Seguridad de Clusters Linux

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad de Clusters Linux"

Transcripción

1 Seguridad de Clusters Linux Juan Luis Chaves Sanabria Centro Nacional de Cálculo Científico (CeCalCULA) Latin American School in HPC on Linux Clusters Mérida, Venezuela. Octubre 27 Noviembre Principios de seguridad de la información Confidencialidad: La información sólo deben ser conocida y accedida por quienes estén debidamente autorizados. Integridad: La información sólo puede ser modificada y/o eliminada por quienes estén autorizados para ello. Esto incluye: Autenticidad No repudiación Auditoría Disponibilidad: Los sistemas que albergan datos e información deben garantizar que estos podrán accederse cuando así se requiera por quienes tienen derecho a ello

2 Buenas prácticas en seguridad de la información No existen recetas para garantizar la absoluta seguridad de un sistema. Existen unas recomendaciones básicas de amplia aplicabilidad: Compartamentalización (defensa en profundidad) Mínimo privilegio Desactivar todas las aplicaciones, puertos y servicios que no se utilicen, ni necesiten Eliminar cuentas preconfiguradas o cambiarles el password Buenas prácticas en seguridad de la información (2) Existen unas recomendaciones básicas de amplia aplicabilidad (2): Mantener servicios y sistemas actualizados: en cuanto a parches y bug fixes. Definir y emplear puntos y procedimientos de acceso (mecanismos de autenticación, autorización, etc.) Normar y controlar el acceso a las instalaciones físicas de los sistemas de computación Implementar sistemas de respaldo (y verificar periódicamente su buen funcionamiento).

3 Buenas prácticas en seguridad de la información (3) Existen unas recomendaciones básicas de amplia aplicabilidad (3): Educar a los empleados sobre los riesgos de la ingeniería social. Preparar a los usuarios para protegerse de potenciales fallas de seguridad. Cifrar y/o proteger con passwords los datos e información estratégica de la organización y sus usuarios. Desarrollar y escribir una política de seguridad para la organización. Políticas de Seguridad de la Información Son las reglas, normas y procedimientos que regulan la forma en que una organización previene, protege y maneja los riesgos de daño sobre la información almacenada en sus sistemas de computación. Unas buenas políticas de seguridad de la información deben tener como objetivo garantizar los principios de seguridad de la información dentro de los sistemas de la organización El éxito de un política de seguridad depende de sus objetivos, no de las herramientas utilizadas para implantar la política. Ésta debe dar respuestas para la defensa, la detección y la prevención de ataques e incluir mecanismos de recuperación ante incidentes de seguridad.

4 Componentes de una política de seguridad de la información (RFC1244) Una política de intimidad (confidencialidad) Una política de autenticación Una política de acceso Una política de contabilidad Planes para satisfacer las expectativas de disponibilidad de los recursos del sistema Una política de mantenimiento para la red y los sistemas de la organización Directrices para identificar y adquirir tecnología con rasgos de seguridad requeridos y/o deseables. Sanciones para quien infrinjan la política de seguridad Una política de reporte de incidentes y de divulgación de información Servicios, procedimientos y mecanismos de seguridad Los servicios y procedimientos de seguridad implementan políticas de seguridad. Los servicios y procedimientos de seguridad son implementados a través de mecanismos de seguridad que han sido desarrollados para prevenir, proteger y neutralizar una o más amenazas a la seguridad de un sistema

5 Mecanismos de seguridad aplicables a clusters de linux Para la configuración más comúnmente empleada en un cluster linux: Nodos internos (de cálculo) Nodo de entrada frontend INTERNET Mecanismos de seguridad aplicables a clusters de linux (2) Para la configuración más comúnmente empleada en un cluster linux (2): El enfasis debe ser colocado en asegurar el(los) nodo(s) de entrada, pues es(son) la puerta de comunicación de un cluster con Internet Basicamente deben emplearse mecanismos para: Garantizar la conexión (login) y transmisión remota de información de manera segura al y dentro del cluster Controlar, registrar y filtrar: el acceso al cluster el tráfico (request) a servicios en el nodo de entrada

6 Secure Shell (ssh) Mecanismo parar garantizar la conexión (login) y transmisión remota de información de manera segura al y dentro del cluster. ssh habilita el establecimiento de conexiones completamente cifradas Ofrece herramientas de conectividad equivalentes a: telnet, rlogin, rsh ssh ftp sftp rcp scp Conexiones de tipo X11 y cualquier puerto TCP/IP puede ser encaminado (forwarded/tunneling) sobre el canal cifrado Secure Shell (ssh) (2) Eavesdropping Man in the middle Sniffing

7 Secure Shell (ssh) (3) Criptografía de llave asimétrica para autenticar sesiones de trabajo. (RSA,DSA) Criptografía de llave simétrica para cifrar los datos que se transmiten por la red (después de establecer la sesión de trabajo). (IDEA, DES, 3DES, ARCFOUR, TSS, AES). Secure Shell (ssh) (4) Funcionamiento de ssh: Modelo cliente-servidor El cliente inicia la conexión con el servidor El cliente verifica que se está conectando a la máquina correcta (autenticación del servidor) El cliente transmite su información de autenticación al servidor de manera cifrada: login y password Basada en llaves Basada en host Todos la información transmitida durante la sesión es cifrada

8 Secure Shell (ssh) (5) Funcionamiento de ssh (2): Cliente Servidor Host key { /etc/ssh/ssh_host_<algoritmo>_key /etc/ssh/ssh_host_<algoritmo>_key.pub Server key <algoritmo>: dsa o rsa ~/.ssh/authorized_keys ~/.ssh/known_hosts ~/.ssh/id_<algoritmo> ~/.ssh/id_<algoritmo>.pub Secure Shell (ssh) (6) El cliente ssh ssh [-c idea blowfish des 3des arcfour none] [-l <login>] \ <máquina_remota> [<comando>] El cliente sftp sftp [-c idea blowfish des 3des arcfour none] \ <máquina_remota> [<login>] El cliente scp scp [-p] [-c idea blowfish des 3des arcfour none] [-r] \ Encaminando (forward) sesiones TCP/IP a través de ssh ssh f N L<puerto local>:localhost:<puerto remoto> \ (servidor) remota>

9 Controlando el acceso a servicios Todo servicio de red que no sea pertinente o necesario para el funcionamiento del cluster debe ser inhabilitado o apagado para reducir la exposición del sistema a amenazas o ataques En general, los servicios en linux son gestionados a través: del programa xinetd de scripts que controlan la activación o apagado de servicios standalone en diferentes niveles de arranque (runlevels) El programa xinetd Es un servicio que controla la invocación de otros servicios. xinetd está operando permanentemente en el sistema (demonio), pendiente de todas las peticiones a servicios (puertos) que gestiona El funcionamiento de xinetd es configurado en el archivo /etc/xinetd.conf y, generalmente, incluye una instrucción que indica el directorio donde se localizan los archivos de configuración de los servicios bajo su control

10 El programa xinetd (2) Servidor Programa xinetd Cliente Solicitud de servicio tipo Z Evalua condiciones de acceso al servicio Z Solicitud Aceptada Solicitud Negada Acciones de Aceptación de Servicio. Acciones de Negación de Servicio. Enviar Solicitud Servidor Z El programa xinetd (3) Archivos de configuración de xinetd /etc/xinetd.conf defaults { instances = 60 log_type = SYSLOG authpriv log_on_success = HOST PID log_on_failure = HOST } includedir /etc/xinetd.d Otras opciones de registro: ATTEMPT, DURATION, EXIT, RECORD, USERID

11 El programa xinetd (4) Archivos de configuración de xinetd (2) Archivos en el directorio /etc/xinetd.d (uno por cada servicio controlado por el demonio xinetd) Por ejemplo: el archivo /etc/xinetd.d/wu-ftp service ftp { socket_type = stream wait = no user = root server = /usr/sbin/in.ftpd server_args = -l -a log_on_success += DURATION USERID log_on_failure += USERID nice = 10 cps = 2 max_load = 3.5 only_from = /24 access_times = 08:30-14:30 } TCP Wrappers Interfaz para controlar el acceso a servicios de red (TCP y UDP) Es una biblioteca (libwrap.a) que ofrece servicios de control y registro de acceso a servicios de red ssh, telnet, ftp, portmap, xinetd, pop, imap, entre otros, emplean los servicios de libwrap.a Cualquier servicio de red gestionado por xinetd puede utilizar el formato de control de acceso ofrecido por tcpwrappers ftp://ftp.porcupine.org/pub/security/index.html

12 TCP Wrappers (2) Funciones de tcpwrappers Registro (log) de servicios solicitados Estación cliente, servicio solicitado Se apoya en el servidor syslogd para realizar el registro Protección contra hostname spoofing Basado en el resultado de las consultas DNS hostname Dirección IP Direccion IP hostname Protección contra IP spoofing Basado en la detección de opciones de enrutamiento en la dirección IP de origen de la solicitud de un servicio TCP En sistemas UNIX modernos este tipo de protección puede realizarla directamente el kernel TCP Wrappers (3) Funciones de tcpwrappers (2) User name lookup (Sólo para servicios TCP) Basado en el protocolo definido en RFC 931 o en algunos de sus derivados: IDENT, TAP, RFC1413 Control de Acceso Controlado por host (o grupos de hosts) Controlado por servicio (o grupos de servicios) Una combinación de ambos Envío de mensajes informativos o de advertencia (banners)

13 TCP Wrappers (4) Control de acceso en TCP Wrappers Datos utilizados por tcpwrappers para definir reglas de filtrado: Nombre o dirección IP de la máquina cliente Identidad del usuario que realizó la solicitud de servicio Nombre del servicio solicitado Las reglas de aceptación de solicitudes de servicio se definen en el archivo /etc/hosts.allow Las reglas de negación de solicitudes de servicio se definen en archivo /etc/hosts.deny TCP Wrappers (5) Algoritmo General del Control de Acceso 1. Extraer nombre o dirección IP de la máquina cliente (host) 2. Extraer nombre del servicio solicitado (daemon) 3. Revisar en /etc/hosts.allow la existencia de una regla para el par (host, daemon). Si la regla existe la solicitud es aceptada. 4. En caso de no haber éxito en la búsqueda del paso anterior, revisar en /etc/hosts.deny la existencia de una regla para el par (host, daemon). Si la regla existe la solicitud es negada. 5. Si no hay éxito en las busquedas realizadas en los pasos 3 y 4, la solicitud de servicio es aceptada.

14 TCP Wrappers (6) Formato de una regla de control de acceso: Lista de servidores : Lista de máquinas cliente \ [: spawn Comando o script] Los elementos del cualquier lista son separados por espacios en blanco Lista de servidores: compuesta por nombres de servicios definidos en /etc/services y que hagan uso de libwrap.a. La palabra reservada ALL se refiere a todos los servicios. TCP Wrappers (7) Formato de una regla de control de acceso: (2) Lista de máquinas cliente: compuesta por nombres de máquinas (hostnames) o direcciones IP. Pueden utilizarse las siguientes palabras reservadas o patrones: ALL LOCAL UNKNOWN KNOWN PARANOID.subdominio.dominio xxx. xxx.yyy. r.r.r.r/m.m.m.m

15 TCP Wrappers (8) Formato de una regla de control de acceso: (3) spawn Comando o script: El comando a ejecutar puede estar parametrizado con: %a %A %h %H %c %d %n %N %p %s %u %% a,a : ip address h,h : hostname c : client info d : daemon process name n,n : hostname unknown paranoid p : process id s : server info u : user name unknown TCP Wrappers (9) Formato de una regla de control de acceso: (4) Operador EXCEPT: Puede ser utilizado en listas de servidores y en listas de máquinas clientes. Lista_1 EXCEPT Lista_2 Ejemplos: /etc/hosts.deny in.telnetd : ALL : spawn (/bin/echo `date` %c >> /var/log/telnet.log ) & /etc/hosts.allow sshd2 : ALL EXCEPT.dominio.denegado

16 Firewalls con iptables Internet Firewall Red Privada Alcabala de control y gestión de acceso a redes y sus servicios Firewalls con iptables (2) A partir de la serie 2.4.X de kernels de linux se introdujo un mecanismo que permite agregarle (pluging) cualquier sistema con capacidades de firewall Netfilter es el mecanismo y permite: Utilizar de manera excluyente cualquiera de los subsistemas de firewalls creados para el kernel de linux: ipfadm (kernels series 2.0.X) ipchains (kernels series 2.2.X) iptables (kernels series 2.4.X)

17 Firewalls con iptables (3) iptables: Software para configurar firewalls bajo Linux con kernels 2.4 iptables: ofrece tres diferentes tablas para manipular los paquetes que pasen por el firewall filter: para filtrado de paquetes nat: para manipular la cabecera de paquetes mangle: para marcar o asignar opciones dentro de paquetes que serán revisados en otros subsistemas Firewalls con iptables (4) La manipulación de paquetes se realiza a través de reglas de filtrado. Las reglas de filtrado son almacenadas en listas (cadenas) de filtrado. (Firewall Chains)

18 Firewalls con iptables (5) La tabla filter: tiene tres cadenas de filtrado predefinidas Cadena de entranda (input chain): revisa y filtra los paquetes que llegan al equipo y van dirigidos a una dirección ip definida en esa máquina Cadena de reenvío (forward chain): revisa y filtra los paquetes que pasan por el equipo, pero van dirigidos a otra red (paquetes enrutados entre dos interfaces de red del firewall) Cadena de salida (output chain): revisa y filtra los paquetes originados localmente en el equipo antes de dejarlo Firewalls con iptables (6) La tabla filter (2): Paquete entrante decisión de ruteo forward Paquete saliente input proceso local output

19 Firewalls con iptables (7) Manejo básico de cadenas en iptables: Crear una cadena nueva iptables -N <nombre cadena nueva> Eliminar una cadena vacía (a excepción de las predefinidas) iptables -X <nombre cadena eliminar> Vaciar una cadena (flushing) iptables -F [<nombre cadena a vaciar>] Asignar la política de filtrado predeterminada en una cadena predefinida (input, forward, output) iptables -P <input forward output> \ <ACCEPT DROP REJECT> Reportar todas las reglas definidas en una cadena iptables L [-v] [<nombre cadena a reportar>] Firewalls con iptables (8) Manejo básico de reglas de filtrado en iptables: Agregar una nueva regla a una cadena iptables -A <nombre cadena> <condiciones de la regla> \ [<acción u objetivo de la regla>] Insertar una nueva regla en una posición específica de una cadena iptables -I <nombre cadena> [<posición en cadena>] \ <condiciones de la regla> <acción u objetivo de la regla> Eliminar una regla de una cadena iptables -D <nombre cadena> <posición en cadena> iptables -D <nombre cadena> <condiciones de la regla> \ <acción u objetivo de la regla>

20 Firewalls con iptables (9) Definición de reglas de filtrado en iptables: Dirección IP fuente de un paquete: Opción -s (source), puede ser especificada de tres formas diferentes: Nombre del host: Por ejemplo: localhost, maquina.dominio Dirección IP: Por ejemplo: , Dirección de Red/Mascara de Red: De esta manera se puede definir un rango de direcciones IP. Por ejemplo: / y /24 Para indicar que la dirección IP puede ser cualquiera, basta con colocar 0/0 como argumento de la opción -s. Dirección IP destino de un paquete: Opción -d (destination). La dirección IP destino puede ser especificada de manera similar a la dirección IP fuente. Firewalls con iptables (10) Definición de reglas de filtrado en iptables: (2) Protocolo de un paquete: Opción -p (protocol). El argumento que acompaña a la opción -p debe ser un número (de acuerdo a los protocolos TCP/IP definidos en /etc/protocols). Para los casos especiales de los protocolos TCP, UDP e ICMP, las etiquetas tcp, udp e icmp pueden ser utilizadas respectivamente. Puerto de origen de un paquete TCP o UDP: Opción sport. El puerto de origen de un paquete TCP o UDP puede ser especificado de tres formas diferentes: Nombre del puerto: De acuerdo a las definiciones conseguidas en el archivo /etc/services. Por ejemplo: www, telnet, ftp. Número de puerto: Permite especificar el puerto de origen de un paquete por su número. Por ejemplo: 80, 23, 21. Rango: Número de puerto inferior : Número de puerto superior

21 Firewalls con iptables (11) Definición de reglas de filtrado en iptables: (3) Puerto de destino de un paquete TCP o UDP: Opción dport. El puerto de destino de un paquete TCP o UDP puede ser especificado de manera similar a como se hace con el puerto de origen. Interfaz de red por la cual llega o sale un paquete: Opción i (input interface): -i <interfaz de red que debe poseer un paquete>. Para la cadena input, es la interfaz por la cual entran los paquetes al firewall. Opcion -o (output interface) -o <interfaz de red que debe poseer un paquete>. Para la cadena output, es la interfaz por la cual salen los paquetes del firewall. Para la cadena forward ambas opciones son permitidas. El nombre de la interfaz que acompaña a las opciones i o -o, puede ser cualquier nombre de dispositivo de red que soporte el kernel de Linux. Por ejemplo: eth0 Especifica a la interfaz ethernet 0 sl0 Especifica a la interfaz slip 0 ppp+ Especifica todas las interfaces ppp definidas en el equipo Firewalls con iptables (12) Definición de reglas de filtrado en iptables: (4) Paquetes que sean fragmentos. La opción -f se emplea para detectar paquetes que son fragmentos de paquetes (datagramas) más grandes. Indica que la regla aplica unicamente a partir del segundo fragmento de un paquete fragmentado Invertir (negar) una opción de filtrado. El símbolo! se emplea para negar el significado de una regla de filtrado. Por ejemplo: -p TCP -d! dport! ftp Detecta todos los paquetes TCP que no vayan dirigidos al host y que su puerto de destino no sea un servicio ftp.

22 Firewalls con iptables (13) Definición de reglas de filtrado en iptables: (5) Concordancia (match) de paquetes: Opción m (match). Proporciona capacidades adicionales para discriminar paquetes Su empleo más común es para analizar el trazo o estado de la conexión del paquete analizado. Opción --state iptables define cuatro estados de conexión: NEW ESTABLISHED RELATED INVALID Firewalls en iptables (14) Definición de reglas de filtrado en iptables: (6) acción u objetivo de la regla (target): opción -j (jump-to). Los objetivos predefinidos son: ACCEPT DROP REJECT LOG RETURN QUEUE Si una regla posee un nombre de objetivo distinto a los predefinidos, es porque el paquete será enviado a una cadena creada por el administrador del firewall

23 Firewalls en iptables (15) Recorrido de un paquete dentro de una cadena: Cadena X Regla 1 Regla 2 Cadena Y Regla 1 Regla 2 Regla J -j cadena Y Regla K Regla N Regla H Regla M Recorrido de un paquete Firewalls con iptables (16) La tabla nat (network address translation): Permite modificar: La dirección IP fuente o destino de un paquete (NAT) El puerto fuente o destino de un paquete (PAT) Utilizado principalmente para hacer ip masquerading tiene tres cadenas de filtrado predefinidas Cadena de pre-enrutamiento (prerouting chain): revisa y modifica los paquetes no originados localmente (en el firewall) antes de que el sistema intente enrutarlos. Cadena de salida (output chain): revisa y modifica los paquetes originados localmente en el equipo antes de dejarlo Cadena de post-enrutamiento (postrouting chain): es la última cadena por donde pasan los paquetes antes de salir del sistema. Es donde se revisa y modifica al paquete después de haberse tomado todas las decisiones de su encaminamiento

24 Firewalls con iptables (17) Realizando ip masquerading con iptables: Hacia una ip estática iptables t nat A postrouting o eth0 j SNAT --to Hacia una ip dinámica: iptables t nat A postrouting o eth0 j MASQUERADE Firewalls con iptables (18) Almacenado y restaurando información de configuración de iptables iptables-save iptables-restore

25 Firewalls con iptables (19) Reglas definidas por NPACI ROCKS version para iptables Archivo /etc/sysconfig/iptables # more iptables *nat -A POSTROUTING -o eth1 -j MASQUERADE COMMIT *filter :INPUT ACCEPT [0:0] :FORWARD DROP [0:0] :OUTPUT ACCEPT [0:0] -A FORWARD -i eth1 -o eth0 -m state --state RELATED,ESTABLISHED -j ACCEPT -A FORWARD -i eth0 -o eth1 -j ACCEPT -A OUTPUT -o eth1 -p udp -m udp --sport bootps -j DROP -A INPUT -i eth1 -p tcp -m tcp --dport ssh -j ACCEPT -A INPUT -i eth1 -p tcp -m tcp --dport ntp -j ACCEPT -A INPUT -i eth1 -p udp -m udp --dport ntp -j ACCEPT # Uncomment the line below to activate web access to the cluster. #-A INPUT -i eth1 -p tcp -m tcp --dport www -j ACCEPT -A INPUT -i eth1 -p tcp -m tcp --dport 0:1024 -j DROP -A INPUT -i eth1 -p udp -m udp --dport 0:1024 -j DROP -A INPUT -i eth1 -p tcp -m tcp --sport sunrpc -j DROP -A INPUT -i eth1 -p udp -m udp --sport sunrpc -j DROP -A INPUT -p udp -s / d 0/0 -m udp --dport j ACCEPT -A INPUT -p udp -s 0/0 -d 0/0 -m udp --dport j DROP COMMIT Firewalls con iptables (20) Herramientas para asistir en la gestión de firewalls con iptables: knetfilter Bifrost (no license free) Firewall Builder pfilter

26 Referencias de seguridad en Internet sección de grupos de seguridad (comp.security. )

SEGURIDAD EN SISTEMAS INFORMÁTICOS

SEGURIDAD EN SISTEMAS INFORMÁTICOS Universidad Pública de Navarra Grupo de Redes, Sistemas y Servicios Telemáticos SEGURIDAD EN SISTEMAS INFORMÁTICOS Práctica 3 Seguridad perimetral: Filtrado de paquetes (Primera Parte) Introducción En

Más detalles

IPTABLES. Gonzalo Alvarez Flores

IPTABLES. Gonzalo Alvarez Flores IPTABLES Gonzalo Alvarez Flores Contenido 1. Qué es un firewall? 2. Netfilter: Historia 3. Qué es Iptables? 4. Políticas para implementar un firewall 5. Iptables: Conceptos Básicos 6. Creando Reglas 7.

Más detalles

Firewall en GNU/Linux netfilter/iptables

Firewall en GNU/Linux netfilter/iptables Firewall en GNU/Linux netfilter/iptables SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección http://ccia.ei.uvigo.es/docencia/ssi 13 de mayo de 2008 FJRP, FMBR 2008 ccia SSI 1. Introducción a netfilter/iptables

Más detalles

Iptables, herramienta para controlar el tráfico de un servidor

Iptables, herramienta para controlar el tráfico de un servidor Iptables, herramienta para controlar el tráfico de un servidor La seguridad es punto muy importante a tener en cuenta en cualquier organización de ahí que sea fundamental hacer uso de aquellos mecanismos

Más detalles

INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES

INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES SEGURIDAD DE REDES DE COMPUTADORAS Tarea de Investigación CONFIGURACIÓN DE FIREWALL Autor: Jorge Antonio Cobeña Reyes Tutor:

Más detalles

Cortafuegos (Firewalls) en Linux con iptables

Cortafuegos (Firewalls) en Linux con iptables Cortafuegos (Firewalls) en Linux con iptables Sistemas Telemáticos Departamento de Sistemas Telemáticos y Computación (GSyC) Abril de 2012 GSyC - 2012 Cortafuegos (Firewalls) en Linux con iptables 1 c

Más detalles

UNIDAD DIDACTICA 12 CONFIGURACIÓN DE IPTABLES EN GNU/LINUX

UNIDAD DIDACTICA 12 CONFIGURACIÓN DE IPTABLES EN GNU/LINUX UNIDAD DIDACTICA 12 CONFIGURACIÓN DE IPTABLES EN GNU/LINUX Eduard Lara 1 IPTABLES La comanda IPTABLES se utiliza en linux para la configuración de un firewall. IPTABLES permite realizar la programación

Más detalles

Cortafuegos (Firewalls) en Linux con iptables

Cortafuegos (Firewalls) en Linux con iptables Cortafuegos (Firewalls) en Linux con iptables Sistemas Telemáticos GSyC Departamento de Teoría de la Señal y Comunicaciones y Sistemas Telemáticos y Computación Abril de 2015 GSyC - 2015 Cortafuegos (Firewalls)

Más detalles

Seguridad del nodo SEGURIDAD DEL NODO. Enrique Bonet Esteban. Redes

Seguridad del nodo SEGURIDAD DEL NODO. Enrique Bonet Esteban. Redes SEGURIDAD DEL NODO Enrique Bonet Esteban Seguridad del nodo Cortafuegos (iptables) Envolvente de acceso (tcpwrappers) Súper servidor inetd (xinetd) in.telnetd sshd sendmail Envolventes de acceso Envolventes

Más detalles

En el anterior post había explicado que es necesario en un firewall primero denegar todo tráfico entrante, para ello:

En el anterior post había explicado que es necesario en un firewall primero denegar todo tráfico entrante, para ello: Practica IPTABLES Lo siguientes comandos son ejecutados en una terminal, necesitan ser ejecutados con privilegios de administrador, yo antepondré sudo a cada comando, ustedes pueden hacerlo igual o evitar

Más detalles

2.- Restauración de la configuración inicial del host

2.- Restauración de la configuración inicial del host Práctica 8: Seguridad en Linux. Autores: Enrique Bonet Rogelio Montañana 1.- Introducción. La arquitectura de seguridad de las actuales versiones de Linux está organizada en tres capas diferentes, como

Más detalles

66.69 Criptografía y Seguridad Informática FIREWALL

66.69 Criptografía y Seguridad Informática FIREWALL 66.69 Criptografía y Seguridad Informática Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Elemento de hardware o software utilizado en una red de

Más detalles

Filtrado de paquetes y NAT

Filtrado de paquetes y NAT Semana 9: Firewalls Filtrado de paquetes y NAT Aprendizajes esperados Contenidos: Filtrado de paquetes NAT Filtrado de paquetes Un # ping c 1 127.0.0.1 Filtrado de paquetes Cada regla especifica un conjunto

Más detalles

8. Cortafuegos (Firewall).

8. Cortafuegos (Firewall). 8.1. Introducción 8. Cortafuegos (Firewall). En la unidad anterior hemos visto como implementar un servidor proxy con el que podamos controlar los accesos a Internet. Ahora veremos como con un firewall

Más detalles

Gestión de Recursos y Seguridad en Redes Seguridad en la red con Open Source. Derman Zepeda Vega. dzepeda@unan.edu.ni

Gestión de Recursos y Seguridad en Redes Seguridad en la red con Open Source. Derman Zepeda Vega. dzepeda@unan.edu.ni Gestión de Recursos y Seguridad en Redes Seguridad en la red con Open Source Derman Zepeda Vega dzepeda@unan.edu.ni 1 Agenda Introducción a los Firewall Iptables en Linux Elaboración de un firewall básico

Más detalles

Apéndice C Secure Shell

Apéndice C Secure Shell Apéndice C Secure Shell "Los ejemplos son diez veces más útiles que los preceptos." Charles James Fox Manual de uso e instalación. 134 Apéndice C. Secure Shell. Secure Shell (SSH), desarrollado por Tatu

Más detalles

EJERCICIOS DE REDES. 1. Configurar por completo la red mostrada en el siguiente diagrama:

EJERCICIOS DE REDES. 1. Configurar por completo la red mostrada en el siguiente diagrama: EJERCICIOS DE REDES 1. Configurar por completo la red mostrada en el siguiente diagrama: NOTA: no tenemos la posibilidad de configurar el router con ip 192.168.1.1 (manejado por otro administrador), de

Más detalles

Internet Firewalls Linux ipchains.

Internet Firewalls Linux ipchains. Internet Firewalls Linux ipchains. I Parte. Firewalls Introducción. Actualmente, Internet es la principal vía para consultar y publicar información de una forma sencilla, económica y revolucionaria. Del

Más detalles

Conferencias Abiertas de GNU/Linux MTLUG La Matanza GNU/Linux Users Group Firewalls con IPTABLES (y sus amigos)

Conferencias Abiertas de GNU/Linux MTLUG La Matanza GNU/Linux Users Group Firewalls con IPTABLES (y sus amigos) Conferencias Abiertas de GNU/Linux MTLUG La Matanza GNU/Linux Users Group Firewalls con IPTABLES (y sus amigos) Daniel E. Coletti CaFeLUG / LUGAr Agenda Terminología Introducción Qué son los Firewalls

Más detalles

Firewalls: iptables. Pablo Suau Pérez (aka Siew) Marzo 2002

Firewalls: iptables. Pablo Suau Pérez (aka Siew) Marzo 2002 Firewalls: iptables Pablo Suau Pérez (aka Siew) Marzo 2002 Contenido Introducción Seguridad y Linux Necesita un usuario normal un sistema seguro? Mecanismos de seguridad Firewalls (cortafuegos) Alternativas

Más detalles

Apartado: BrutaliXL Versión: 3 Título: Cortafuegos - Iptables Fecha:

Apartado: BrutaliXL Versión: 3 Título: Cortafuegos - Iptables Fecha: *PRÓPOSITO. En general, un cortafuegos o firewall es un dispositivo que filtra el tráfico entre redes, como mínimo dos. El firewall puede ser un dispositivo físico o un software sobre un sistema operativo.

Más detalles

Firewall en Linux. Luis Eduardo Vivero Peña. Director Centro de Difusión del Software Libre Ingeniero de Proyectos Corporación Linux

Firewall en Linux. Luis Eduardo Vivero Peña. Director Centro de Difusión del Software Libre Ingeniero de Proyectos Corporación Linux Firewall en Linux Luis Eduardo Vivero Peña. Director Centro de Difusión del Software Libre Ingeniero de Proyectos Corporación Linux Temario 1) Introducción a Firewall Qué es un Firewall? Objetivos de un

Más detalles

Cortafuegos y Linux. Iptables

Cortafuegos y Linux. Iptables Raúl Sánchez Sánchez raul@um.es Atica Miércoles 22 de Septiembre de 2004 Introducción Conceptos basicos Filtrado de paquetes Cortafuegos de aplicacion Configuraciones de cortafuegos Conceptos basicos Filtrado

Más detalles

Firewalls de Internet. Ricardo D. Pantazis

Firewalls de Internet. Ricardo D. Pantazis Firewalls de Internet Ricardo D. Pantazis Introducción Firewall: sistema que restringe el acceso entre una red protegida e Internet. Nociones de seguridad. Conceptos para construcción de firewalls. 13-nov-03

Más detalles

Prácticas de laboratorio de Telemática II

Prácticas de laboratorio de Telemática II Prácticas de laboratorio de Telemática II Práctica 5 Departamento de Ingeniería Telemática (ENTEL) Mónica Aguilar Juanjo Alins Oscar Esparza Jose L. Muñoz Marcos Postigo Antoni X. Valverde II La composición

Más detalles

Cortafuegos en Linux con iptables

Cortafuegos en Linux con iptables IV Jornadas Sistema Operativo Linux Cortafuegos en Linux con iptables Andrés J. Díaz Para qué un cortafuegos doméstico? Lo que puede hacer Evitar en la medida de lo posible ataques DoS

Más detalles

Charla de redes. Carlos Hernando chernando@acm.org. ACM Facultad de Informática Universidad Politécnica de Madrid

Charla de redes. Carlos Hernando chernando@acm.org. ACM Facultad de Informática Universidad Politécnica de Madrid Charla de redes Administración de redes sobre GNU/Linux Carlos Hernando chernando@acm.org ACM Facultad de Informática Universidad Politécnica de Madrid 19 de noviembre de 2007 Noviembre Linuxero 07 C.

Más detalles

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas

Más detalles

PRÁCTICA 5: USO DE CORTAFUEGOS

PRÁCTICA 5: USO DE CORTAFUEGOS PRÁCTICA 5: USO DE CORTAFUEGOS IPTABLES 1. Qué es IPTABLES? En linux, el filtrado de paquetes se controla a nivel del kernel. Existen módulos para el kernel que permiten definir un sistema de reglas para

Más detalles

Facultad de Cs. Exactas y Tecnología Depto. de Electricidad, Electrónica y Computación Ing. en Computación - Curso: Administración Avanzada de Linux

Facultad de Cs. Exactas y Tecnología Depto. de Electricidad, Electrónica y Computación Ing. en Computación - Curso: Administración Avanzada de Linux SEGURIDAD EN LA RED 7.1 SSH Sus siglas abrevian Secure Shell, y es un protocolo cliente/servidor que sirve para acceder a interfaces de comando en máquinas remotas a través de una red IP. Es similar a

Más detalles

Aprendizajes esperados

Aprendizajes esperados Semana 8: Firewalls Aprendizajes esperados Contenidos: Características de los firewalls Tipos de firewalls Configuración de firewalls Introducción al filtrado de paquetes Características de los FIREWALLS

Más detalles

Julio Gómez López jgomez@ual.es www.adminso.es Universidad de Almería

Julio Gómez López jgomez@ual.es www.adminso.es Universidad de Almería Cableado Dispositivos de Interconexión Redes inalámbricas CABLEADO Coaxial Par trenzado Fibra óptica Coaxial Coaxial - Desventajas -Seguridad -Velocidad (10 equipos -> 1MB/s, 100 -> 0,1Mb/s Par trenzado!

Más detalles

IPTables: Filtrado de paquetes en Linux

IPTables: Filtrado de paquetes en Linux : Filtrado de paquetes en Linux Roberto Gómez Cárdenas rogomez@itesm.mx http://homepage.cem.itesm.mx/rogomez Lámina 1 Netfilter/ Las dos piezas principales de producto firewall disponibles gratuitamente

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Seguridad en redes: Herramientas de seguridad (ii) Ramón Hermoso y Matteo Vasirani Universidad Rey Juan Carlos Curso 2012/2013 Bibliografía Eric Cole. Network Security Bible. Wiley

Más detalles

Configuración del firewall en Linux con IPtables

Configuración del firewall en Linux con IPtables Configuración del firewall en Linux con IPtables Un firewall es un dispositivo, ya sea software o hardware, que filtra todo el tráfico de red. El sistema operativo Linux dispone de un firewall llamado

Más detalles

Aprendiendo a usar IPTABLES desde cero.

Aprendiendo a usar IPTABLES desde cero. Aprendiendo a usar IPTABLES desde cero. Introducción Al conectarnos a internet en nuestras casas, de forma explícita nos estamos conectando, en AMBOS sentidos: directamente a la red, "desnudos" si se me

Más detalles

2. Diferencias respecto a IPCHAINS

2. Diferencias respecto a IPCHAINS 1. Qué es IPTABLES? 2. Diferencias respecto a IPCHAINS 3. Elementos básicos 4. Ejemplos de configuración. 5. Reglas de protección 6. Notas, enlaces, añadidos. 1. Qué es IPTABLES? En linux, el filtrado

Más detalles

Examen Parcial II de Sistemas Telemáticos para Medios Audiovisuales

Examen Parcial II de Sistemas Telemáticos para Medios Audiovisuales Examen Parcial II de Sistemas Telemáticos para Medios Audiovisuales GSyC, Universidad Rey Juan Carlos 21 de junio de 2011 SEGURIDAD ATENCIÓN: Si ya has usado NetGUI con otro diagrama de red, cierra NetGUI

Más detalles

CFGM. Servicios en red. Unidad 3 Servicio de acceso y control remoto. 2º SMR Servicios en Red

CFGM. Servicios en red. Unidad 3 Servicio de acceso y control remoto. 2º SMR Servicios en Red CFGM. Servicios en red Unidad 3 Servicio de acceso y control remoto CONTENIDOS 1. Qué es el servicio de acceso y control remoto? 2. El servicio SSH 3. Cómo funciona SSH? 4. Qué es un cliente SSH? 5. Qué

Más detalles

Proyecto Implementación de un nodo para una red libre (Wi-Fi) Redes de computadores I

Proyecto Implementación de un nodo para una red libre (Wi-Fi) Redes de computadores I Proyecto Implementación de un nodo para una red libre (Wi-Fi) Redes de computadores I Integrantes Patricio Jaque González Jorge Pareja Ayala Profesor Agustín González V. RESUMEN Una red libre con tecnología

Más detalles

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 11 Capa6 Modelo OSI. PRÁCTICA 11 SSH: Secure Shell

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 11 Capa6 Modelo OSI. PRÁCTICA 11 SSH: Secure Shell 1.- Objetivos de Aprendizaje El alumno: UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO PRÁCTICA 11 SSH: Secure Shell Al finalizar la práctica, conocerá la importancia de utilizar el protocolo SSH (Secure Shell)

Más detalles

Administración de servicios Internet Intranet

Administración de servicios Internet Intranet Administración de servicios Internet Intranet Tema 1: TCP/IP E.U.I.T. Informática Gijón Curso 2003/2004 ASII 1 Descripción general Internet y TCP/IP Arquitectura. Direcciones IP Subredes Configuración

Más detalles

P r á c t i c a 1 5. C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s

P r á c t i c a 1 5. C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s P r á c t i c a 1 5 C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s Configuración del firewall 1. Conéctate a tu máquina virtual Centos y utiliza la cuenta de root. 2. Crea

Más detalles

Alta Disponibilidad de Cortafuegos en Linux. Pablo Neira Ayuso Proyecto Netfilter Universidad de Sevilla

Alta Disponibilidad de Cortafuegos en Linux. Pablo Neira Ayuso <pablo@netfilter.org> Proyecto Netfilter <pneira@us.es> Universidad de Sevilla Alta Disponibilidad de Cortafuegos en Linux Pablo Neira Ayuso Proyecto Netfilter Universidad de Sevilla Esbozo de la presentación Introducción: Cortafuegos y Alta Disponibilidad

Más detalles

Seguridad en Sistemas Informáticos Seguridad perimetral. Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra.

Seguridad en Sistemas Informáticos Seguridad perimetral. Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra. Seguridad en Sistemas Informáticos Seguridad perimetral Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra.es/ En días anteriores... Introducción a las amenazas y peligros

Más detalles

Firewalls, IPtables y Netfilter. Redes de Datos

Firewalls, IPtables y Netfilter. Redes de Datos Firewalls, IPtables y Netfilter Redes de Datos Dastugue, Juan Cristobal, Leandro Mayo de 2014 Índice general 1. 2 1.1. Introducción............................ 2 2. 3 2.1. Firewalls..............................

Más detalles

Práctica 2. Montaje de Redes Locales. Parte III

Práctica 2. Montaje de Redes Locales. Parte III Práctica 2. Montaje de Locales. Parte III 2º Informática Curso 2003/2004 1 Conceptos Adicionales Qué son las? Cómo funciona un router? Qué es y cómo funciona un firewall? Qué es el servicio DNS? Qué es

Más detalles

Tema 6. Funciones y protocolos del nivel de red. Ejercicios propuestos (II).

Tema 6. Funciones y protocolos del nivel de red. Ejercicios propuestos (II). de Computadores Tema 6. Funciones y protocolos del nivel de red. Ejercicios propuestos (II). 1. En relación con la red mostrada en la siguiente figura, se conocen las siguientes configuraciones de los

Más detalles

7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara

7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara 7º Unidad Didáctica Protocolos TELNET y SSH Eduard Lara 1 1. SERVIDOR TELNET Telnet viene de TELecommunication NETwork. Es el nombre de un protocolo de red y del programa informático que implementa el

Más detalles

Administración de servicios Internet Intranet

Administración de servicios Internet Intranet Administración de servicios Internet Intranet Tema 7: Seguridad E.U.I.T. Informática Gijón Curso 2003/2004 ASII 1 Seguridad Tipos de ataques: Ataques físicos. Ataques de denegación de servicio. Ataques

Más detalles

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server SEGURIDAD EN REDES NOMBRE: Daniel Leonardo Proaño Rosero TEMA: SSH server SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve

Más detalles

Tema 3. Firewalls y Proxies con OpenBSD Y GNU/Linux

Tema 3. Firewalls y Proxies con OpenBSD Y GNU/Linux Tema 3. Firewalls y Proxies con OpenBSD Y GNU/Linux Seguridad en Informática 2 Francisco Medina López paco.medina@comunidad.unam.mx Facultad de Contaduría y Administración Universidad Nacional Autónoma

Más detalles

Redes en Linux. por Loris Santamaria < loris@lgs.com.ve> 2004-2011 Links Global Services C.A.

Redes en Linux. por Loris Santamaria < loris@lgs.com.ve> 2004-2011 Links Global Services C.A. Redes en Linux por Loris Santamaria < loris@lgs.com.ve> 2004-2011 Links Global Services C.A. Objetivos Los temas que se tratarán en esta Unidad son... Configuración de Interfaces de red Configuración de

Más detalles

PARTE IV. Uso de shorewall. Shorewall Configuración de Shorewall

PARTE IV. Uso de shorewall. Shorewall Configuración de Shorewall PARTE IV. Uso de shorewall Shorewall Configuración de Shorewall 1 Shorewall Shorewall (Shoreline Firewall) es una herramienta para simplificar la construcción de sistemas cortafuegos que hagan uso de NETFILTER

Más detalles

Curso avanzado de GNU/Linux

Curso avanzado de GNU/Linux Netfilter Rafael Varela Pet Unidad de Sistemas Área de Tecnologías de la Información y Comunicaciones Universidad de Santiago de Compostela Introducción: netfilter, iptables netfilter.org framework para

Más detalles

Tema 5. Topologías de red Seguras. Módulo I : Topologías de Red Seguras

Tema 5. Topologías de red Seguras. Módulo I : Topologías de Red Seguras Tema 5. Topologías de red Seguras Módulo I : Topologías de Red Seguras Introducción Definición de Firewall: Firewall o cortafuegos se denomina al elemento de enlace entre dos tramos de Red. Intranet Internet

Más detalles

Laboratorio 2 Filtrado de paquetes con Netfilter

Laboratorio 2 Filtrado de paquetes con Netfilter DEPARTAMENTO DE TECNOLOGÍA ELECTRÓNICA ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA Laboratorio 2 Filtrado de paquetes con Net Enunciados de Prácticas de Laboratorio Tecnologías Avanzadas de la Información

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

Servidor Firewall. Patrick Hernández Cuamatzi. Maestría en Ingeniería de Software Redes Avanzadas

Servidor Firewall. Patrick Hernández Cuamatzi. Maestría en Ingeniería de Software Redes Avanzadas Servidor Firewall Patrick Hernández Cuamatzi Qué es un firewall? Un firewall es un sistema diseñado para impedir el acceso no autorizado o el acceso desde una red privada. Pueden implementarse firewalls

Más detalles

TEMARIO Linux Networking & Se curity

TEMARIO Linux Networking & Se curity 2012 TEMARIO Linux Networking & Se curity México, D.F. 1 de febrero del 2012 A quien corresponda. Presente. Por medio de la presente nos permitimos hacerle llegar nuestra agenda para el curso de Linux

Más detalles

SISTEMA OPERATIVO GNU/LINUX AVANZADO II JOSE ARRIETA NARVAEZ GUSTAVO CARO JESUS GARCIA NILXON VUELVAS TALLER FIREWALL ING.

SISTEMA OPERATIVO GNU/LINUX AVANZADO II JOSE ARRIETA NARVAEZ GUSTAVO CARO JESUS GARCIA NILXON VUELVAS TALLER FIREWALL ING. SISTEMA OPERATIVO GNU/LINUX AVANZADO II JOSE ARRIETA NARVAEZ GUSTAVO CARO JESUS GARCIA NILXON VUELVAS TALLER FIREWALL ING. LUIS GARCIAS UNIVERSIDA DE CORDOBA FACULTAD DE CIENCIAS BASICAS E INGENIERIAS

Más detalles

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP

Más detalles

Para una completa explicación de las capacidades de ipchains ver el IPCHAINS- HOWTO que viene incluido en la documentación del paquete.

Para una completa explicación de las capacidades de ipchains ver el IPCHAINS- HOWTO que viene incluido en la documentación del paquete. INTRODUCCIÓN Cuando utilizas un sistema Linux apra conectar tu red local a Internet, tienes la posibilidad de permitir o no cierto tipo de tráfico. Las cabeceras de los paquetes IP contienen información

Más detalles

Laboratorio de Redes de Computadores

Laboratorio de Redes de Computadores 3. Análisis de tráfico en una LAN 3.1 Introducción En esta práctica se va a trabajar sobre la misma configuración de red utilizada en la práctica anterior (Figura 32) y se van a hacer ejercicios muy similares,

Más detalles

Proteger con SSL. Seguridad en los Sistemas Informáticos. Ismael Ripoll. Universidad Politècnica de València. Abril 2011

Proteger con SSL. Seguridad en los Sistemas Informáticos. Ismael Ripoll. Universidad Politècnica de València. Abril 2011 Proteger con SSL Seguridad en los Sistemas Informáticos Ismael Ripoll Universidad Politècnica de València Abril 2011 Ismael Ripoll (Universidad Politècnica de València) Proteger con SSL Abril 2011 1 Introducción

Más detalles

Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ

Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ Objetivos Iniciar la sesión en un dispositivo multifunción y ver los valores de seguridad. Configurar políticas de

Más detalles

Ciclo Formativo de Grado Superior de Administración de Sistemas Informáticos en Red

Ciclo Formativo de Grado Superior de Administración de Sistemas Informáticos en Red Ciclo Formativo de Grado Superior de Administración de Sistemas Informáticos en Red Módulo Profesional: SAD U.T.8.- Seguridad Perimetral Departamento de Informática y Comunicación IES San Juan Bosco (Lorca-Murcia)

Más detalles

IPTABLES Manual práctico

IPTABLES Manual práctico IPTABLES Manual práctico Por Pello Xabier Altadill Izura Ingeniero Informático por la UPV-EHU pello@pello.info (Actualizaciones y ejemplos en http://www.pello.info ). Qué es un firewall 2. Qué es iptables

Más detalles

Administración de la Contabilidad y Control de Acceso de la Red

Administración de la Contabilidad y Control de Acceso de la Red UNIVERSIDAD TECNOLÓGICA ECOTEC GESTIÓN DE UTILIZACIÓN DE REDES Administración de la Contabilidad y Control de Acceso de la Red GRUPO: David González PROFESOR: Ing. Francisco Palacios 2013 Administración

Más detalles

Parte III Implementación

Parte III Implementación Parte III Implementación Implementación De qué partimos Buenos conocimientos de sistemas. Sólidos conocimientos de TCP/IP. Teoría de SSOO, redes, y algo de programación. Implementacion: Compartimentación

Más detalles

VPN. Virtual Private Network. Liliana Castillo Devoto Aldo Lovera Raffo. Ingeniería de Telecomunicaciones - GST

VPN. Virtual Private Network. Liliana Castillo Devoto Aldo Lovera Raffo. Ingeniería de Telecomunicaciones - GST VPN Virtual Private Network Liliana Castillo Devoto Aldo Lovera Raffo Ingeniería de Telecomunicaciones - GST Qué es una VPN? Es un sistema para simular una red privada sobre una red pública. Surgimiento

Más detalles

CONFIGURACION DE SERVIDOR SSH EN REDHAT. Redhat para todos. Breve manual de configuración de servidor FTP en redhat

CONFIGURACION DE SERVIDOR SSH EN REDHAT. Redhat para todos. Breve manual de configuración de servidor FTP en redhat CONFIGURACION DE SERVIDOR SSH EN REDHAT Redhat para todos Breve manual de configuración de servidor FTP en redhat INTRODUCCION SERVIDOR SSH BASADO EN LINUX SSH (o Secure SHell) es un protocolo que facilita

Más detalles

Seguridad y Alta Disponibilidad

Seguridad y Alta Disponibilidad Seguridad y Alta Disponibilidad Instalación y configuración de cortafuegos David Villa Alises Escuela Superior de Informática Universidad de Castilla-La Mancha Contenidos Introducción Tipos de cortafuegos.

Más detalles

PIX/ASA 7.x: Ejemplo de configuración para habilitar servicios FTP/TFTP

PIX/ASA 7.x: Ejemplo de configuración para habilitar servicios FTP/TFTP PIX/ASA 7.x: Ejemplo de configuración para habilitar servicios FTP/TFTP Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Diagrama de la red Productos relacionados Convenciones

Más detalles

Introducción al concepto y puesta en marcha de una pared de fuego utilizando IPTables

Introducción al concepto y puesta en marcha de una pared de fuego utilizando IPTables Introducción al concepto y puesta en marcha de una pared de fuego utilizando IPTables Conceptos Pared de fuego Aplicaciones Tabla de gestión para pared de fuego IPTables Ejemplo Pared de Fuego Funcionalidad

Más detalles

Lista de Control de Acceso (ACL) LOGO

Lista de Control de Acceso (ACL) LOGO Lista de Control de Acceso (ACL) ACL (access control list) Una Lista de Control de Acceso o ACL (del inglés, Access Control List) es una configuración de router que controla si un router permite o deniega

Más detalles

Administración y Gestión de Redes (Mayo 2013).

Administración y Gestión de Redes (Mayo 2013). Administración y Gestión de Redes (Mayo 2013). Las cuestiones: 1ª parte: Cuestiones. Se deben responder en la hoja adjunta. Debe marcarse una única respuesta. Por favor, leer los enunciados y las soluciones

Más detalles

6 INSTALA, ADMINISTRA, SECURIZA Y VIRTUALIZA ENTORNOS LINUX RA-MA

6 INSTALA, ADMINISTRA, SECURIZA Y VIRTUALIZA ENTORNOS LINUX RA-MA ÍNDICE PRÓLOGO...13 CAPÍTULO 1. LINUX: UNA VISIÓN GENERAL...15 1.1 QUÉ APORTA ESTE LIBRO SOBRE LINUX...16 1.2 CÓMO COMIENZA LINUX...17 1.3 SISTEMA OPERATIVO LINUX...17 1.4 GNU LINUX, LINUX GNU O LINUX...18

Más detalles

Informe Final Experiencia 2 Configuración de Firewall, Router y Gateway

Informe Final Experiencia 2 Configuración de Firewall, Router y Gateway Informe Final Experiencia 2 Configuración de Firewall, Router y Gateway Laboratorio de Integración Tecnológica Primer Semestre de 2005 Nombre: Víctor A. Peña y Lillo Zumelzu Rol: 2273001-0 Bloque: Viernes

Más detalles

Redes de área local Aplicaciones y Servicios Linux Enrutamiento

Redes de área local Aplicaciones y Servicios Linux Enrutamiento MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

Gestión de Logs. Carlos Vicente Servicios de Red Universidad de Oregon

Gestión de Logs. Carlos Vicente Servicios de Red Universidad de Oregon Gestión de Logs Carlos Vicente Servicios de Red Universidad de Oregon Contenido Introducción syslog syslog ng php syslogng tenshi Introducción Los logs son la principal fuente de información acerca de

Más detalles

Configuración del acceso a Internet en una red

Configuración del acceso a Internet en una red Configuración del acceso a Internet en una red Contenido Descripción general 1 Opciones para conectar una red a Internet 2 Configuración del acceso a Internet utilizando un router 12 Configuración del

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.- Cuál es la forma predeterminada en la que el tráfico IP se filtra en un router Cisco? bloqueado hacia adentro y hacia afuera de todas las interfaces bloqueado en todas las interfaces entrantes, pero permitido

Más detalles

II Encuentro Macroregional Sur de Software Libre

II Encuentro Macroregional Sur de Software Libre II Encuentro Macroregional Sur de Software Libre Tecnologías Libres para Túneles y VPNs. jun 2006 II EMSSOL Universidad Peruana Unión, Juliaca, Perú 26 may 2006-1ra. Semana de la Ciencia y la Tecnología

Más detalles

HOW TO SOBRE FIREWALL

HOW TO SOBRE FIREWALL HOW TO SOBRE FIREWALL 1- En este how to estaremos estableciendo algunas reglas con el firewall para bloquear el acceso, o permitirlo. Lo primero que haremos es abrir la consola, ubicada en aplicaciones,

Más detalles

REDES PRIVADAS VIRTUALES (RPV)

REDES PRIVADAS VIRTUALES (RPV) Page 1 of 12 REDES PRIVADAS VIRTUALES (RPV) En Internet, cada vez más extendida, las empresas y gobiernos usan la red Internet como una herramienta más, confiándole información importante. El problema

Más detalles

Administración y Gestión de Redes (Julio 2012).

Administración y Gestión de Redes (Julio 2012). Administración y Gestión de Redes (Julio 2012). Las cuestiones: 1ª parte: Cuestiones. Se deben responder en la hoja adjunta. Debe marcarse una única respuesta. Por favor, leer los enunciados y las soluciones

Más detalles

Ciclo Formativo de Grado Superior de Administración de Sistemas Informáticos en Red

Ciclo Formativo de Grado Superior de Administración de Sistemas Informáticos en Red Ciclo Formativo de Grado Superior de Administración de Sistemas Informáticos en Red Módulo Profesional: SAD U.T.8.- Seguridad Perimetral Departamento de Informática y Comunicación IES San Juan Bosco (Lorca-Murcia)

Más detalles

Administración de sistemas UNIX/Linux Ejercicio práctico optativo (IX)

Administración de sistemas UNIX/Linux Ejercicio práctico optativo (IX) Administración de sistemas UNIX/Linux Ejercicio práctico optativo (IX) 2012/2013 Introducción En este ejercicio vamos a configurar una de las máquinas para que albergue el sistema raíz de la otra y provea

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

Seguridad en: NFS Y Samba. Jesús Alberto Ramírez Viera.

Seguridad en: NFS Y Samba. Jesús Alberto Ramírez Viera. Seguridad en: NFS Y Samba Jesús Alberto Ramírez Viera. 1 Índice Seguridad en NFS Seguridad en Samba 2 NFS Network File system 3 Seguridad en NFS El NFS (Network File system) es un servicio RPC (Remote

Más detalles

Seminario de Redes de Computadoras 66.48 Network Address Translation (N.A.T.)

Seminario de Redes de Computadoras 66.48 Network Address Translation (N.A.T.) Seminario de Redes de Computadoras 66.48 Network Address Translation (N.A.T.) Baños, German Gamez, Pablo Rabino, Juan Pablo Salas, Federico N A T Network Address Translation (Traducción de Dirección de

Más detalles

Manual de Iptables. Networking basics.

Manual de Iptables. Networking basics. Manual de Iptables. Por Diego Lendoiro Rodríguez miembro del Inestable LUG Este documento puede ser redistribuido y reeditado siempre que se mantenga al autor original. Última revisión 21/04/05 Networking

Más detalles

Cómo instalar, configurar y poner en marcha de una red con un firewall.

Cómo instalar, configurar y poner en marcha de una red con un firewall. Por favor, apoye este sitio web adquiriendo productos de nuestro patrocinador Cómo instalar, configurar y poner en marcha de una red con un firewall. Por Sergio Vergara svergara@notess.telscape.com.mx

Más detalles

NUEVO TEMARIO INTEGRAL MIKROTIK RouterOs

NUEVO TEMARIO INTEGRAL MIKROTIK RouterOs NUEVO TEMARIO INTEGRAL MIKROTIK RouterOs 1 - Introducción General a Mikrotik RouterOS 1.1 Que es Mikrotik? 1.2 Que es RouterOS? - Definición y características generales 1.3 Plataformas de hardware soportadas

Más detalles

NFS, DNS dinámico. Departamento de Sistemas Telemáticos y Computación (GSyC) gsyc-profes (arroba) gsyc.es. Junio de 2012

NFS, DNS dinámico. Departamento de Sistemas Telemáticos y Computación (GSyC) gsyc-profes (arroba) gsyc.es. Junio de 2012 NFS, DNS dinámico Departamento de Sistemas Telemáticos y Computación (GSyC) gsyc-profes (arroba) gsyc.es Junio de 2012 GSyC - 2012 NFS, DNS dinámico 1 c 2012 GSyC Algunos derechos reservados. Este trabajo

Más detalles

IPTABLES Manual práctico

IPTABLES Manual práctico IPTABLES Manual práctico En este manual se muestran las habituales arquitecturas de redes con firewall y la forma de montar iptables para cada caso, con distintas opciones para cada ejemplo. Por Pello

Más detalles

Seguridad y Alta Disponibilidad

Seguridad y Alta Disponibilidad Seguridad y Alta Disponibilidad Instalación y configuración de cortafuegos David Villa Alises Escuela Superior de Informática Universidad de Castilla-La Mancha Contenidos Introducción Tipos de cortafuegos.

Más detalles

Contenidos. Introducción. Seguridad y Alta Disponibilidad Instalación y configuración de cortafuegos. Introducción Tipos de cortafuegos.

Contenidos. Introducción. Seguridad y Alta Disponibilidad Instalación y configuración de cortafuegos. Introducción Tipos de cortafuegos. Seguridad y Alta Disponibilidad Instalación y configuración de cortafuegos David Villa Alises Escuela Superior de Informática Universidad de Castilla-La Mancha Contenidos Introducción Tipos de cortafuegos.

Más detalles

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH Software de Comunicaciones Práctica 7 - Secure Shell. SSH Juan Díez-Yanguas Barber Software de Comunicaciones Ingeniería Informática - 5º Curso Jdyb - Mayo 2013 Juan Díez- Yanguas Barber Práctica 7 Índice

Más detalles