Firewalls de Internet. Ricardo D. Pantazis

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Firewalls de Internet. Ricardo D. Pantazis"

Transcripción

1 Firewalls de Internet Ricardo D. Pantazis

2 Introducción Firewall: sistema que restringe el acceso entre una red protegida e Internet. Nociones de seguridad. Conceptos para construcción de firewalls. 13-nov-03 UCEMA 2

3 Agenda Nociones de seguridad en redes Tecnologías de Firewall Arquitecturas de Firewall Filtrado de paquetes en LINUX Herramientas Referencias 13-nov-03 UCEMA 3

4 Concepto Los firewalls son parte de una estrategia efectiva para resolver el problema de la seguridad en Internet. La mejor solución es a menudo una combinación de tecnologías y depende mucho de las políticas y de los servicios que deben implementarse. 13-nov-03 UCEMA 4

5 Motivación Tratamos de proteger Datos. Recursos. Reputación. Contra ataques de Intrusión. Negación de servicio. Robo de información. 13-nov-03 UCEMA 5

6 Modelos de Seguridad Seguridad por Secreto (oscuridad) Seguridad de Máquinas Seguridad de Redes Por lo general es necesaria una combinación de estos modelos. 13-nov-03 UCEMA 6

7 Etimología En construcción, la palabra firewall denota una pared que evita que el fuego (los peligros de Internet) se propague dentro del edificio (nuestra red interna). En la práctica un firewall es más similar al foso que rodeaba a los castillos medievales: Restringe entradas y salidas a un punto bien controlado. Evita que los atacantes se acerquen a otras defensas. 13-nov-03 UCEMA 7

8 Que puede hacer un Firewall? Foco para decisiones de seguridad. Imponer una política de seguridad. Registrar eficientemente la actividad de Internet. Limitar la exposición ante ataques. 13-nov-03 UCEMA 8

9 Que no puede hacer un Firewall? Proteger contra usuarios maliciosos. Proteger contra conexiones que no pasan por el firewall. Proteger contra nuevas amenazas. Proteger completamente contra virus. Autoconfigurarse correctamente. 13-nov-03 UCEMA 9

10 Desventajas de los Firewalls Interfieren con el uso de Internet. Los problemas que los firewalls no pueden resolver (amenazas internas y conexiones externas que no pasan por el firewall) son más importantes que los problemas que los firewalls pueden resolver. 13-nov-03 UCEMA 10

11 Servicios de Internet World Wide Web (HTTP). Correo Electrónico (SMTP). Transferencia de Archivos (FTP). Acceso remoto (Telnet, SSH). Búsqueda de nombres y direcciones (DNS). Los servicios tienen distintos niveles de seguridad. Pero se pueden usar servicios seguros de manera insegura y viceversa. 13-nov-03 UCEMA 11

12 Estrategias de Seguridad Mínimo privilegio. Defensa en profundidad. Cuello de botella. Eslabón más débil. Política para el caso de fallas. Participación universal. Diversidad de defensas. Simplicidad. 13-nov-03 UCEMA 12

13 Paquetes y Protocolos Para transferir eficientemente la información, la misma debe dividirse en pequeños trozos llamados paquetes. Cada paquete consta de: encabezado cuerpo La comunicación se establece mediante protocolos que se agrupan en capas. 13-nov-03 UCEMA 13

14 Paquetes y Protocolos Las capas de TCP/IP sobre las que se basa Internet son: Capa de Aplicaciones (HTTP, SMTP, FTP) Capa de Transporte (TCP, UDP) Capa de Internet (IP) Capa de Acceso a la Red (Ethernet, ATM) Las capas inferiores encapsulan los paquetes de las capas superiores. 13-nov-03 UCEMA 14

15 Paquetes y Protocolos Encapsulado 13-nov-03 UCEMA 15

16 Paquetes y Protocolos Anatomía de un paquete IP v4 13-nov-03 UCEMA 16

17 Paquetes y Protocolos Fragmentación 13-nov-03 UCEMA 17

18 Paquetes y Protocolos Fragmentación 13-nov-03 UCEMA 18

19 Paquetes y Protocolos TCP TCP es el protocolo más utilizado para brindar servicios de Internet. Provee conexión confiable y bidireccional. Confiable, significa que el destino recibe la información enviada: Completamente. Sin duplicaciones. En el mismo orden en que fue enviada. 13-nov-03 UCEMA 19

20 Paquetes y Protocolos TCP Bidireccional: la misma conexión se usa para pedidos al servidor y para respuestas a los clientes. TCP implica costos de establecimiento y de operación de la conexión. TCP usa números secuenciales para garantizar que los paquetes lleguen en el orden correcto. Opciones TCP (flags) ACK (reconocimiento) SYN (sincronización) URG (urgente) PSH (empujar) RST (restablecer) FIN (terminar) 13-nov-03 UCEMA 20

21 Paquetes y Protocolos TCP - Conexión 13-nov-03 UCEMA 21

22 Paquetes y Protocolos TCP De interés para un firewall son las opciones: ACK: porque permite determinar el inicio de una conexión. RST porque permite interrumpir una conexión sin devolver un mensaje útil al agente externo. 13-nov-03 UCEMA 22

23 Paquetes y Protocolos UDP Mayor eficiencia que TCP porque no garantiza orden de los paquetes. Puede haber paquetes duplicados. La aplicación es responsable de implementar las garantías que UDP no ofrece. 13-nov-03 UCEMA 23

24 Paquetes y Protocolos ICMP Protocolo utilizado para estado de IP y para enviar mensajes de control. Mensajes típicos: Pedido de eco (echo request) Respuesta a eco (echo response) Tiempo excedido Destino no alcanzable. Redirección 13-nov-03 UCEMA 24

25 Ataques basados en detalles de bajo nivel de los protocolos Análisis de puertos (port scanning). Debilidades de la implementación. Intercepción de paquetes. 13-nov-03 UCEMA 25

26 Vocabulario Enrutador (router): dispositivo que permite interconectar distintas redes IP. Máquina (host): computadora conectada a una red. Máquina bastión: computadora altamente segura. PROXY: programa intermediario que comunica a clientes internos con servidores externos. 13-nov-03 UCEMA 26

27 Tecnologías de Firewall 13-nov-03 UCEMA 27

28 Tecnologías de Firewall Filtrado de paquetes. Servicios proxy. Traducción de direcciones (NAT). Redes privadas virtuales (VPN). 13-nov-03 UCEMA 28

29 Tecnologías de Firewall Filtrado de Paquetes Operan en capa IP o de acceso a la red. Por lo general, el enrutador debe decidir en base a la dirección IP de destino. Tablas de ruteo, fijas o protocolo de ruteo. Enrutador: cómo enviar el paquete? Filtro de paquetes: debo enviar el paquete? 13-nov-03 UCEMA 29

30 Tecnologías de Firewall Ventajas: Filtrado de Paquetes Un solo enrutador con filtrado puede proteger toda una red completa. El filtrado simple es muy eficiente. Desventajas: El filtrado reduce la performance del enrutador. Algunas políticas no son fáciles de implementar por enrutadores comunes. 13-nov-03 UCEMA 30

31 Tecnologías de Firewall Sistemas PROXY Idea: proveer acceso a Internet a un gran número de máquinas, a través de pocas máquinas conectadas a Internet. Las máquinas conectadas a Internet actúan como intermediarias (PROXY) para las que no tienen conexión. Operan en la capa de aplicaciones. 13-nov-03 UCEMA 31

32 Tecnologías de Firewall Sistemas PROXY 13-nov-03 UCEMA 32

33 Tecnologías de Firewall Sistemas PROXY Ventajas: Registro eficiente de conexiones Capacidad de filtrado inteligente/caching. Autenticación de usuarios. Protección automática para debilidades en la implementación Desventajas: Demora en disponer del proxy para nuevas aplicaciones. A menudo implican modificaciones a los clientes y las aplicaciones. 13-nov-03 UCEMA 33

34 Tecnologías de Firewall Traducción de direcciones (NAT) 13-nov-03 UCEMA 34

35 Tecnologías de Firewall Traducción de puertos (PAT) 13-nov-03 UCEMA 35

36 Tecnologías de Firewall Traducción de direcciones Ventajas: Impone control sobre conexiones salientes. Oculta la configuración de la red interna. Desventajas: Problemas con direcciones IP embebidas. Interferencia con registro, filtrado de paquetes, sistemas de encriptación y autenticación. 13-nov-03 UCEMA 36

37 Redes Privadas Virtuales VPN Idea: uso de encriptación y control de integridad para poder usar una red pública (Internet) como si fuera privada. Combinar el bajo costo de las redes públicas con la seguridad de las redes privadas. 13-nov-03 UCEMA 37

38 Redes Privadas Virtuales VPN Ventajas: Proveen encriptación global. Permiten utilizar protocolos difíciles de segurizar. Costo Desventajas: Implican conexiones riesgosas a red pública. Extienden la red que debemos proteger. 13-nov-03 UCEMA 38

39 Arquitecturas de Firewall 13-nov-03 UCEMA 39

40 Arquitecturas de Firewall Enrutador con filtrado 13-nov-03 UCEMA 40

41 Arquitecturas de Firewall Máquina con dos interfases 13-nov-03 UCEMA 41

42 Arquitecturas de Firewall Máquina Filtrada 13-nov-03 UCEMA 42

43 Arquitecturas de Firewall Red Filtrada 13-nov-03 UCEMA 43

44 Arquitecturas de Firewall Red Filtrada Separada 13-nov-03 UCEMA 44

45 Diseño de Firewall 13-nov-03 UCEMA 45

46 Diseño de Firewalls Proceso Definir requerimientos. Evaluar productos disponibles Integrar productos seleccionados Requerimientos Servicios que deben ofrecerse. Nivel relativo de seguridad. Nivel de utilización. Confiabilidad 13-nov-03 UCEMA 46

47 Diseño de Firewalls Evaluación de productos disponibles Escalabilidad. Confiabilidad y redundancia. Auditabilidad. Herramientas de manejo y configuración. Flexibilidad. 13-nov-03 UCEMA 47

48 Diseño de Firewalls Integración de productos seleccionados. Implementación de registros (log). Copias de respaldo. Servicios de soporte requeridos (DNS, NTP). Manejo de alarmas. Informes de rutina. 13-nov-03 UCEMA 48

49 Tecnologías de Firewall 13-nov-03 UCEMA 49

50 Filtrado de Paquetes Enrutadores deciden como transmitir los paquetes basados en la dirección de destino y tablas de ruteo. Enrutadores son un cuello de botella. Proteger toda una red desde un único punto. 13-nov-03 UCEMA 50

51 Filtrado de Paquetes Dinámico o con estado 13-nov-03 UCEMA 51

52 Filtrado de Paquetes Configuración Protocolos usualmente bidireccionales. Distinguir entrante y saliente para paquetes y para servicios. Definir postura por omisión (default). Filtrado por interfase. 13-nov-03 UCEMA 52

53 Tecnologías de Firewall Filtrado de Paquetes Características de un filtro de paquetes Performance adecuada. Simple especificación de reglas. Permitir reglas basadas en la información contenida en el paquete y en otra información (por que interfase entra o sale el paquete). Aplicar las reglas en el orden especificado. Capacidad para registrar paquetes aceptados y rechazados. Capacidad de prueba y validación. 13-nov-03 UCEMA 53

54 Filtrado de Paquetes en LINUX 13-nov-03 UCEMA 54

55 netfilter/iptables netfilter: interfase con el núcleo (kernel) del sistema operativo a través de la cual módulos pueden modificar paquetes. iptables: Módulos de núcleo: NAT, registro (log), monitoreo de conexiones. Herramientas de usuario 13-nov-03 UCEMA 55

56 iptables - Reglas Sintaxis: iptables <descripción> <acción> iptables <criteria> <target> Regla: aplicar la acción a los paquetes que se ajustan a la descripción. Paquetes TCP y UDP contienen información de puertos de origen y destino. Paquetes Ethernet contienen direcciones de origen y destino (MAC address). 13-nov-03 UCEMA 56

57 iptables: descripciones (criteria) Interfase de entrada: -i (--in-interface). Interfase de salida: -o (--out-interface). Protocolo: -p (--protocol). Origen: -s (--source) Destino: -d (--destination) Fragmento: -f (--fragment) Puerto de origen: -sport (--source-port) Puerto de destino: -sport (--destination-port) 13-nov-03 UCEMA 57

58 iptables: descripciones (criteria) Opción SYN: --syn. Tipo ICMP: --icmp-type. Dirección MAC: --mac-source. Estado: --state (NEW, ESTABLISHED, RELATED, INVALID) Límite: --limit frecuencia (n/second, n/minute, n/hour). --limit-burst Inversión: signo de admiración! 13-nov-03 UCEMA 58

59 iptables: acciones (targets) ACCEPT: paquete aceptado. DROP: paquete rechazado. QUEUE RETURN: regresar a tabla anterior LOG: registrar paquete MASQUERADE: cambiar dirección 13-nov-03 UCEMA 59

60 iptables esquema simplificado 13-nov-03 UCEMA 60

61 iptables tablas y cadenas 13-nov-03 UCEMA 61

62 iptables políticas La política de una cadena es la acción que debe tomarse cuando ninguna de las otras reglas de la cadena se satisface. Implementa la acción por defecto. iptables P FORWARD DROP indica que los paquetes que no hayan cumplido ninguna de las reglas de la cadena FORWARD deben descartarse. 13-nov-03 UCEMA 62

63 iptables ejemplos de reglas iptables A FORWARD p UDP -sport 137:139 j DROP iptables A FORWARD --in-interface wlan0 \ -m mac mac-source! 1a:2b:3c:4d:5e:6f -j DROP 13-nov-03 UCEMA 63

64 iptables seguimiento de conexiones Una conexión TCP se establece a través de las opciones SYN y ACK (3-way handshake). Pedido de sincronización del cliente. Confirmación y pedido de sincronización del servidor. Confirmación del cliente. Existe un módulo del núcleo que registra estos intercambios y que mantiene el estado de la conexión: NEW, ESTABLISHED, RELATED, INVALID. 13-nov-03 UCEMA 64

65 iptables seguimiento de conexiones Ejemplos Suponiendo de PUB=ppp0 es la interfase de Internet y PRI=eth0 la privada, las siguientes reglas permiten establecer conexiones desde la red privada, pero no desde Internet. Permite además pasar a paquetes que forman parte de conexiones establecidas o relacionadas, y descarta todos los paquetes que no corresponden a conexiones establecidas. iptables A FORWARD m state - state NEW i $PRI j ACCEPT iptables A FORWARD m state - state NEW i $PUB j DROP iptables A FORWARD m state state ESTABLISHED,RELATED -j ACCEPT iptables A FORWARD m state - state INVALID -j DROP 13-nov-03 UCEMA 65

66 iptables - limites Para limitar los paquetes que nuestro servidor de web recibe iptables A INPUT p TCP dport 80 m limit --limit 1/second \ --limit-burst 5 j ACCEPT limita a 5 paquetes durante el primer segundo y luego a 1 paquete por segundo. Para proteger al servidor de excesivos pedidos de sincronización (SYN) iptables A INPUT p TCP syn m! limit --limit 1/second \ --limit-burst 4 j DROP 13-nov-03 UCEMA 66

67 iptables otras cadenas iptables N TCP_CHAIN iptables A FORWARD p tcp j TCP_CHAINS iptables A TCP_CHAIN dport 22 j RETURN iptables A TCP_CHAIN dport 21 j ACCEPT iptables A TCP_CHAIN dport 25 j ACCEPT iptables A TCP_CHAIN dport 80 j ACCEPT iptables A TCP_CHAIN j DROP 13-nov-03 UCEMA 67

68 iptables otras cadenas iptables N SYN_FLOOD iptables A FORWARD p tcp j SYN_FLOODS iptables A SYN_FLOOD m! limit --limit 1/s\ --limit-burst 4 j RETURN iptables A SYN_FLOOD j LOG \ --log-prefix ** SYN FLOOD ** iptables A SYN_FLOOD j DROP 13-nov-03 UCEMA 68

69 iptables - NAT Existen dos tipos de traducciones, Direcciones de origen (SNAT). Direcciones de destino (DNAT). Tabla de NAT tiene tres cadenas: PREROUTING (DNAT) OUTPUT (DNAT) POSTROUTING (SNAT) SNAT: Traducción de direcciones privadas a direcciones públicas de Internet. DNAT: Redirección. 13-nov-03 UCEMA 69

70 iptables SNAT Direcciones IP estáticas iptables t nat A POSTROUTING o $PUB j SNAT to Direcciones IP dinámicas iptables t nat A POSTROUTING o $PUB j MASQUERADE 13-nov-03 UCEMA 70

71 iptables - DNAT iptables t nat A PREROUTING i $PUB \ p tcp d dport 80 \ j DNAT --to # HTTP iptables t nat A PREROUTING i $PUB \ p tcp d dport 25 \ j DNAT --to # SMTP iptables t nat A PREROUTING i $PUB \ p tcp d dport 53 \ j DNAT --to # DNS 13-nov-03 UCEMA 71

72 iptables manejo de reglas Luego del arduo trabajo de configurar correctamente un filtro de paquetes es conveniente almacenar las reglas en un archivo #/sbin/iptables-save > firewall_rules.save #/sbin/iptables -F #/sbin/iptables-restore < firewall_rules.save 13-nov-03 UCEMA 72

73 Herramientas Dada la dificultad en producir un conjunto de reglas coherentes con la política a implementar se recurre a herramientas que facilitan la generación de las reglas. Existen numerosas herramientas con interfases gráficas o de texto. Presentamos algunas a modo de ejemplo. 13-nov-03 UCEMA 73

74 Herramientas nov-03 UCEMA 74

75 Conclusión Fundamentos para construir firewalls de Internet. Entender al firewall como parte de la estrategia de seguridad. Filtros de paquetes en LINUX. Herramientas. 13-nov-03 UCEMA 75

76 Referencias Libros Building Internet Firewalls, Zwicky, Cooper & Chapman, 2nd edition, O Reilly, Firewalls and Internet Security, Cheswick & Bellovin, Addison-Wesley, Internetworking with TCP/IP Volume I: Principles, Protocols and Architecture, 3rd edition, Prentice Hall, Practical UNIX & Internet Security, Garfinkel & Spafford, O Reilly, nov-03 UCEMA 76

77 Referencias Sitios nov-03 UCEMA 77

78 FIN Favor llenar la encuesta. Preguntas? 13-nov-03 UCEMA 78

UNIDAD DIDACTICA 12 CONFIGURACIÓN DE IPTABLES EN GNU/LINUX

UNIDAD DIDACTICA 12 CONFIGURACIÓN DE IPTABLES EN GNU/LINUX UNIDAD DIDACTICA 12 CONFIGURACIÓN DE IPTABLES EN GNU/LINUX Eduard Lara 1 IPTABLES La comanda IPTABLES se utiliza en linux para la configuración de un firewall. IPTABLES permite realizar la programación

Más detalles

Cortafuegos (Firewalls) en Linux con iptables

Cortafuegos (Firewalls) en Linux con iptables Cortafuegos (Firewalls) en Linux con iptables Sistemas Telemáticos GSyC Departamento de Teoría de la Señal y Comunicaciones y Sistemas Telemáticos y Computación Abril de 2015 GSyC - 2015 Cortafuegos (Firewalls)

Más detalles

Cortafuegos (Firewalls) en Linux con iptables

Cortafuegos (Firewalls) en Linux con iptables Cortafuegos (Firewalls) en Linux con iptables Sistemas Telemáticos Departamento de Sistemas Telemáticos y Computación (GSyC) Abril de 2012 GSyC - 2012 Cortafuegos (Firewalls) en Linux con iptables 1 c

Más detalles

IPTABLES. Gonzalo Alvarez Flores

IPTABLES. Gonzalo Alvarez Flores IPTABLES Gonzalo Alvarez Flores Contenido 1. Qué es un firewall? 2. Netfilter: Historia 3. Qué es Iptables? 4. Políticas para implementar un firewall 5. Iptables: Conceptos Básicos 6. Creando Reglas 7.

Más detalles

SEGURIDAD EN SISTEMAS INFORMÁTICOS

SEGURIDAD EN SISTEMAS INFORMÁTICOS Universidad Pública de Navarra Grupo de Redes, Sistemas y Servicios Telemáticos SEGURIDAD EN SISTEMAS INFORMÁTICOS Práctica 3 Seguridad perimetral: Filtrado de paquetes (Primera Parte) Introducción En

Más detalles

Iptables, herramienta para controlar el tráfico de un servidor

Iptables, herramienta para controlar el tráfico de un servidor Iptables, herramienta para controlar el tráfico de un servidor La seguridad es punto muy importante a tener en cuenta en cualquier organización de ahí que sea fundamental hacer uso de aquellos mecanismos

Más detalles

Firewall en GNU/Linux netfilter/iptables

Firewall en GNU/Linux netfilter/iptables Firewall en GNU/Linux netfilter/iptables SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección http://ccia.ei.uvigo.es/docencia/ssi 13 de mayo de 2008 FJRP, FMBR 2008 ccia SSI 1. Introducción a netfilter/iptables

Más detalles

INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES

INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES SEGURIDAD DE REDES DE COMPUTADORAS Tarea de Investigación CONFIGURACIÓN DE FIREWALL Autor: Jorge Antonio Cobeña Reyes Tutor:

Más detalles

Prácticas de laboratorio de Telemática II

Prácticas de laboratorio de Telemática II Prácticas de laboratorio de Telemática II Práctica 5 Departamento de Ingeniería Telemática (ENTEL) Mónica Aguilar Juanjo Alins Oscar Esparza Jose L. Muñoz Marcos Postigo Antoni X. Valverde II La composición

Más detalles

Servidor Firewall. Patrick Hernández Cuamatzi. Maestría en Ingeniería de Software Redes Avanzadas

Servidor Firewall. Patrick Hernández Cuamatzi. Maestría en Ingeniería de Software Redes Avanzadas Servidor Firewall Patrick Hernández Cuamatzi Qué es un firewall? Un firewall es un sistema diseñado para impedir el acceso no autorizado o el acceso desde una red privada. Pueden implementarse firewalls

Más detalles

Cortafuegos y Linux. Iptables

Cortafuegos y Linux. Iptables Raúl Sánchez Sánchez raul@um.es Atica Miércoles 22 de Septiembre de 2004 Introducción Conceptos basicos Filtrado de paquetes Cortafuegos de aplicacion Configuraciones de cortafuegos Conceptos basicos Filtrado

Más detalles

66.69 Criptografía y Seguridad Informática FIREWALL

66.69 Criptografía y Seguridad Informática FIREWALL 66.69 Criptografía y Seguridad Informática Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Elemento de hardware o software utilizado en una red de

Más detalles

En el anterior post había explicado que es necesario en un firewall primero denegar todo tráfico entrante, para ello:

En el anterior post había explicado que es necesario en un firewall primero denegar todo tráfico entrante, para ello: Practica IPTABLES Lo siguientes comandos son ejecutados en una terminal, necesitan ser ejecutados con privilegios de administrador, yo antepondré sudo a cada comando, ustedes pueden hacerlo igual o evitar

Más detalles

Charla de redes. Carlos Hernando chernando@acm.org. ACM Facultad de Informática Universidad Politécnica de Madrid

Charla de redes. Carlos Hernando chernando@acm.org. ACM Facultad de Informática Universidad Politécnica de Madrid Charla de redes Administración de redes sobre GNU/Linux Carlos Hernando chernando@acm.org ACM Facultad de Informática Universidad Politécnica de Madrid 19 de noviembre de 2007 Noviembre Linuxero 07 C.

Más detalles

Gestión de Recursos y Seguridad en Redes Seguridad en la red con Open Source. Derman Zepeda Vega. dzepeda@unan.edu.ni

Gestión de Recursos y Seguridad en Redes Seguridad en la red con Open Source. Derman Zepeda Vega. dzepeda@unan.edu.ni Gestión de Recursos y Seguridad en Redes Seguridad en la red con Open Source Derman Zepeda Vega dzepeda@unan.edu.ni 1 Agenda Introducción a los Firewall Iptables en Linux Elaboración de un firewall básico

Más detalles

2. Diferencias respecto a IPCHAINS

2. Diferencias respecto a IPCHAINS 1. Qué es IPTABLES? 2. Diferencias respecto a IPCHAINS 3. Elementos básicos 4. Ejemplos de configuración. 5. Reglas de protección 6. Notas, enlaces, añadidos. 1. Qué es IPTABLES? En linux, el filtrado

Más detalles

IPTables: Filtrado de paquetes en Linux

IPTables: Filtrado de paquetes en Linux : Filtrado de paquetes en Linux Roberto Gómez Cárdenas rogomez@itesm.mx http://homepage.cem.itesm.mx/rogomez Lámina 1 Netfilter/ Las dos piezas principales de producto firewall disponibles gratuitamente

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Seguridad en redes: Herramientas de seguridad (ii) Ramón Hermoso y Matteo Vasirani Universidad Rey Juan Carlos Curso 2012/2013 Bibliografía Eric Cole. Network Security Bible. Wiley

Más detalles

Internet Firewalls Linux ipchains.

Internet Firewalls Linux ipchains. Internet Firewalls Linux ipchains. I Parte. Firewalls Introducción. Actualmente, Internet es la principal vía para consultar y publicar información de una forma sencilla, económica y revolucionaria. Del

Más detalles

Filtrado de paquetes y NAT

Filtrado de paquetes y NAT Semana 9: Firewalls Filtrado de paquetes y NAT Aprendizajes esperados Contenidos: Filtrado de paquetes NAT Filtrado de paquetes Un # ping c 1 127.0.0.1 Filtrado de paquetes Cada regla especifica un conjunto

Más detalles

Firewall en Linux. Luis Eduardo Vivero Peña. Director Centro de Difusión del Software Libre Ingeniero de Proyectos Corporación Linux

Firewall en Linux. Luis Eduardo Vivero Peña. Director Centro de Difusión del Software Libre Ingeniero de Proyectos Corporación Linux Firewall en Linux Luis Eduardo Vivero Peña. Director Centro de Difusión del Software Libre Ingeniero de Proyectos Corporación Linux Temario 1) Introducción a Firewall Qué es un Firewall? Objetivos de un

Más detalles

Configuración del firewall en Linux con IPtables

Configuración del firewall en Linux con IPtables Configuración del firewall en Linux con IPtables Un firewall es un dispositivo, ya sea software o hardware, que filtra todo el tráfico de red. El sistema operativo Linux dispone de un firewall llamado

Más detalles

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas

Más detalles

EJERCICIOS DE REDES. 1. Configurar por completo la red mostrada en el siguiente diagrama:

EJERCICIOS DE REDES. 1. Configurar por completo la red mostrada en el siguiente diagrama: EJERCICIOS DE REDES 1. Configurar por completo la red mostrada en el siguiente diagrama: NOTA: no tenemos la posibilidad de configurar el router con ip 192.168.1.1 (manejado por otro administrador), de

Más detalles

Administración de servicios Internet Intranet

Administración de servicios Internet Intranet Administración de servicios Internet Intranet Tema 7: Seguridad E.U.I.T. Informática Gijón Curso 2003/2004 ASII 1 Seguridad Tipos de ataques: Ataques físicos. Ataques de denegación de servicio. Ataques

Más detalles

Julio Gómez López jgomez@ual.es www.adminso.es Universidad de Almería

Julio Gómez López jgomez@ual.es www.adminso.es Universidad de Almería Cableado Dispositivos de Interconexión Redes inalámbricas CABLEADO Coaxial Par trenzado Fibra óptica Coaxial Coaxial - Desventajas -Seguridad -Velocidad (10 equipos -> 1MB/s, 100 -> 0,1Mb/s Par trenzado!

Más detalles

Tema 3. Firewalls y Proxies con OpenBSD Y GNU/Linux

Tema 3. Firewalls y Proxies con OpenBSD Y GNU/Linux Tema 3. Firewalls y Proxies con OpenBSD Y GNU/Linux Seguridad en Informática 2 Francisco Medina López paco.medina@comunidad.unam.mx Facultad de Contaduría y Administración Universidad Nacional Autónoma

Más detalles

Cortafuegos en Linux con iptables

Cortafuegos en Linux con iptables IV Jornadas Sistema Operativo Linux Cortafuegos en Linux con iptables Andrés J. Díaz Para qué un cortafuegos doméstico? Lo que puede hacer Evitar en la medida de lo posible ataques DoS

Más detalles

Seguridad y Alta Disponibilidad

Seguridad y Alta Disponibilidad Seguridad y Alta Disponibilidad Instalación y configuración de cortafuegos David Villa Alises Escuela Superior de Informática Universidad de Castilla-La Mancha Contenidos Introducción Tipos de cortafuegos.

Más detalles

Seguridad en Sistemas Informáticos Seguridad perimetral. Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra.

Seguridad en Sistemas Informáticos Seguridad perimetral. Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra. Seguridad en Sistemas Informáticos Seguridad perimetral Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra.es/ En días anteriores... Introducción a las amenazas y peligros

Más detalles

Seguridad en redes: TCP/IP, filtrado de tráfico y firewalls. Alberto Castro Rojas

Seguridad en redes: TCP/IP, filtrado de tráfico y firewalls. Alberto Castro Rojas Seguridad en redes: TCP/IP, filtrado de tráfico y firewalls EL64E Alberto Castro Rojas 1 Agenda Las redes locales y su conexión a distancias Dirección MAC y dirección IP Equipos de interconexión Los protocolos

Más detalles

Seguridad y Alta Disponibilidad

Seguridad y Alta Disponibilidad Seguridad y Alta Disponibilidad Instalación y configuración de cortafuegos David Villa Alises Escuela Superior de Informática Universidad de Castilla-La Mancha Contenidos Introducción Tipos de cortafuegos.

Más detalles

Contenidos. Introducción. Seguridad y Alta Disponibilidad Instalación y configuración de cortafuegos. Introducción Tipos de cortafuegos.

Contenidos. Introducción. Seguridad y Alta Disponibilidad Instalación y configuración de cortafuegos. Introducción Tipos de cortafuegos. Seguridad y Alta Disponibilidad Instalación y configuración de cortafuegos David Villa Alises Escuela Superior de Informática Universidad de Castilla-La Mancha Contenidos Introducción Tipos de cortafuegos.

Más detalles

8. Cortafuegos (Firewall).

8. Cortafuegos (Firewall). 8.1. Introducción 8. Cortafuegos (Firewall). En la unidad anterior hemos visto como implementar un servidor proxy con el que podamos controlar los accesos a Internet. Ahora veremos como con un firewall

Más detalles

Mecanismos de prevención

Mecanismos de prevención Mecanismos de prevención Joaquín García Alfaro Mecanismos de prevención Índice Introducción 3 Objetivos 4 21 Sistemas cortafuegos 5 22 Construcción de sistemas cortafuegos 6 221 Encaminadores con filtrado

Más detalles

Firewalls. Contenido. Principios acerca del diseño de Firewalls. Sistemas Confiables. Características Tipos Configuraciones

Firewalls. Contenido. Principios acerca del diseño de Firewalls. Sistemas Confiables. Características Tipos Configuraciones Firewalls 1 Contenido Principios acerca del diseño de Firewalls Características Tipos Configuraciones Sistemas Confiables Control de Acceso a Datos El Concepto de Sistemas Confiables Defensa de Caballos

Más detalles

Firewalls: iptables. Pablo Suau Pérez (aka Siew) Marzo 2002

Firewalls: iptables. Pablo Suau Pérez (aka Siew) Marzo 2002 Firewalls: iptables Pablo Suau Pérez (aka Siew) Marzo 2002 Contenido Introducción Seguridad y Linux Necesita un usuario normal un sistema seguro? Mecanismos de seguridad Firewalls (cortafuegos) Alternativas

Más detalles

Apartado: BrutaliXL Versión: 3 Título: Cortafuegos - Iptables Fecha:

Apartado: BrutaliXL Versión: 3 Título: Cortafuegos - Iptables Fecha: *PRÓPOSITO. En general, un cortafuegos o firewall es un dispositivo que filtra el tráfico entre redes, como mínimo dos. El firewall puede ser un dispositivo físico o un software sobre un sistema operativo.

Más detalles

Firewalls, IPtables y Netfilter

Firewalls, IPtables y Netfilter Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.

Más detalles

Tema 6. Funciones y protocolos del nivel de red. Ejercicios propuestos (II).

Tema 6. Funciones y protocolos del nivel de red. Ejercicios propuestos (II). de Computadores Tema 6. Funciones y protocolos del nivel de red. Ejercicios propuestos (II). 1. En relación con la red mostrada en la siguiente figura, se conocen las siguientes configuraciones de los

Más detalles

Proyecto Implementación de un nodo para una red libre (Wi-Fi) Redes de computadores I

Proyecto Implementación de un nodo para una red libre (Wi-Fi) Redes de computadores I Proyecto Implementación de un nodo para una red libre (Wi-Fi) Redes de computadores I Integrantes Patricio Jaque González Jorge Pareja Ayala Profesor Agustín González V. RESUMEN Una red libre con tecnología

Más detalles

Aprendizajes esperados

Aprendizajes esperados Semana 8: Firewalls Aprendizajes esperados Contenidos: Características de los firewalls Tipos de firewalls Configuración de firewalls Introducción al filtrado de paquetes Características de los FIREWALLS

Más detalles

Experiencia 5 : Firewall

Experiencia 5 : Firewall Experiencia 5 : Firewall 1 Material para utilizar: Cable de red (patch cord) construído en el laboratorio. Switch Cisco, modelo Catalyst 2912XL Router Cisco, modelo 2600 PC con FreeBSD 2 Firewalls 2.1

Más detalles

PONTIFICIA UNIVERSIDAD JAVERIANA Módulo Seguridad Firewall, Proxy

PONTIFICIA UNIVERSIDAD JAVERIANA Módulo Seguridad Firewall, Proxy PONTIFICIA UNIVERSIDAD JAVERIANA Módulo Seguridad Firewall, Proxy Diplomado Desarrollo de Aplicaciones para Internet Ingeniero Germán A. Chavarro F., M.Sc Pontificia Universidad Javeriana Julio 2004 Qué

Más detalles

Tema 5. Topologías de red Seguras. Módulo I : Topologías de Red Seguras

Tema 5. Topologías de red Seguras. Módulo I : Topologías de Red Seguras Tema 5. Topologías de red Seguras Módulo I : Topologías de Red Seguras Introducción Definición de Firewall: Firewall o cortafuegos se denomina al elemento de enlace entre dos tramos de Red. Intranet Internet

Más detalles

Alta Disponibilidad de Cortafuegos en Linux. Pablo Neira Ayuso Proyecto Netfilter Universidad de Sevilla

Alta Disponibilidad de Cortafuegos en Linux. Pablo Neira Ayuso <pablo@netfilter.org> Proyecto Netfilter <pneira@us.es> Universidad de Sevilla Alta Disponibilidad de Cortafuegos en Linux Pablo Neira Ayuso Proyecto Netfilter Universidad de Sevilla Esbozo de la presentación Introducción: Cortafuegos y Alta Disponibilidad

Más detalles

Informe Final Experiencia 2 Configuración de Firewall, Router y Gateway

Informe Final Experiencia 2 Configuración de Firewall, Router y Gateway Informe Final Experiencia 2 Configuración de Firewall, Router y Gateway Laboratorio de Integración Tecnológica Primer Semestre de 2005 Nombre: Víctor A. Peña y Lillo Zumelzu Rol: 2273001-0 Bloque: Viernes

Más detalles

Laboratorio 2 Filtrado de paquetes con Netfilter

Laboratorio 2 Filtrado de paquetes con Netfilter DEPARTAMENTO DE TECNOLOGÍA ELECTRÓNICA ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA Laboratorio 2 Filtrado de paquetes con Net Enunciados de Prácticas de Laboratorio Tecnologías Avanzadas de la Información

Más detalles

PRÁCTICA 5: USO DE CORTAFUEGOS

PRÁCTICA 5: USO DE CORTAFUEGOS PRÁCTICA 5: USO DE CORTAFUEGOS IPTABLES 1. Qué es IPTABLES? En linux, el filtrado de paquetes se controla a nivel del kernel. Existen módulos para el kernel que permiten definir un sistema de reglas para

Más detalles

Redes de área local Aplicaciones y Servicios Linux Enrutamiento

Redes de área local Aplicaciones y Servicios Linux Enrutamiento MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

Parte III Implementación

Parte III Implementación Parte III Implementación Implementación De qué partimos Buenos conocimientos de sistemas. Sólidos conocimientos de TCP/IP. Teoría de SSOO, redes, y algo de programación. Implementacion: Compartimentación

Más detalles

Lab 10. CortaFuegos (Firewall) Área de Telemática. Seguridad de la información Universidad de Antioquia

Lab 10. CortaFuegos (Firewall) Área de Telemática. Seguridad de la información Universidad de Antioquia Lab 10 CortaFuegos (Firewall) Área de Telemática Seguridad de la información Universidad de Antioquia CortaFuegos (Firewall) Un Firewall o cortafuegos, consiste en una solución hardware/software que limita

Más detalles

SISTEMA OPERATIVO GNU/LINUX AVANZADO II JOSE ARRIETA NARVAEZ GUSTAVO CARO JESUS GARCIA NILXON VUELVAS TALLER FIREWALL ING.

SISTEMA OPERATIVO GNU/LINUX AVANZADO II JOSE ARRIETA NARVAEZ GUSTAVO CARO JESUS GARCIA NILXON VUELVAS TALLER FIREWALL ING. SISTEMA OPERATIVO GNU/LINUX AVANZADO II JOSE ARRIETA NARVAEZ GUSTAVO CARO JESUS GARCIA NILXON VUELVAS TALLER FIREWALL ING. LUIS GARCIAS UNIVERSIDA DE CORDOBA FACULTAD DE CIENCIAS BASICAS E INGENIERIAS

Más detalles

P r á c t i c a 1 5. C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s

P r á c t i c a 1 5. C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s P r á c t i c a 1 5 C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s Configuración del firewall 1. Conéctate a tu máquina virtual Centos y utiliza la cuenta de root. 2. Crea

Más detalles

Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - 3-SCANNING. www.dsteamseguridad.com

Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - 3-SCANNING. www.dsteamseguridad.com 3-SCANNING NETWORK MAPPING. El proceso de Network Mapping, consiste en tratar de identificar la arquitectura (Topología) de la red a la cual vamos a realizarle las pruebas de seguridad y auditoria a nivel

Más detalles

Firewalls, IPtables y Netfilter. Redes de Datos

Firewalls, IPtables y Netfilter. Redes de Datos Firewalls, IPtables y Netfilter Redes de Datos Dastugue, Juan Cristobal, Leandro Mayo de 2014 Índice general 1. 2 1.1. Introducción............................ 2 2. 3 2.1. Firewalls..............................

Más detalles

Capítulo 5: INTRODUCCIÓN A TCP/IP

Capítulo 5: INTRODUCCIÓN A TCP/IP ESPECIALIZACIÓN EN MANAGEMENT TECNOLÓGICO Universidad Nacional de la Patagonia S.J.Bosco Especialización en Management Tecnológico Seminario: INTRODUCCIÓN A LAS REDES DE COMPUTADORAS Seminario: INTRODUCCIÓN

Más detalles

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP

Más detalles

Agenda, continuación

Agenda, continuación Firewalls Agenda Conceptos Generales Operación básica En que capa trabaja el Firewall? Tipos de Firewalls Filtro de Paquetes Criterios de Filtrado Ventajas del Filtrado de Paquetes Desventajas de los filtros

Más detalles

Aprendiendo a usar IPTABLES desde cero.

Aprendiendo a usar IPTABLES desde cero. Aprendiendo a usar IPTABLES desde cero. Introducción Al conectarnos a internet en nuestras casas, de forma explícita nos estamos conectando, en AMBOS sentidos: directamente a la red, "desnudos" si se me

Más detalles

Qué equilibra la importancia del tráfico y sus características con el fin de administrar los datos? Estrategia QoS

Qué equilibra la importancia del tráfico y sus características con el fin de administrar los datos? Estrategia QoS Qué forma de comunicación es una comunicación basada en texto real utilizada entre dos o más personas que principalmente utilizan texto para comunicarse entre ellas? Mensajería instantánea Qué tipo de

Más detalles

Cortafuegos. Departamento de Sistemas Telemáticos y Computación (GSyC) Abril de 2014. http://gsyc.urjc.es. GSyC - 2014 Cortafuegos 1

Cortafuegos. Departamento de Sistemas Telemáticos y Computación (GSyC) Abril de 2014. http://gsyc.urjc.es. GSyC - 2014 Cortafuegos 1 Cortafuegos Departamento de Sistemas Telemáticos y Computación (GSyC) http://gsyc.urjc.es Abril de 2014 GSyC - 2014 Cortafuegos 1 c 2014 GSyC Algunos derechos reservados. Este trabajo se distribuye bajo

Más detalles

Introducción al concepto y puesta en marcha de una pared de fuego utilizando IPTables

Introducción al concepto y puesta en marcha de una pared de fuego utilizando IPTables Introducción al concepto y puesta en marcha de una pared de fuego utilizando IPTables Conceptos Pared de fuego Aplicaciones Tabla de gestión para pared de fuego IPTables Ejemplo Pared de Fuego Funcionalidad

Más detalles

Capitulo 6 VPN y Firewalls

Capitulo 6 VPN y Firewalls 6. Antecedentes Los empleados móviles, las oficinas en casa y el telecommuter demandan la extensión de los niveles de servicio mas alla de la Intranet VPN es una red que en alguna parte pasa a través de

Más detalles

LISTAS DE CONTROL DE ACCESO ACL

LISTAS DE CONTROL DE ACCESO ACL LISTAS DE CONTROL DE ACCESO ACL REDES DE AREA AMPLIADA WAN CAPITULO 5 Chapter 1 1 INTRODUCCION Una ACL es una lista secuencial de sentencias que permiten o niegan el flujo de tráfico Direcciones IP Puertos

Más detalles

BENEMÉRITA UNIVERSIDAD AUTONOMA DE PUEBLA VICERRECTORIA DE DOCENCIA DIRECCION GENERAL DE EDUCACION SUPERIOR

BENEMÉRITA UNIVERSIDAD AUTONOMA DE PUEBLA VICERRECTORIA DE DOCENCIA DIRECCION GENERAL DE EDUCACION SUPERIOR BENEMÉRITA UNIVERSIDAD AUTONOMA DE PUEBLA VICERRECTORIA DE DOCENCIA DIRECCION GENERAL DE EDUCACION SUPERIOR UNIDAD ACADEMICA: FACULTAD DE CIENCIAS DE LA COMPUTACIÓN CARRERA: INGENIERÍA EN CIENCIAS DE LA

Más detalles

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet Redes (IS20) Ingeniería Técnica en Informática de Sistemas http://www.icc.uji.es CAPÍTULO 8: El nivel de transporte en Internet ÍNDICE 1. Introducción Curso 2002-2003 - Redes (IS20) -Capítulo 8 1 1. Introducción

Más detalles

Tema 6. Seguridad Perimetral Parte 1. Cortafuegos

Tema 6. Seguridad Perimetral Parte 1. Cortafuegos Tema 6. Seguridad Perimetral Parte 1. Cortafuegos Seguridad en Sistemas Informáticos Octubre-2012 Contenido 1 básicos 2 Tipos de cortafuegos Cortafuegos de filtrado de paquetes Pasarelas de nivel de aplicación

Más detalles

Tema 6. Firewalls. SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección. http://ccia.ei.uvigo.es/docencia/ssi. 20 de abril de 2009

Tema 6. Firewalls. SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección. http://ccia.ei.uvigo.es/docencia/ssi. 20 de abril de 2009 Tema 6. Firewalls SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección http://ccia.ei.uvigo.es/docencia/ssi 20 de abril de 2009 FJRP, FMBR 2008 ccia SSI 6.1 Conceptos básicos Cortafuegos: Mecanismo de control

Más detalles

Unidad 5. Firewalls S E G U R I D A D D E L A I N F O R M A C I O N

Unidad 5. Firewalls S E G U R I D A D D E L A I N F O R M A C I O N Unidad 5 Firewalls S E G U R I D A D D E L A I N F O R M A C I O N Introducción: Qué es un firewall Es una analogía con Pared Cortafuego Es un separador, permite controlar el tráfico que pasa por la red.

Más detalles

LA ARQUITECTURA TCP/IP

LA ARQUITECTURA TCP/IP LA ARQUITECTURA TCP/IP Hemos visto ya como el Modelo de Referencia de Interconexión de Sistemas Abiertos, OSI-RM (Open System Interconection- Reference Model) proporcionó a los fabricantes un conjunto

Más detalles

Configuración de nodos wireless (3)

Configuración de nodos wireless (3) Configuración de nodos wireless (3) Participando en una red inalámbrica ciudadana(w.o.m.a.n). Bienvenidos de nuevo a la serie de artículos de cómo pertenecer de una forma activa a una de las tantísimas

Más detalles

Práctica 2. Montaje de Redes Locales. Parte III

Práctica 2. Montaje de Redes Locales. Parte III Práctica 2. Montaje de Locales. Parte III 2º Informática Curso 2003/2004 1 Conceptos Adicionales Qué son las? Cómo funciona un router? Qué es y cómo funciona un firewall? Qué es el servicio DNS? Qué es

Más detalles

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P.

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de TRANSPORTE Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de Transporte La Capa 1 crea y transporta las corrientes de bits; La Capa 2 encapsula los paquetes de datos en tramas, y

Más detalles

Universidad Simón Bolívar Laboratorio F Laboratorio Docente de Computación. IPTABLES y Squid. Daniela A. Torres Faría daniela@ldc.usb.

Universidad Simón Bolívar Laboratorio F Laboratorio Docente de Computación. IPTABLES y Squid. Daniela A. Torres Faría daniela@ldc.usb. Universidad Simón Bolívar Laboratorio F Laboratorio Docente de Computación IPTABLES y Squid Daniela A. Torres Faría daniela@ldc.usb.ve Valle de Sartenejas, 9 de junio de 2010 Índice general 1. Introducción

Más detalles

IPTABLES Manual práctico

IPTABLES Manual práctico IPTABLES Manual práctico En este manual se muestran las habituales arquitecturas de redes con firewall y la forma de montar iptables para cada caso, con distintas opciones para cada ejemplo. Por Pello

Más detalles

Conferencias Abiertas de GNU/Linux MTLUG La Matanza GNU/Linux Users Group Firewalls con IPTABLES (y sus amigos)

Conferencias Abiertas de GNU/Linux MTLUG La Matanza GNU/Linux Users Group Firewalls con IPTABLES (y sus amigos) Conferencias Abiertas de GNU/Linux MTLUG La Matanza GNU/Linux Users Group Firewalls con IPTABLES (y sus amigos) Daniel E. Coletti CaFeLUG / LUGAr Agenda Terminología Introducción Qué son los Firewalls

Más detalles

PARTE IV. Uso de shorewall. Shorewall Configuración de Shorewall

PARTE IV. Uso de shorewall. Shorewall Configuración de Shorewall PARTE IV. Uso de shorewall Shorewall Configuración de Shorewall 1 Shorewall Shorewall (Shoreline Firewall) es una herramienta para simplificar la construcción de sistemas cortafuegos que hagan uso de NETFILTER

Más detalles

miércoles 7 de septiembre de 2011 Protección perimetral

miércoles 7 de septiembre de 2011 Protección perimetral Protección perimetral Contenido. Cortafuegos. Tipos. Filtrado de paquetes. Reglas de Filtrado. NETFILTER/iptables. Arquitectura de NETFILTER/iptables. Módulos NETFILTER/iptables. Interfaces, herramientas

Más detalles

ARQUITECTURAS CLIENTE/SERVIDOR

ARQUITECTURAS CLIENTE/SERVIDOR Arquitecturas Cliente/Servidor, Sem 2016-1 M.I.Yasmine Macedo Reza 1 ARQUITECTURAS CLIENTE/SERVIDOR Conceptos básicos Arquitecturas Cliente/Servidor, Sem 2016-1 M.I.Yasmine Macedo Reza 2 Conceptos básicos

Más detalles

SEGURIDAD EN REDES FIREWALLS. Ing. José I. Gallardo Univ.Nac.Patagonia "S.J.Bosco" 1 SEGURIDAD- FIREWALLS

SEGURIDAD EN REDES FIREWALLS. Ing. José I. Gallardo Univ.Nac.Patagonia S.J.Bosco 1 SEGURIDAD- FIREWALLS SEGURIDAD EN REDES _ FIREWALLS Ing. José I. Gallardo Univ.Nac.Patagonia "S.J.Bosco" 1 SEGURIDAD- FIREWALLS TEMAS 1. Principios diseño de firewalls 1.1. Características de firewalls 1.2. Tipos de firewalls

Más detalles

Arquitecturas cliente/servidor

Arquitecturas cliente/servidor Arquitecturas cliente/servidor Conceptos básicos 1 Conceptos básicos 1. Definición de puerto 2. Sockets 3. Conceptos cliente/servidor 4. Definición de Stream 5. Concurrencia, multiprogramación y multitarea

Más detalles

Protocolo IP. Campos del paquete IP:

Protocolo IP. Campos del paquete IP: Protocolo IP Campos del paquete IP: _ - Versión - Longitud de cabecera. - Tipo de servicio (prioridad). - Longitud total. - Identificación. - Flags para la fragmentación. - Desplazamiento del fragmento.

Más detalles

2. Qué dispositivo se debe utilizar para enrutar un paquete a una red remota? A switch de acceso B servidor de DHCP C hub D router

2. Qué dispositivo se debe utilizar para enrutar un paquete a una red remota? A switch de acceso B servidor de DHCP C hub D router 1. Consulte la imagen. Según la configuración IP que se muestra, cuál es la razón por la cual el Host A y el Host B no pueden comunicarse fuera de la red local? A B C D Al Host A se le asignó una dirección

Más detalles

Introducción a los Sistemas de detección de Intrusos (IDS) y monitoreo de Seguridad. Admon de Redes de Pc: Cristian Mutis Caez

Introducción a los Sistemas de detección de Intrusos (IDS) y monitoreo de Seguridad. Admon de Redes de Pc: Cristian Mutis Caez Introducción a los Sistemas de detección de Intrusos (IDS) y monitoreo de Seguridad Admon de Redes de Pc: Cristian Mutis Caez Contenido de la charla Parte I Fundamentos de IDS Conceptos fundamentales de

Más detalles

Configuración de ACL IP utilizadas frecuentemente

Configuración de ACL IP utilizadas frecuentemente Configuración de ACL IP utilizadas frecuentemente Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Ejemplos de configuración Permiso de acceso a la red para un

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

Redes de Computadores

Redes de Computadores Redes de Computadores Jorge Baier A. y Álvaro Soto Departamento de Ciencia de la Computación Escuela de Ingeniería Pontificia Universidad Católica de Chile [jabaier,asoto]@ing.puc.cl Diseño de Redes En

Más detalles

Ciclo Formativo de Grado Superior de Administración de Sistemas Informáticos en Red

Ciclo Formativo de Grado Superior de Administración de Sistemas Informáticos en Red Ciclo Formativo de Grado Superior de Administración de Sistemas Informáticos en Red Módulo Profesional: SAD U.T.8.- Seguridad Perimetral Departamento de Informática y Comunicación IES San Juan Bosco (Lorca-Murcia)

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3 Indice 1) Proxy, Cortafuegos, que son? Pág.2 2) Funcionamiento de un proxy Pág.3 3) Proxy NAT / Enmascaramiento Pág.3 4) Servidores proxy / Servidores de Sockets Pág.4 5) Proxy de web / Proxy cache de

Más detalles

Configuración Avanzada de Switches Alteon

Configuración Avanzada de Switches Alteon CURSO CÓDIGO DURACIÓN Configuración Avanzada de Switches Alteon SAT-ADV-ALTEON 5 Días OBJETIVOS DEL CURSO El curso tiene por objeto la configuración avanzada de balanceadores de nivel 4-7 de Alteon WebSystems

Más detalles

Criptografía y Seguridad de Datos Protección de redes: Cortafuegos

Criptografía y Seguridad de Datos Protección de redes: Cortafuegos Criptografía y Seguridad de Datos Protección de redes: Cortafuegos Carlos Figueira. Carlos Figueira. Universidad Simón Bolívar Basado en láminas del Profesor Henric Johnson (http://www.its.bth.se/staff/hjo/

Más detalles

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos. NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración

Más detalles

Cátedra: Sistemas Operativos de Redes. Docente: Ing. Manuel de Jesús Flores. Tema: Firewall de Red. Fecha de Entrega: martes 14 de noviembre 2015

Cátedra: Sistemas Operativos de Redes. Docente: Ing. Manuel de Jesús Flores. Tema: Firewall de Red. Fecha de Entrega: martes 14 de noviembre 2015 UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD CIENCIAS DEL HOMBRE Y LA NATURALEZA LICENCIATURA EN CIENCIAS DE LA COMPUTACIÓN Cátedra: Sistemas Operativos de Redes. Docente: Ing. Manuel de Jesús Flores. Tema:

Más detalles

Seguridad en Redes. Módulo 3 Seguridad de redes y telecomunicaciones. Subtema: Seguridad perimetral

Seguridad en Redes. Módulo 3 Seguridad de redes y telecomunicaciones. Subtema: Seguridad perimetral Seguridad en Redes Módulo 3 Seguridad de redes y telecomunicaciones. Subtema: Seguridad perimetral Carlos A. Rojas Kramer UCC Sistemas de defensa perimetral Agenda Problemática. Modelos de solución. Detalles

Más detalles

Guia de aprendizaje de IPTables/NetFilter

Guia de aprendizaje de IPTables/NetFilter NetFilter Guide v1.0.1 Dic 2001 Página 1 Guia de aprendizaje de IPTables/NetFilter Version 1.0.3. Diciembre 2001. 2001,2002 Sancho Lerena Queda prohibida su modificación sin referencias

Más detalles

Tabla de Contenido. Cisco Configurando ACLs de IP Comúnmente Usadas

Tabla de Contenido. Cisco Configurando ACLs de IP Comúnmente Usadas Tabla de Contenido Configurando ACLs de IP Comúnmente Usadas...1 Introducción.....1 Prerrequisitos...2 Versiones de Hardware y Software...3 Ejemplos de Configuración...3 Permitir a un Host Seleccionado

Más detalles