TUC-315 Habilitación Profesional

Tamaño: px
Comenzar la demostración a partir de la página:

Download "TUC-315 Habilitación Profesional"

Transcripción

1 Universidad Católica del Maule Facultad de Ciencias de la Ingeniería Técnico Universitario en Computación TUC-315 Habilitación Profesional INFORME DE PRÁCTICA CRISTIÁN ARMANDO MENA LARA. Talca, Mayo de 2006

2 Agradecimientos- Estas son algunas palabras de agradecimiento a las personas que me ayudaron, apoyaron y confiaron en mi, a lo largo de mi vida y de esta carrera. En primer lugar quiero agradecer a Dios que me ha acompañado en los momentos buenos y malos de la vida, y me dio la fuerza para terminar la carrera. También agradezco a mi padre Domingo Mena y a mi madre Nilda Lara, por el sacrificio que hicieron para poder darme estudios, y la confianza y el apoyo que me dieron. A mis hermanos, Mauricio y Cecilia, por toda la ayuda y apoyo brindado a lo largo de esta carrera. A mis familiares que se preocuparon de cómo me iba en mis estudios. A los profesores de la Universidad que dieron lo mejor de ellos para que pudiéramos terminar los cursos con el mayor conocimiento y experiencia posible. A mis compañeros que me apoyaron y ayudaron a lo largo de la carrera. A mis amigos que siempre estuvieron ahí cuando los necesite, y agradecerles el aliento que me brindaron. Espero no haber dejado a nadie a fuera y darles a todos las gracias que se merecen.

3 Índice de contenidos. 1.- Introducción Lugar de Trabajo La Institución Infraestructura Descripción del problema Creación de un Firewall y Gateway bajo Linux Mantenimiento Descripción de las competencias puestas en práctica Creación de un Firewall y Gateway bajo Linux Mantenimiento Descripción de la solución propuesta Creación de un Firewall y Gateway bajo Linux Desarrollo de Firewall Creación del Script Mantenimiento Conclusión Bibliografía Glosario Anexos Script del Firewall Documentos práctica... 40

4 Índice figuras. Figura 1. Organigrama Colegio Juan Piamarta Figura 2. Diagrama inicial de la red local Figura 3. Esquema de un Firewall y Gateway Figura 4. Modificación de la topología con implementación del Firewall Figura 5. Configuración final de la red local Figura 6. Interfaz estándar de línea de comando Figura 7. Flush de reglas ipatables Figura 8. Política por defecto Figura 9. Aceptar conexiones locales Figura 10. Acceso ha la red local Figura 11. Enmascaramiento de la red local Figura 12. Activar forward de paquetes Figura 13. Re-direccionamiento de puerto Figura 14. Habilitar puertos de servicios Figura 15. Cerrar puerto de webmin Figura 16. Cerrar puertos bien conocidos Figura 17. Bloqueo de página no deseadas Figura 18. Permiso de ejecución Figura 19. Ejecución en el inicio del Script Figura 20. Respuesta de comando ping Figura 21. Respuesta de comando nmap Figura 22. Respuesta comando netstat Figura 23. La herramienta IPTraf en funcionamiento Figura 24. La conexión de un punto al Hub o Swtch... 29

5 1.- Introducción. En este informe se expone el problema de la organización y se describe las soluciones planteadas y desarrolladas en la práctica, que se llevo acabo en el periodo comprendido entre Agosto y Diciembre del 2004, con un total de 400 horas, para cumplir con los requerimientos de la carrera de Técnico Universitario en Computación de la Universidad Católica del Maule, para acceder al título, de acuerdo al reglamento de titulación de la carrera. Esta práctica se realizó en el establecimiento educacional Juan Piamarta. Este colegio imparte una educación Científico Humanista y Técnico Profesional, posee una gran cantidad de computadores divididos principalmente en dos laboratorios. El desempeño en el establecimiento fue mantener en buen funcionamiento los equipos y la red de institución, para ello utilice el conocimiento en el área de Soporte Técnico, y mis principales actividades fueron: Reparación y mantenimiento de equipos. Instalación y configuración de Hardware. Instalación y configuración de Software. Administración de la red local de la institución. La supervisión del trabajo en todas las actividades realizadas estuvo a cargo del jefe del área Técnico Profesional Gustavo Uribe Nadeau. 1

6 1.1.- Lugar de trabajo. Principalmente las actividades se desarrollaron en los laboratorios de computación y en la oficina donde permanecen las conexiones y el servidor del sistema del establecimiento, también aquí se encuentra la conexión a Internet, donde se realiza el principal cambio. Para ello es proporcionado un computador con un procesador Pentium IV con 1.7Ghz, 128Mb en RAM, disco duro de 15Gb, también con conectividad a Internet y a la red local, este equipo fue utilizado para la creación del Firewall y Gateway de la red local, para este fin se utilizó la distribución Fedora Core 2 del sistema operativo GNU/Linux. - Horario. El horario no fue tan regular, ya que tuvo que congeniar con el horario de clases, porque la práctica estuvo comprendida entre el 2 de Agosto y el 17 de Diciembre del La distribución horaria semanal fue la siguiente: Lunes: Desde las 8:30 hasta las 12:30 horas. De Martes a Jueves: Desde las 8:30 hasta las 13:15 horas. Viernes: Desde las 8:30 hasta las 10:00 horas y en la tarde de las 14:30 hasta 18:30 horas. El problema de horario fue conversado previamente con la persona responsable de la de la práctica, llegando a un buen acuerdo para cumplir con las 400 horas de práctica que estipula el reglamento del proceso de titulación de la carrera. 2

7 - Cargos desempeñados. Principalmente fueron dos cargos desempeñados: Administrador de Redes, y Soporte Técnico. En el primer cargo las principales tareas fueron: la nueva configuración de la red local para la introducción del Firewall, y configuración de este último. En el segundo cargo las tareas fueron la reparación y mantenimiento de equipos, y la instalación y configuración de Software y Hardware La Institución. - Descripción general. Esta práctica fue realizada en el colegio particular subvencionado Juan Piamarta, el cual se encuentra ubicado en calle 1 Oriente con 12 ½ Sur B #765 en Talca, VII Región del Maule. Este colegio depende de la Fundación Juan Piamarta, quien profesa los valores cristianos y busca un crecimiento pleno, justo y fraterno de la sociedad. El colegio tiene la visión de que los niños, jóvenes y educadores promuevan la interrelación educativa y cultural entre sí, y se desenvuelvan de manera pacífica, humanizadora y profesen el bien y la verdad. También tiene la misión de entregar una educación integral y basada en los valores cristianos, que valoricen las individualidades, capacidades y las competencias personales que les permitan insertarse con éxito en la sociedad. 3

8 - El Organigrama. Figura 1. Organigrama Colegio Juan Piamarta. El colegio Juan Piamarta se encuentra a cargo del Rector Benjamín Montenegro, y su representante educacional, la Directora María Alejandra Bustos. Además posee un personal de aproximadamente 64 personas, distribuidas entre docentes, inspectores y administrativos. 4

9 - Grupo de Trabajo. Principalmente el grupo más próximo con el cual se trabajó fue con otros alumnos en práctica, que pertenecían al mismo establecimiento y otro que era de un centro de formación técnica. Todos bajo la supervisión del jefe del área Técnico Profesional Gustavo Uribe Nadeau. - Ambiente de Trabajo. El ambiente de trabajo fue amigable y cooperativo entre los practicantes. Hubo un apoyo mutuo para resolver distintos problemas. También con profesores existió un arreglo para distribuir de mejor forma el horario de laboratorio, lo cual dejó conforme al personal Infraestructura. El establecimiento posee una construcción sólida de tres niveles con más de 29 salas de clases, biblioteca, sala de profesores, las respectivas oficinas administrativas, laboratorio de ciencias y de computación. Tiene una central telefónica que recorre todo el establecimiento y comunica las distintas oficinas, estas dependencias poseen conexión a la red local, al igual que los laboratorios de computación, los cuales se dividen en dos: uno para la enseñanza de los alumnos de Pre-Básica y Básica, y el otro para los alumnos de educación Media y Técnico Profesional. 5

10 - Equipos. El Primer laboratorio tiene un total de 23 computadores, que tienen las siguientes características: 9 AMD Duron de 950Mhz, 128Mb en RAM, disco duro de 10Gb, SO Windows 98 SE. 9 Intel Celeron de 1.0Ghz, 128Mb en RAM, disco duro de 10Gb, SO Windows 98 SE. 3 Intel Celeron de 1.1Ghz, 128Mb en RAM, disco duro de 20Gb, SO Windows 98 SE. 2 Intel Celeron de 700Mhz, 128Mb en RAM, disco duro de 10Gb, SO Windows 98 SE. El segundo laboratorio tiene un total de 23 computadores, que tienen las siguientes características: 10 Intel Celeron de 1.7Ghz, 128Mb en RAM, disco duro de 40Gb, SO Windows XP Pro. 1 Intel Pentium de 233Mhz, 32Mb de RAM, disco duro de 2Gb, SO Windows 98 SE. 2 Intel Celeron de 700Mhz, 128Mb en RAM, disco duro de 10Gb, SO Windows 98 SE. 10 Intel Celeron de 400Mhz, 64Mb en RAM, disco duro de 4Gb, SO Windows 98 SE. Encontramos distintos equipos informáticos, distribuidos en las distintas oficinas de administración, los cuales detallamos en la siguiente lista: 6 Intel Celeron de 1.1Ghz, 128Mb en RAM, disco duro de 20Gb, SO Windows 98 SE. 6

11 1 Intel Celeron de 700Mhz, 128Mb en RAM, disco duro de 10Gb SO Windows 98 SE. 1 Intel Celeron de 1.1Ghz, 128Mb en RAM, disco duro de 40Gb, SO Windows 98 SE DX100, 8Mb en RAM, disco duro de 840Mb, SO Windows Impresoras inyección de tinta marca Canon. 1 Impresora inyección de tinta marca Epson 2 Impresora matriz de punto marca Okidata modelo Impresora matriz de punto marca Okidata modelo Impresora matriz de punto marca Panasonic modelo Tarjeta capturadota de Video, TV y Radio. 3 Switch TRENDnet 10/100 Mb/s 24 puertas. 1 Switch D-Link 10/100 Mb/s 16 puertas. 1 Hub D-Link 10 BaseT 16 puertas. 2 Hubs D-Link 10 BaseT 24 puertas. 7

12 2. - Descripción del problema Creación de un Firewall 1 y Gateway 2 bajo Linux. El principal problema de la organización fue el gran aumento en la cantidad de computadores que poseen en sus laboratorios, y por ello se ven reducidos en gran magnitud el acceso y velocidad en la navegación de Internet. Decidieron aumentar considerablemente su velocidad de acceso a Internet, ya que ellos poseían un plan ADSL 3 multiusuario de 256 Kbps, y deseaban aumentarlo a un ADSL monousuario de 2048 Kbps, ya que tiene un valor comercial similar, pero con diferencias en la velocidad y el modo de conexión de los usuarios (multiusuariomonousuario). Este plan sólo sirve para un equipo, en consecuencia este computador tiene que poseer la propiedad de compartir Internet en forma segura hacia la red local, es por eso que, se optó por un equipo con un sistema operativo Linux, ya que nos proporciona varias propiedades incluyendo las ya mencionadas. Este sistema operativo nos permite gran flexibilidad en lo que se refiere a seguridad y específicamente el Firewall, que requiere esta organización, para ello utilizaremos el servicio de iptables 4 con las distintas políticas y reglas que posee. 1 FIREWALL: Un cortafuegos, es un elemento de hardware o software utilizado en una red de computadoras para prevenir algunos tipos de comunicaciones prohibidas por las políticas de red, las cuales se fundamentan en las necesidades del usuario. La configuración correcta de cortafuegos se basa en conocimientos considerables de los protocolos de red y de la seguridad de la computadora. Errores pequeños pueden dejar a un cortafuego sin valor como herramienta de seguridad. 2 GATEWAY: Una puerta de enlace, un nodo en una red informática que sirve de punto de acceso a otra red o también llamada pasarela, un dispositivito dedicado a intercomunicar sistemas de protocolos incompatibles. 3 ADSL: son las siglas de Asymmetric Digital Subscriber Line (Línea de Abonado Digital Asimétrica). Consiste en una línea digital de alta velocidad, apoyada en el par trenzado de cobre que lleva la línea telefónica convencional. 4 Iptables: es un conjunto de reglas que nos permiten aceptar o rechazar paquetes y que conforman lo que se conoce como firewall, este se encuentra alojado en kernel. Se tienen órdenes básicas como: -A para añadir reglas, -i interfaz de la red, -p tipo de protocolo, estas y otras reglas nos permiten la configuración de iptables. Ver: 8

13 Las principales características y servicios que debe tener este equipo son: Debe tener el hardware necesario para albergar un sistema operativo GNU/Linux. También nos debe permitir una puerta de acceso a otras redes, como los es la Internet. Debe ser capas de controlar el tráfico y los posibles ataques de fuera o dentro de la red local. Debe tener la capacidad de controlar el acceso a páginas y contenido no apto para el desarrollo escolar. También debe permitir acceso a los servicios proporcionado y denegar el acceso a los que no se utilizan. - Objetivo. Uno de los principales objetivos de esta tarea fue crear un punto de entrada a Internet y además que fuese seguro para la red local y que tenga la posibilidad de restringir el contenido de algunos sitios de Internet. El Firewall nos brinda distintas ventajas como: Optimizar el acceso y la velocidad de conexión. Proteger de intrusos nuestra red local. Proteger la información de la organización. Proteger la red local de virus. Proteger el acceso a la información restringida. La figura 2, muestra el diagrama de la red local que inicialmente poseía el colegio. Posteriormente se realiza una modificación, donde se agrega el Firewall, que le brindará mayor seguridad a la red local. 9

14 Figura 2. Diagrama inicial de la red local. La red local tiene como punto de acceso a Internet el modem ADSL en configuración multiusuario, pero también podemos ver la carencia de un Firewall que mantenga segura la red local. - Logros de la actividad. La actividad se realizó satisfactoriamente, ya que la creación e implementación de la puerta de enlace (Gateway) cumplió con el objetivo de permitir el acceso a Internet de toda la red local. Al igual que la puerta de enlace el cortafuego (Firewall) también se realizó satisfactoriamente y cumplió con los objetivos para el cual fue configurado. 10

15 2.2.- Mantenimiento. Principalmente en esta actividad se realizó una reparación, instalación, configuración y chequeo de los distintos equipos informáticos del colegio, como los siguientes: Impresoras de inyección tinta. Impresoras de matriz de punto. Computadores de distintas configuraciones. Distintos tipos de Hardware y Software. Puntos de red. Artículos periféricos de los computadores. También se prestó una asesoría técnica y teórica a los distintos funcionarios, docentes o alumnos que lo requiriesen en las distintas áreas de la computación e informática. - Objetivo. Principalmente el objetivo de esta actividad fue reparar y mantener en buen funcionamiento todos los recursos informáticos disponibles del establecimiento. Logros de la actividad. Esta actividad se desarrolló con éxito. Se repararon los equipos en mal estado y se desecharon los que no tenían reparación, con ello quedaron operativos todos los computadores para el siguiente año. 11

16 3.- Descripción de las competencias propuestas en práctica Creación de una Gateway y Firewall. Para la realización de esta actividad principalmente se colocó en práctica el aprendizaje adquirido en las clases de sistema operativo, soporte técnico, entre otras. También se consultó a personas entendidas en el tema, además se realizó una búsqueda de información y manuales 5 que se encuentran en Internet. Las principales competencias puestas en práctica fueron las siguientes: Administración de redes. Utilización de plataforma x86 para el desarrollo del Firewall y Gateway. Utilización de plataformas GNU/Linux y Windows. Utilización de Software libre para las soluciones propuestas. Configuración de distintos equipos para adaptarse a la red local. Uso de diferentes metodologías para la solución de problemas. En esta actividad el principal dominio de realización utilizado fue el área de Soporte Técnico. En ella se vieron todos los aspectos de la instalación, configuración y mantenimiento de redes y equipos computacionales que posee el establecimiento. Entre las dificultades encontradas se puede mencionar la escasa experiencia en el manejo del Sistema Operativo Linux y la implementación de un Firewalls. Otra dificultad fue la tarea de realizar una modificación en toda la red del establecimiento para poder incorporar el Firewall a ella. Para resolver las dificultades se consultó a personas entendidas en el tema de seguridad en redes, posteriormente se revisaron manuales y documentos de 5 En este manual se muestran las habituales arquitecturas de redes con firewall y la forma de montar iptables para cada caso, con distintas opciones para cada ejemplo (ejemplos: red local e Internet, red local e internet con zona DMZ). Ver: 12

17 Internet, todo esto fue de mucha ayuda para realizar satisfactoriamente la actividad Mantenimiento. Las competencias utilizadas en esta fueron: Manipulación y configuración de distintos equipos computacionales (Hardware, Software, PC, Impresora, etc.). La instalación y configuración de distintas plataformas (Windows 95, 98, ME, XP). Configuración y manipulación de cableado y equipos de red. El dominio de realización utilizado en esta actividad fue la del área de Soporte Técnico. En este segmento se encontraron las herramientas necesarias para lograr todas las actividades que se desarrollaron lo largo de esta práctica. La principal dificultad encontrada, fue la poca experiencia en el manejo de algunos equipos (Hardware, Software, etc.) que posee el establecimiento. Para resolver la dificultad se recurrió a manuales e información de Internet, la cual fue de gran utilidad para la correcta manipulación de los equipos. 13

18 4.- Descripción de las soluciones propuestas Creación de un Firewall y Gateway. - Situación inicial encontrada. La situación encontrada en el establecimiento fue de una red desprovista de protección y control, además con gran cantidad de equipos y un enlace a Internet reducido (57 equipos y ADSL multiusuario de 256 Kbps), lo cual hacia un acceso lento a Internet. La figura 2 (ver figura 2 pagina 10), muestra el esquema encontrado, en el cual se ve que el Modem ADSL hace de Gateway para la red local ya que se encuentra en configuración multiusuario, pero esta red carece de una protección como un Firewall. - Búsqueda de la solución. En conversaciones sostenidas con el supervisor se planteó el problema del aumento de la velocidad de acceso a Internet, con un costo razonable y mejor seguridad para su red, con un Sistema Operativo GNU/Linux. - La solución. La solución propuesta respecto a la seguridad, fue implementar un Firewall en un Sistema Operativo GNU/Linux, el que además funciona como Gateway, que permite el enrutamiento de la red local hacia Internet, [Mancill, 03a]. 14

19 La figura 3, muestra el esquema básico de una red con un Firewall. Figura 3. Esquema de un Firewall y Gateway Desarrollo del Firewall. - Implementación. La implementación del Firewall se realizó en un equipo que posee las siguientes características: Pentium IV 1.7Ghz. 128Mb en RAM. Disco duro de 15Gb. 2 tarjetas de red D-Link /100 Mb/s. Sistema Operativo GNU/Linux distribución Fedora Core 2. Fue elegida la distribución Fedora Core 2, ya que en algunos cursos anteriores (taller de hardware y taller de redes) se habría utilizado versiones anteriores de esta distribución, además es muy usada por administradores de red. 15

20 Para su implementación ocupamos una herramienta que viene integrada en el kernel 6 del Sistema Operativo, la cual se llama iptables. Esta herramienta se utiliza para crear un Script, el cual lleva distintas reglas y políticas, de las cuales utilizaremos las de tipo NAT 7 (PREROUTING, y POSTROUTING) [Petersen, 01]. Estas se usan para hacer redirecciones de puertos o cambios de las IP 8 s de origen o destino. También tenemos las de tipo FILTER (INPUT, OUTPUT, y FORWARD), las cuales utilizan filtrado de paquetes que van a la propia máquina, o que van a otras redes o máquinas. También hay que considerar que existen dos maneras de implementar un Firewall: 1. Políticas por defecto ACEPTAR (todo lo que entra y sale se acepta, excepto lo denegado explícitamente). 2. Políticas por defecto DENEGAR (todo queda denegado, excepto lo que se permite explícitamente). - Modificación de la topología de red. Todas las figuras o esquemas de la topología de red son representaciones y no equivalen el 100% de la realidad de la red local del establecimiento. Esta red posee 57 computadores distribuidos entre 2 laboratorios de computación y las distintas oficinas que se encuentran en el establecimiento. 6 Kernel: El kernel (también conocido como núcleo) es la parte fundamental de un sistema operativo. Es el software responsable de facilitar a los distintos programas acceso seguro al hardware de la computadora o en forma más básica, es el encargado de gestionar recursos, a través de servicios de llamada al sistema. 7 NAT: Network Address Translation (Traducción de Dirección de Red), el cual utiliza una o más direcciones IP para conectar varios computadores a otra red (normalmente a Internet), los cuales tiene una dirección IP completamente distinta (normalmente una IP no válida de Internet). Por lo tanto, se puede utilizar para dar salida a redes públicas a computadores que se encuentran con direccionamiento privado o para proteger máquinas públicas. 8 IP: son las siglas de Internet Protocol (protocolo de Internet), es un número que identifica a una interfaz de un dispositivo (habitualmente un ordenador) dentro de una red. 16

21 A continuación nombraremos los distintos equipos que conforman la red local del establecimiento: 57 computadores. 104 puntos de red a lo largo del establecimiento. 3 Switch 10/100 Mb/s de 24 puertas. 1 Switch 10/100 Mb/s de 16 puertas. 1 Hub 10 Base T de 16 puerta. 1 Modem ADSL. Entre otras cosas. La topología se tuvo que modificar para poder incorporar el Firewall a la red local [Press, 01]. La principal modificación realizada fue la de cambio de IP en todas las máquinas de la red, ya que cuando fue implementado el Firewall, el acceso a Internet todavía se encontraba en configuración multiusuario, como se ve en el ejemplo de la figura 4. Figura 4. Modificación de la topología con implementación del Firewall. 17

22 La figura 4 muestra la red con el Firewall ya incluido, además se puede ver que el Firewall posee dos interfaces que apuntan a distintas redes. La eth1 se dirige a la red local y la eth0 hacia el Modem ADSL, que todavía se encuentra a una velocidad de 256 Kbps y en configuración multiusuario, esta velocidad y configuración será modificada posteriormente. Mientras que la figura 5 (que se muestra a continuación), representa la configuración final de la topología de la red local del establecimiento. Figura 5. Configuración final de la red local. En la figura 5 se aprecia se que no necesariamente ocurre un cambio físico en la topología de red, si no mas bien un cambio en la configuración del Firewall (principalmente en su interfaz de conexión a Internet), y el otro cambio ocurre en la configuración y velocidad de la conexión a Internet a través del modem ADSL (hay un cambio en la velocidad, que ahora es de 2 Mbps y su configuración que cambio a monousuario). Para realizar la modificación de la conexión a Internet, hubo que ponerse en contacto con el proveedor de Internet (ENTEL Internet), y pedirles un cambio en la 18

23 velocidad y el tipo de configuración de modem ADSL. Posteriormente realizado este cambio se modificó el Firewall para que pudiera conectarse a Internet, se configuró la conexión a Internet en la distribución de Linux Fedora Core 2. Esto se hizo con el comando adsl-setup, para ello se ingresaron los datos de la cuenta de Internet y se indicó la interfaz a la que se encuentra conectada al modem ADSL, una vez realizado esto se hace una pequeña modificación en el script del Firewall, cambiando la interfaz por la cual se conecta la red local a Internet (se cambia la interfaz eth0 por la interfaz ppp 9 0) Creación del Script 10. A continuación se explicarán los puntos más relevantes del Script del Firewall creado para el establecimiento, según los requerimientos de la red loca. El Script completo se muestra en el anexo 8.1 de este informe. Además debemos mencionar que las líneas que comienza con # indican que es un comentario (el uso del # como comentario se puede ver claramente en el script completo) y no serán tomados en cuenta por el sistema. En la figura 6, se indica que el archivo es un Script del Terminal Linux y será leído (esta línea comienza #!, no es un comentario) línea a línea por el sistema. #!/bin/bash Figura 6. Interfaz estándar de línea de comando. La figura 7, muestra las líneas que se utilizan para limpiar todas las reglas actuales (llamadas Flush) que se encuentran en las tablas si es que existiesen, ya que de ser así el Script no tendría efecto. 9 PPP: Point-to-point Protocol, es decir, Protocolo punto a punto, es un protocolo de nivel de enlace estandarizado. Por tanto, se trata de un protocolo asociado a la pila TCP/IP de uso en Internet. 10 Ver el script completo del firewall en anexo

24 iptables F iptables X iptables -Z iptables t nat F Figura 7. Flush de reglas ipatables. Definimos las políticas por defecto ACEPTAR, es decir todo lo que entra o sale es aceptado excepto lo denegado específicamente. En la figura 8, tenemos las políticas INPUT, OUTPUT, y FORWARD por defecto aceptada, esto fue escogido así, porque se quería tener un tráfico casi normal, pero se protegieron los puertos y direcciones que nos interesan y esto debe declararse en el Script del Firewall. iptables -P INPUT ACCEPT iptables -P OUTPUT ACCEPT iptables -P FORWARD ACCEPT iptables -t nat -P PREROUTING ACCEPT iptables -t nat -P POSTROUTING ACCEPT Figura 8. Política por defecto. La tabla NAT se utiliza antes o después de enrutar los paquetes. Se utilizó PREROUTING y POSTROUTING, por defecto aceptado, se usa para manipular los paquetes, modificando los datos de destino y origen, de esta manera podemos hacer una redirección a otra máquina o a otro puerto, también se puede hacer modificación del origen de los paquetes. En la figura 9, tenemos la línea que se usó para aceptar las conexiones al localhost, esto se refiere a que podemos hacer conexiones a los puertos locales 20

25 de cada servicio, como por ejemplo a un servidor MySQL, PostgreSQL, Web, etc. que este corriendo en la máquina. iptables A INPUT -i lo -j ACCEPT Figura 9. Aceptar conexiones locales. La figura 10 muestra la línea que se usó para poder tener acceso desde la red local (IP red: /24) hacia el Firewall.Aquello se hace a través de la interfaz eth1 que se encuentra conectada al Switch principal de la red local [Mancill, 03b], esto no quiere decir que ya poseemos conexión a Internet, para ello se debe utilizar otra línea de comando, y además utiliza otra interfaz del Firewall. iptables -A INPUT -s /24 -i eth1 -j ACCEPT Figura 10. Acceso ha la red local. En la figura 11, la red local está representada por su IP (IP red: /24), la cual sale a Internet haciendo uso de las reglas de NAT y su filtrado POSTROUTING. Esta regla permite que los equipos de la red local salgan enmascaradamente, haciendo uso de la política MASQUERADE (en GNU/Linux esta es la política que hace compartir Internet a la red local), es decir ocupando la IP pública 11 que posee la conexión a Internet, haciendo que parezca solo un equipo conectado a Internet, todo esto se realiza a través de la interfaz PPP0 que es la que está conectada al modem ADSL. iptables -t nat -A POSTROUTING -s /24 -o ppp0 -j MASQUERADE Figura 11. Enmascaramiento de la red local. 11 Norma RFC Se describe la asignación de la direcciones IP de las redes privadas que permite la conectividad entre los hosts de una red, así como entre los hosts públicos de diversas redes. 21

26 Se activa el Bit de Forward para el reenvío de paquetes. Esto permite que la máquina actúe como Gateway y así reenviar paquetes con origen y destino remoto, como lo vemos en la figura 12. echo 1 > /proc/sys/net/ipv4/ip_forward Figura 12. Activar forward de paquetes. La figura 13, muestra la línea que se usa para redireccionar todo lo que venga a través de la interfaz ppp0 y vaya con dirección al puerto 2350, lo redireccionamos a una máquina interna al puerto 3389, que es una máquina que está habilitada con un Terminal Server. Iptables t nat A PREROUTING -i ppp0 -p tcp --dport j DNAT --to :3389 Figura 13. Re-direccionamiento de puerto. En la figura 14, se observa ver las líneas en las cuales se aceptan las conexiones a los puertos de los servicios deseados. Las conexiones entrantes de estos servicios, con origen de cualquier red (IP red: /0), que tengan como destino los puertos expresados en el Script (ejemplo: TCP 12 22, 21, etc.), ya que posteriormente serán denegado los demás. iptables -A INPUT -s /0 -p tcp --dport 22 -j ACCEPT iptables -A INPUT -s /0 -p tcp --dport 20 -j ACCEPT iptables -A INPUT -s /0 -p tcp --dport 21 -j ACCEPT iptables -A INPUT -s /0 -p tcp --dport j ACCEPT iptables -A INPUT -s /0 -p tcp --dport 80 -j ACCEPT Figura 14. Habilitar puertos de servicios. 12 TCP: El Protocolo de Control de Transmisión (TCP en sus siglas en inglés, Transmission Control Protocol) es uno de los protocolos fundamentales en Internet. Muchos programas dentro de una red de datos compuesta por ordenadores pueden usar TCP para crear conexiones entre ellos a través de las cuales enviarse datos. El protocolo garantiza que los datos serán entregados en su destino sin errores y en el mismo orden en que se transmitieron. 22

Gestión de Recursos y Seguridad en Redes Seguridad en la red con Open Source. Derman Zepeda Vega. dzepeda@unan.edu.ni

Gestión de Recursos y Seguridad en Redes Seguridad en la red con Open Source. Derman Zepeda Vega. dzepeda@unan.edu.ni Gestión de Recursos y Seguridad en Redes Seguridad en la red con Open Source Derman Zepeda Vega dzepeda@unan.edu.ni 1 Agenda Introducción a los Firewall Iptables en Linux Elaboración de un firewall básico

Más detalles

INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES

INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES SEGURIDAD DE REDES DE COMPUTADORAS Tarea de Investigación CONFIGURACIÓN DE FIREWALL Autor: Jorge Antonio Cobeña Reyes Tutor:

Más detalles

Iptables, herramienta para controlar el tráfico de un servidor

Iptables, herramienta para controlar el tráfico de un servidor Iptables, herramienta para controlar el tráfico de un servidor La seguridad es punto muy importante a tener en cuenta en cualquier organización de ahí que sea fundamental hacer uso de aquellos mecanismos

Más detalles

Apartado: BrutaliXL Versión: 3 Título: Cortafuegos - Iptables Fecha:

Apartado: BrutaliXL Versión: 3 Título: Cortafuegos - Iptables Fecha: *PRÓPOSITO. En general, un cortafuegos o firewall es un dispositivo que filtra el tráfico entre redes, como mínimo dos. El firewall puede ser un dispositivo físico o un software sobre un sistema operativo.

Más detalles

Cortafuegos y Linux. Iptables

Cortafuegos y Linux. Iptables Raúl Sánchez Sánchez raul@um.es Atica Miércoles 22 de Septiembre de 2004 Introducción Conceptos basicos Filtrado de paquetes Cortafuegos de aplicacion Configuraciones de cortafuegos Conceptos basicos Filtrado

Más detalles

PRÁCTICA 5: USO DE CORTAFUEGOS

PRÁCTICA 5: USO DE CORTAFUEGOS PRÁCTICA 5: USO DE CORTAFUEGOS IPTABLES 1. Qué es IPTABLES? En linux, el filtrado de paquetes se controla a nivel del kernel. Existen módulos para el kernel que permiten definir un sistema de reglas para

Más detalles

En el anterior post había explicado que es necesario en un firewall primero denegar todo tráfico entrante, para ello:

En el anterior post había explicado que es necesario en un firewall primero denegar todo tráfico entrante, para ello: Practica IPTABLES Lo siguientes comandos son ejecutados en una terminal, necesitan ser ejecutados con privilegios de administrador, yo antepondré sudo a cada comando, ustedes pueden hacerlo igual o evitar

Más detalles

66.69 Criptografía y Seguridad Informática FIREWALL

66.69 Criptografía y Seguridad Informática FIREWALL 66.69 Criptografía y Seguridad Informática Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Elemento de hardware o software utilizado en una red de

Más detalles

Julio Gómez López jgomez@ual.es www.adminso.es Universidad de Almería

Julio Gómez López jgomez@ual.es www.adminso.es Universidad de Almería Cableado Dispositivos de Interconexión Redes inalámbricas CABLEADO Coaxial Par trenzado Fibra óptica Coaxial Coaxial - Desventajas -Seguridad -Velocidad (10 equipos -> 1MB/s, 100 -> 0,1Mb/s Par trenzado!

Más detalles

8. Cortafuegos (Firewall).

8. Cortafuegos (Firewall). 8.1. Introducción 8. Cortafuegos (Firewall). En la unidad anterior hemos visto como implementar un servidor proxy con el que podamos controlar los accesos a Internet. Ahora veremos como con un firewall

Más detalles

Filtrado de paquetes y NAT

Filtrado de paquetes y NAT Semana 9: Firewalls Filtrado de paquetes y NAT Aprendizajes esperados Contenidos: Filtrado de paquetes NAT Filtrado de paquetes Un # ping c 1 127.0.0.1 Filtrado de paquetes Cada regla especifica un conjunto

Más detalles

SEGURIDAD EN SISTEMAS INFORMÁTICOS

SEGURIDAD EN SISTEMAS INFORMÁTICOS Universidad Pública de Navarra Grupo de Redes, Sistemas y Servicios Telemáticos SEGURIDAD EN SISTEMAS INFORMÁTICOS Práctica 3 Seguridad perimetral: Filtrado de paquetes (Primera Parte) Introducción En

Más detalles

Firewall en GNU/Linux netfilter/iptables

Firewall en GNU/Linux netfilter/iptables Firewall en GNU/Linux netfilter/iptables SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección http://ccia.ei.uvigo.es/docencia/ssi 13 de mayo de 2008 FJRP, FMBR 2008 ccia SSI 1. Introducción a netfilter/iptables

Más detalles

Firewall en Linux. Luis Eduardo Vivero Peña. Director Centro de Difusión del Software Libre Ingeniero de Proyectos Corporación Linux

Firewall en Linux. Luis Eduardo Vivero Peña. Director Centro de Difusión del Software Libre Ingeniero de Proyectos Corporación Linux Firewall en Linux Luis Eduardo Vivero Peña. Director Centro de Difusión del Software Libre Ingeniero de Proyectos Corporación Linux Temario 1) Introducción a Firewall Qué es un Firewall? Objetivos de un

Más detalles

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas

Más detalles

IPTABLES. Gonzalo Alvarez Flores

IPTABLES. Gonzalo Alvarez Flores IPTABLES Gonzalo Alvarez Flores Contenido 1. Qué es un firewall? 2. Netfilter: Historia 3. Qué es Iptables? 4. Políticas para implementar un firewall 5. Iptables: Conceptos Básicos 6. Creando Reglas 7.

Más detalles

Aprendizajes esperados

Aprendizajes esperados Semana 8: Firewalls Aprendizajes esperados Contenidos: Características de los firewalls Tipos de firewalls Configuración de firewalls Introducción al filtrado de paquetes Características de los FIREWALLS

Más detalles

Redes de área local Aplicaciones y Servicios Linux Enrutamiento

Redes de área local Aplicaciones y Servicios Linux Enrutamiento MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

EJERCICIOS DE REDES. 1. Configurar por completo la red mostrada en el siguiente diagrama:

EJERCICIOS DE REDES. 1. Configurar por completo la red mostrada en el siguiente diagrama: EJERCICIOS DE REDES 1. Configurar por completo la red mostrada en el siguiente diagrama: NOTA: no tenemos la posibilidad de configurar el router con ip 192.168.1.1 (manejado por otro administrador), de

Más detalles

Cortafuegos (Firewalls) en Linux con iptables

Cortafuegos (Firewalls) en Linux con iptables Cortafuegos (Firewalls) en Linux con iptables Sistemas Telemáticos Departamento de Sistemas Telemáticos y Computación (GSyC) Abril de 2012 GSyC - 2012 Cortafuegos (Firewalls) en Linux con iptables 1 c

Más detalles

UNIDAD DIDACTICA 12 CONFIGURACIÓN DE IPTABLES EN GNU/LINUX

UNIDAD DIDACTICA 12 CONFIGURACIÓN DE IPTABLES EN GNU/LINUX UNIDAD DIDACTICA 12 CONFIGURACIÓN DE IPTABLES EN GNU/LINUX Eduard Lara 1 IPTABLES La comanda IPTABLES se utiliza en linux para la configuración de un firewall. IPTABLES permite realizar la programación

Más detalles

IPTABLES Manual práctico

IPTABLES Manual práctico IPTABLES Manual práctico Por Pello Xabier Altadill Izura Ingeniero Informático por la UPV-EHU pello@pello.info (Actualizaciones y ejemplos en http://www.pello.info ). Qué es un firewall 2. Qué es iptables

Más detalles

IPTABLES Manual práctico

IPTABLES Manual práctico IPTABLES Manual práctico En este manual se muestran las habituales arquitecturas de redes con firewall y la forma de montar iptables para cada caso, con distintas opciones para cada ejemplo. Por Pello

Más detalles

Informe Final Experiencia 2 Configuración de Firewall, Router y Gateway

Informe Final Experiencia 2 Configuración de Firewall, Router y Gateway Informe Final Experiencia 2 Configuración de Firewall, Router y Gateway Laboratorio de Integración Tecnológica Primer Semestre de 2005 Nombre: Víctor A. Peña y Lillo Zumelzu Rol: 2273001-0 Bloque: Viernes

Más detalles

TUC-315 Habilitación Profesional

TUC-315 Habilitación Profesional Universidad Católica del Maule Facultad de Ciencias de la Ingeniería Técnico Universitario en Computación TUC-315 Habilitación Profesional INFORME DE PRÁCTICA. LUIS MIGUEL VEGA MARTINEZ. Talca, Junio de

Más detalles

Cortafuegos (Firewalls) en Linux con iptables

Cortafuegos (Firewalls) en Linux con iptables Cortafuegos (Firewalls) en Linux con iptables Sistemas Telemáticos GSyC Departamento de Teoría de la Señal y Comunicaciones y Sistemas Telemáticos y Computación Abril de 2015 GSyC - 2015 Cortafuegos (Firewalls)

Más detalles

2. Diferencias respecto a IPCHAINS

2. Diferencias respecto a IPCHAINS 1. Qué es IPTABLES? 2. Diferencias respecto a IPCHAINS 3. Elementos básicos 4. Ejemplos de configuración. 5. Reglas de protección 6. Notas, enlaces, añadidos. 1. Qué es IPTABLES? En linux, el filtrado

Más detalles

Firewalls: iptables. Pablo Suau Pérez (aka Siew) Marzo 2002

Firewalls: iptables. Pablo Suau Pérez (aka Siew) Marzo 2002 Firewalls: iptables Pablo Suau Pérez (aka Siew) Marzo 2002 Contenido Introducción Seguridad y Linux Necesita un usuario normal un sistema seguro? Mecanismos de seguridad Firewalls (cortafuegos) Alternativas

Más detalles

Prácticas de laboratorio de Telemática II

Prácticas de laboratorio de Telemática II Prácticas de laboratorio de Telemática II Práctica 5 Departamento de Ingeniería Telemática (ENTEL) Mónica Aguilar Juanjo Alins Oscar Esparza Jose L. Muñoz Marcos Postigo Antoni X. Valverde II La composición

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

Routers y Firewalls. Seguridad en Redes TCP/IP. Tabla de Contenidos

Routers y Firewalls. Seguridad en Redes TCP/IP. Tabla de Contenidos Routers y Firewalls Tabla de Contenidos 4. Routers y Firewalls... 2 4.1 Routers... 2 Pila de protocolos TCP/IP... 2 Paquetes de datos... 3 Comunicación entre ordenadores en una red... 4 Cómo funciona un

Más detalles

Configuración del acceso a Internet en una red

Configuración del acceso a Internet en una red Configuración del acceso a Internet en una red Contenido Descripción general 1 Opciones para conectar una red a Internet 2 Configuración del acceso a Internet utilizando un router 12 Configuración del

Más detalles

Enrutado en base a marcas de paquetes. Iproute + Iptables.

Enrutado en base a marcas de paquetes. Iproute + Iptables. Bisoños Usuarios de Linux de Mallorca y Alrededores Bergantells Usuaris de Linux de Mallorca i Afegitons Enrutado en base a marcas de paquetes. Iproute + Iptables. Por Xisco Fernandez, Gravis () Creado

Más detalles

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN PROFESSIONAL WINDOWS XP. Carlos Anchante Soporte y Mantenimiento PROGRAMA HUASCARAN

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN PROFESSIONAL WINDOWS XP. Carlos Anchante Soporte y Mantenimiento PROGRAMA HUASCARAN WINDOWS XP PROFESSIONAL MANUAL DE INSTALACIÓN Y CONFIGURACIÓN Carlos Anchante Soporte y Mantenimiento PROGRAMA HUASCARAN 1 2 Para utilizar Windows XP Professional, es necesario: PC con 300 MHz o superior

Más detalles

Internet Firewalls Linux ipchains.

Internet Firewalls Linux ipchains. Internet Firewalls Linux ipchains. I Parte. Firewalls Introducción. Actualmente, Internet es la principal vía para consultar y publicar información de una forma sencilla, económica y revolucionaria. Del

Más detalles

Cortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira -

Cortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira - Cortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira - 1 ÍNDICE 1.- Qué es un firewall 2.- Tecnologías de Firewall Filtros de paquetes Puertas de enlace de aplicación

Más detalles

Nombre C.C. Representante Legal EL USUARIO

Nombre C.C. Representante Legal EL USUARIO ESPECIFICACIONES DE CONECTIVIDAD A LOS SISTEMAS TRANSACCIONALES DE DERIVEX Y PARA AFILIADOS QUE UTILIZAN PANTALLAS INFORMATIVAS Nombre C.C. Representante Legal EL USUARIO TABLA DE CONTENIDO INTRODUCCION...

Más detalles

Configuración del firewall en Linux con IPtables

Configuración del firewall en Linux con IPtables Configuración del firewall en Linux con IPtables Un firewall es un dispositivo, ya sea software o hardware, que filtra todo el tráfico de red. El sistema operativo Linux dispone de un firewall llamado

Más detalles

Introducción al concepto y puesta en marcha de una pared de fuego utilizando IPTables

Introducción al concepto y puesta en marcha de una pared de fuego utilizando IPTables Introducción al concepto y puesta en marcha de una pared de fuego utilizando IPTables Conceptos Pared de fuego Aplicaciones Tabla de gestión para pared de fuego IPTables Ejemplo Pared de Fuego Funcionalidad

Más detalles

Proyecto Implementación de un nodo para una red libre (Wi-Fi) Redes de computadores I

Proyecto Implementación de un nodo para una red libre (Wi-Fi) Redes de computadores I Proyecto Implementación de un nodo para una red libre (Wi-Fi) Redes de computadores I Integrantes Patricio Jaque González Jorge Pareja Ayala Profesor Agustín González V. RESUMEN Una red libre con tecnología

Más detalles

PRÁCTICA 1 Configuración Básica de Redes

PRÁCTICA 1 Configuración Básica de Redes PRÁCTICA 1 Configuración Básica de Redes 1.- Objetivo de aprendizaje El alumno aplicará los conocimientos adquiridos para la configuración del hardware, protocolos y software asociado a las redes locales

Más detalles

GUÍAS FÁCILES DE LAS TIC

GUÍAS FÁCILES DE LAS TIC GUÍAS FÁCILES DE LAS TIC del COLEGIO OFICIAL DE INGENIEROS DE TELECOMUNICACIÓN Trabajo Premiado 2006 Autor: Router IP D. José María Jurado García-Posada 17 de Mayo 2006 DIA DE INTERNET Guía fácil Router

Más detalles

LA COMUNICACIÓN ENTRE ORDENADORES

LA COMUNICACIÓN ENTRE ORDENADORES LA COMUNICACIÓN ENTRE ORDENADORES 1. REDES...1 1.1. Redes de paquete...2 Protocolos de conexión...2 1.2. Tipos de redes...2 1.3. Topología de las redes...2 1.4. Otros dispositivos en la red...3 2. VELOCIDAD

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_1:Instalación y configuración de redes Director Programa: César Torres A Profesor : Claudio Hormazábal Ocampo Contenidos del Módulo.

Más detalles

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3 Indice 1) Proxy, Cortafuegos, que son? Pág.2 2) Funcionamiento de un proxy Pág.3 3) Proxy NAT / Enmascaramiento Pág.3 4) Servidores proxy / Servidores de Sockets Pág.4 5) Proxy de web / Proxy cache de

Más detalles

CAPÍTULO 1. LAS REDES...

CAPÍTULO 1. LAS REDES... ÍNDICE CAPÍTULO 1. LAS REDES... 13 1.1 QUÉ ES UNA RED?... 13 1.2 LOS COMPONENTES DE UNA RED... 14 1.3 LOS TIPOS DE REDES... 14 1.3.1 Por su tamaño... 15 1.3.2 Por la forma de conexión... 15 1.4 VENTAJAS

Más detalles

PROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA

PROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA PROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA ÍNDICE Aplicación de Introducción14 configuración y redirección de puertos del Proxy-NAT 2 Instalación del Proxy-NAT 8 3.1 Configuración. 2.1 Bienvenida. 2.2

Más detalles

Servidor Firewall. Patrick Hernández Cuamatzi. Maestría en Ingeniería de Software Redes Avanzadas

Servidor Firewall. Patrick Hernández Cuamatzi. Maestría en Ingeniería de Software Redes Avanzadas Servidor Firewall Patrick Hernández Cuamatzi Qué es un firewall? Un firewall es un sistema diseñado para impedir el acceso no autorizado o el acceso desde una red privada. Pueden implementarse firewalls

Más detalles

PRACTICA NO. 17, FIREWALL -EJEMPLO REAL DE USO DEL FIREWALL BLOQUEAR O PERMITIR RED, EQUIPO, PUERTO. HACER NAT, ETC. Vielka Mari Utate Tineo 2013-1518

PRACTICA NO. 17, FIREWALL -EJEMPLO REAL DE USO DEL FIREWALL BLOQUEAR O PERMITIR RED, EQUIPO, PUERTO. HACER NAT, ETC. Vielka Mari Utate Tineo 2013-1518 PRACTICA NO. 17, FIREWALL -EJEMPLO REAL DE USO DEL FIREWALL BLOQUEAR O PERMITIR RED, EQUIPO, PUERTO. HACER NAT, ETC Vielka Mari Utate Tineo 2013-1518 Instituto Tecnológico de las Américas ITLA Profesor

Más detalles

REDES DE COMPUTADORES Laboratorio

REDES DE COMPUTADORES Laboratorio 1nsloo.cl REDES DE COMPUTADORES Laboratorio Práctica 1: Emulación de redes con NetGUI. 1. OBJETIVOS. El objetivo de esta práctica es aprender a utilizar la herramienta de emulación de redes Netkit / NetGUI,

Más detalles

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local Laboratorio de PCs Práctica 3: Montaje de una red de Área local INTRODUCCIÓN Se pretende que el alumno comprenda una serie de aspectos básicos para el montaje y funcionamiento de una red de área local

Más detalles

Firewalls, IPtables y Netfilter

Firewalls, IPtables y Netfilter Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.

Más detalles

UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA LICENCIATURA EN CIENCIAS DE LA COMPUTACIÓN DOCUMENTO FINAL

UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA LICENCIATURA EN CIENCIAS DE LA COMPUTACIÓN DOCUMENTO FINAL UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA LICENCIATURA EN CIENCIAS DE LA COMPUTACIÓN DOCUMENTO FINAL CÁTEDRA: REDES II PROYECTO A REALIZAR: Firewall con Balanceador

Más detalles

CAPITULO III PROPUESTA DE SOLUCION.

CAPITULO III PROPUESTA DE SOLUCION. CAPITULO III PROPUESTA DE SOLUCION. 1.- Definición de la Propuesta. La propuesta de solución esta orientada a la implementación de una alternativa comunicación de bajo costo para el personal de la Fuerza

Más detalles

HOW TO SOBRE FIREWALL

HOW TO SOBRE FIREWALL HOW TO SOBRE FIREWALL 1- En este how to estaremos estableciendo algunas reglas con el firewall para bloquear el acceso, o permitirlo. Lo primero que haremos es abrir la consola, ubicada en aplicaciones,

Más detalles

2 de Mayo 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

2 de Mayo 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. NUEVO SISTEMA DE NEGOCIACION 2 de Mayo 2006 Versión:

Más detalles

Proyecto Infraestructura Virtual

Proyecto Infraestructura Virtual 2011 Proyecto Infraestructura Virtual Integrates: RevolucionUnattended 01/01/2011 CONTENIDO ESCUELA POLITÉCNICA NACIONAL 1. INTRODUCCION 1.1. Propósito 1.2. Ámbito del Sistema 1.2.1 Descripción 1.2.2 Objetivos

Más detalles

Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ

Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ Objetivos Iniciar la sesión en un dispositivo multifunción y ver los valores de seguridad. Configurar políticas de

Más detalles

P r á c t i c a 1 5. C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s

P r á c t i c a 1 5. C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s P r á c t i c a 1 5 C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s Configuración del firewall 1. Conéctate a tu máquina virtual Centos y utiliza la cuenta de root. 2. Crea

Más detalles

Práctica 2: Configuración de interfaces IP en equipos con sistema operativo GNU/Linux

Práctica 2: Configuración de interfaces IP en equipos con sistema operativo GNU/Linux Práctica 2: Configuración de interfaces IP en equipos con sistema operativo GNU/Linux 1- Objetivos Para probar las configuraciones de redes necesitaremos PCs que colocaremos en las diferentes LANs. Por

Más detalles

Seguridad y Configuración de Redes de Computadoras con GNU/Linux

Seguridad y Configuración de Redes de Computadoras con GNU/Linux Seguridad y Configuración de Redes de Computadoras con GNU/Linux Enrique Bonilla Enríquez y Luis Gerardo de la Fraga E-mail: fraga@cs.cinvestav.mx Sección de Computación Departamento de Ingeniería Eléctrica

Más detalles

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

SERVIDOR PROXY CACHÉ. Servicios que ofrece:

SERVIDOR PROXY CACHÉ. Servicios que ofrece: SERVIDOR PROXY CACHÉ Servicios que ofrece: 1. Filtrado de contenidos web. 2. Proxy caché. 3. Cortafuegos. 4. Antivirus 5. Servidor DHCP. 6. Balanceo de carga. 7. Servidor Web para Intranets. 8. Administración

Más detalles

PC ROUTER. Redes de computadores UTFSM UNIVERSIDAD TÉCNICA FEDERICO SANTA MARÍA DEPARTAMENTO DE ELECTRÓNICA

PC ROUTER. Redes de computadores UTFSM UNIVERSIDAD TÉCNICA FEDERICO SANTA MARÍA DEPARTAMENTO DE ELECTRÓNICA UNIVERSIDAD TÉCNICA FEDERICO SANTA MARÍA DEPARTAMENTO DE ELECTRÓNICA Redes de computadores UTFSM PC ROUTER Fecha 04 de Agosto del 2008 Integrantes Felipe González Valenzuela 2404097-6 Pablo Morales Pimentel

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

Especificaciones y Características

Especificaciones y Características Sistema Multiusuario NComputing L300 (hasta 30 estaciones en un solo PC - Conexión LAN) El sistema multiusuario L300 es una herramienta versátil con la usted podrá conectar hasta 30 estaciones independientes

Más detalles

Diseño de una red local (LAN ethernet en estrella)

Diseño de una red local (LAN ethernet en estrella) Diseño de una red local (LAN ethernet en estrella) * Nota: Este tutorial se encuentra orientado hacia las redes de área local ethernet sobre S.O. Windows omitiendo conceptos y temas de otros tipos de redes

Más detalles

Sistema Multiusuario NComputing L230 (hasta 30 estaciones en un solo PC - Conexión LAN)

Sistema Multiusuario NComputing L230 (hasta 30 estaciones en un solo PC - Conexión LAN) Sistema Multiusuario NComputing L230 (hasta 30 estaciones en un solo PC - Conexión LAN) Con el sistema multiusuario L230, usted podrá conectar hasta 30 estaciones independientes de trabajo en un mismo

Más detalles

Estrella: es el más usual. Todos los elementos se conectan a un elemento central (Hub o Switch) que distribuye la información.

Estrella: es el más usual. Todos los elementos se conectan a un elemento central (Hub o Switch) que distribuye la información. REDES INFORMÁTICAS Una red informática es un conjunto de ordenadores y otros dispositivos electrónicos conectados entre sí cuya finalidad es compartir recursos e información. 1. Tipos de redes - según

Más detalles

Figura 1: Ciclo de la Administración del desempeño

Figura 1: Ciclo de la Administración del desempeño 1 INTRODUCCIÓN El servicio de acceso a Internet de la Escuela Politécnica Nacional, no cubre las expectativas de los usuarios finales debido a que los tiempos de respuesta, la disponibilidad y la seguridad

Más detalles

CAPITULO IV. ANÁLISIS DE LA SITUACIÓN ACTUAL DE LA RED CONVENCIONAL DE LA UNIVERSIDAD DE ORIENTE

CAPITULO IV. ANÁLISIS DE LA SITUACIÓN ACTUAL DE LA RED CONVENCIONAL DE LA UNIVERSIDAD DE ORIENTE CAPITULO IV. ANÁLISIS DE LA SITUACIÓN ACTUAL DE LA RED CONVENCIONAL DE LA UNIVERSIDAD DE ORIENTE 64 4. ANÁLISIS DE LA SITUACIÓN ACTUAL DE LA RED CONVENCIONAL DE LA UNIVERSIDAD DE ORIENTE 4.1. Administración

Más detalles

Informe Implementación Proyecto de Título Tareas a Realizar. Esteban De La Fuente y Eduardo Díaz

Informe Implementación Proyecto de Título Tareas a Realizar. Esteban De La Fuente y Eduardo Díaz Informe Implementación Proyecto de Título Tareas a Realizar Esteban De La Fuente y Eduardo Díaz 2 nov 2009 Índice general 1. Introducción 3 2. Objetivos 4 2.1. Objetivos generales..................................

Más detalles

Manual de Iptables. Networking basics.

Manual de Iptables. Networking basics. Manual de Iptables. Por Diego Lendoiro Rodríguez miembro del Inestable LUG Este documento puede ser redistribuido y reeditado siempre que se mantenga al autor original. Última revisión 21/04/05 Networking

Más detalles

III. PROPUESTA DE SOLUCION

III. PROPUESTA DE SOLUCION III. PROPUESTA DE SOLUCION Propuesta de Solución 1. Concepto General. A fin de brindar una alternativa de solución a la problemática planteada, se propone la implementación de los servicios de Voz sobre

Más detalles

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946.

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946. Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez Matrícula: 2010-2946 How to How to: Firewall!!! Firewall Un cortafuego (firewall en inglés) es una

Más detalles

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. NUEVO SISTEMA DE NEGOCIACION 10 de Enero 2006

Más detalles

Charla de redes. Carlos Hernando chernando@acm.org. ACM Facultad de Informática Universidad Politécnica de Madrid

Charla de redes. Carlos Hernando chernando@acm.org. ACM Facultad de Informática Universidad Politécnica de Madrid Charla de redes Administración de redes sobre GNU/Linux Carlos Hernando chernando@acm.org ACM Facultad de Informática Universidad Politécnica de Madrid 19 de noviembre de 2007 Noviembre Linuxero 07 C.

Más detalles

MANUAL SOFTWARE OPTILINK 3.0

MANUAL SOFTWARE OPTILINK 3.0 MANUAL SOFTWARE OPTILINK 3.0 El equipo le dá funcionalidades de control y monitoreo del ancho de banda de cada equipo de su red, así como también le da la posibilidad de hacer un filtrado de sitios web

Más detalles

Aprendiendo a usar IPTABLES desde cero.

Aprendiendo a usar IPTABLES desde cero. Aprendiendo a usar IPTABLES desde cero. Introducción Al conectarnos a internet en nuestras casas, de forma explícita nos estamos conectando, en AMBOS sentidos: directamente a la red, "desnudos" si se me

Más detalles

Práctica 2. Montaje de Redes Locales. Parte III

Práctica 2. Montaje de Redes Locales. Parte III Práctica 2. Montaje de Locales. Parte III 2º Informática Curso 2003/2004 1 Conceptos Adicionales Qué son las? Cómo funciona un router? Qué es y cómo funciona un firewall? Qué es el servicio DNS? Qué es

Más detalles

Lab 10. CortaFuegos (Firewall) Área de Telemática. Seguridad de la información Universidad de Antioquia

Lab 10. CortaFuegos (Firewall) Área de Telemática. Seguridad de la información Universidad de Antioquia Lab 10 CortaFuegos (Firewall) Área de Telemática Seguridad de la información Universidad de Antioquia CortaFuegos (Firewall) Un Firewall o cortafuegos, consiste en una solución hardware/software que limita

Más detalles

REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS

REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS Título de la práctica Sesión Monitorización de redes con Ethereal Semana 15/01/2007 Laboratorio 2.2 Material utilizado PCs, PC-Router, Routers Linksys

Más detalles

Laboratorio 4: Asignación de Direcciones IPv4.

Laboratorio 4: Asignación de Direcciones IPv4. Redes de Datos Laboratorio 4 - Instructivo. Laboratorio 4: Asignación de Direcciones IPv4. Instrucciones generales Para poder realizar exitosamente la práctica, deberá cumplir las siguientes etapas: Previo

Más detalles

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com. PROYECTO 1 ÍNDICE 1. Presentación 2. Que es Shorewall 3. Características y Funcionalidades 4. Requisitos 5. Objetivos 6. Presupuesto 2 Presentación Se quiere implementar un Firewall para proteger una red

Más detalles

Tema 5. Topologías de red Seguras. Módulo I : Topologías de Red Seguras

Tema 5. Topologías de red Seguras. Módulo I : Topologías de Red Seguras Tema 5. Topologías de red Seguras Módulo I : Topologías de Red Seguras Introducción Definición de Firewall: Firewall o cortafuegos se denomina al elemento de enlace entre dos tramos de Red. Intranet Internet

Más detalles

Intrusion Detection/Prevention Systems SNORT.

Intrusion Detection/Prevention Systems SNORT. Intrusion Detection/Prevention Systems SNORT. Miguel Angel Rodriguez Yamid Armando Pantoja Juan Carlos Pantoja Universidad de Nariño Facultad de Ingeniería Programa Ingeniería de Sistemas 11 de diciembre

Más detalles

Práctica. GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2006/2007. Instalación de. Windows XP

Práctica. GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2006/2007. Instalación de. Windows XP Práctica 8 GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2006/2007 Instalación de una LAN en Windows XP Introducción El objetivo de esta práctica es aprender a instalar y configurar una red de área local

Más detalles

LA ARQUITECTURA TCP/IP

LA ARQUITECTURA TCP/IP LA ARQUITECTURA TCP/IP Hemos visto ya como el Modelo de Referencia de Interconexión de Sistemas Abiertos, OSI-RM (Open System Interconection- Reference Model) proporcionó a los fabricantes un conjunto

Más detalles

INDICE. Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes XIX XXI

INDICE. Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes XIX XXI INDICE Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes 3 1 El negocio de la conectividad Conectividad de redes: la perspectiva corporativa Qué necesita su compañía? 4 Puestos

Más detalles

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos. NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

Alcance y secuencia: CCNA Discovery v4.0

Alcance y secuencia: CCNA Discovery v4.0 Alcance y secuencia: CCNA Discovery v4.0 Última actualización: 30 de noviembre de 2007 Audiencia objetivo CCNA Discovery está diseñado principalmente para los estudiantes de Cisco Networking Academy que

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

DESCRIPCIÓN ESPECÍFICA

DESCRIPCIÓN ESPECÍFICA DESCRIPCIÓN ESPECÍFICA NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y Comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Aplicar los principios de comunicación digital

Más detalles

Manual de utilización de Proxmox

Manual de utilización de Proxmox Manual de utilización de Proxmox Introducción Proxmox es una distribución de virtualización que ofrece la posibilidad de gestionar servidores virtuales (VPS) con tecnologías OpenVZ y Linux KVM al mismo

Más detalles

1. Requerimientos. 2. Montaje de la Red. 1.1. Hardware. 1.2. Software 1 REQUERIMIENTOS 1

1. Requerimientos. 2. Montaje de la Red. 1.1. Hardware. 1.2. Software 1 REQUERIMIENTOS 1 1 REQUERIMIENTOS 1 1. Requerimientos 1.1. Hardware 1 ordenador que sirva para hacer puente entre Internet y la red interna. Este ordenador llevará 2 tarjetas de red, una para Internet y otra para la red

Más detalles

GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos

GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: I-2015 GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Lugar: Laboratorio de Redes Tiempo Estimado: 2 Horas

Más detalles

miércoles 7 de septiembre de 2011 Protección perimetral

miércoles 7 de septiembre de 2011 Protección perimetral Protección perimetral Contenido. Cortafuegos. Tipos. Filtrado de paquetes. Reglas de Filtrado. NETFILTER/iptables. Arquitectura de NETFILTER/iptables. Módulos NETFILTER/iptables. Interfaces, herramientas

Más detalles