Asegurando Elastix. Primera Edición Agosto de Samuel Cornu

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Asegurando Elastix. Primera Edición Agosto de 2011. Samuel Cornu"

Transcripción

1 1

2 Asegurando Elastix Primera Edición Agosto de 2011 Samuel Cornu 2

3 [PAGINA DEJADA INTENCIONALMENTE EN BLANCO] 3

4 Contenido AGRADECIMIENTOS... 5 LICENCIAMIENTO... 5 INTRODUCCIÓN... 6 SERVICIOS... 7 RUN LEVELS... 9 ASEGURANDO SSH Grupo Wheel Uso del sudo FIREWALL NETFILTER-IPTABLES ASEGURANDO HTTPS Fail2ban Instalación y Configuración fail2ban y SSH Fail2ban y Asterisk Fail2ban y apache PORTSENTRY Configuración Portsentry - Modo clásico Portsentry - Modo avanzado Portsentry - Otras opciones de configuración CHKROOTKIT TCPWRAPPER PRÁCTICAS RECOMENDADAS SIETE PASOS PARA MEJORAR LA SEGURIDAD SIP EN ASTERISK PUBLICADOS POR DIGIUM Backdoor en FreePBX NOTAS FINALES FUENTES

5 AGRADECIMIENTOS Principalmente quiero agradecer a mi familia (esposa e hijos) que me apoya cuando me quedo probando cosas los fines de semana o cuando me quedo toda la noche haciendo ruido. A Juan Manuel García Carral que me introdujo en el paranoico mundo de la seguridad y me prestó algo de tiempo para que pueda escribir este manual. Rafael Ibáñez por el apoyo institucional para este proyecto. A la gente de PaloSanto Solutions por corregir y publicar este manual. LICENCIAMIENTO Copyright 2011 Samuel Cornu Este documento está permitido de copiar, distribuir y/o modificar bajo los términos de la licencia GNU Free Documentation License Versión 1.3; sin Secciones Invariantes (Invariant Sections), Textos de Cubierta Frontal (Front-Cover Texts), y sin Textos de Cubierta Posterior (Back-Cover Texts). El autor puede en cualquier momento decidir actualizar la licencia de la presente obra a una versión más reciente de la GNU Free Documentation License. 5

6 INTRODUCCIÓN En el mundo actual, donde las comunicaciones son cada día más importantes, los servidores de comunicaciones, tanto Elastix como cualquier otro, se encuentran comprometidos. El avance constante de la telefonía y la VOIP hace que día a día aumenten las instalaciones de servidores de comunicaciones. Paralelo a este avance van las técnicas de ataques a estos servidores. Las herramientas actuales hacen que cualquier persona con un mínimo de conocimiento pueda realizar un daño grande en ellos. Las empresas en busca de reducir costos utilizando los avances en comunicaciones, muchas veces no toman las precauciones de seguridad necesarias. Puede ser por desconocimiento o simplemente por optar por la empresa o persona inadecuada. Estos errores se traducen en grandes costos en comunicaciones y que culminan generalmente en el retiro de servidores con distribuciones de código abierto por servicios propietarios de grandes Empresas como Cisco o Avaya. Esto también se traduce en desprestigio para el software Libre. No se trata de una guía definitiva de seguridad sino un buen punto de partida, ya que constantemente aparecen nuevas vulnerabilidades. El administrador del servidor de comunicaciones tendrá que estar al día con los boletines de seguridad y constantemente mirando los logs del sistema. Existen muchos productos tendientes a utilizar las bondades de la telefonía IP, para este ejemplo se va a utilizar Asterisk, creado por Mark Spencer, y mantenido por la empresa Digium. Uno de los productos más difundidos en el mundo de la telefonía IP es Elastix. Elastix es un software de código abierto para el establecimiento comunicaciones unificadas. Pensando en este concepto el objetivo de Elastix es el de incorporar en una única solución todos los medios y alternativas de comunicación existentes en el ámbito empresarial. Las siguientes especificaciones de seguridad son el fruto de la lectura de manuales, participación en foros y experiencias personales. 6

7 SERVICIOS Lo primero que hay que tener en cuenta a la hora de administrar un servidor, es tener control de los servicios que están corriendo en el mismo. Al momento de la instalación algunos servicios son instalados por defecto y realmente no serán necesarios en el uso cotidiano del servidor de comunicaciones. A continuación los servicios que corren al inicio en un servidor Elastix luego de una instalación. # chkconfig --list Acpid 0:off 1:off 2:on 3:on 4:on 5:on 6:off asterisk 0:off 1:off 2:on 3:on 4:on 5:on 6:off atd 0:off 1:off 2:off 3:on 4:on 5:on 6:off auditd 0:off 1:off 2:on 3:on 4:on 5:on 6:off crond 0:off 1:off 2:on 3:on 4:on 5:on 6:off cyrus-imapd 0:off 1:off 2:off 3:on 4:on 5:on 6:off dahdi 0:off 1:off 2:on 3:on 4:on 5:on 6:off elastix-firstboot 0:off 1:off 2:on 3:on 4:on 5:on 6:off elastix-updaterd 0:off 1:off 2:on 3:on 4:on 5:on 6:off haldaemon 0:off 1:off 2:off 3:on 4:on 5:on 6:off httpd 0:off 1:off 2:off 3:on 4:on 5:on 6:off hylafax 0:off 1:off 2:on 3:on 4:on 5:on 6:off iaxmodem 0:off 1:off 2:on 3:on 4:on 5:on 6:off ip6tables 0:off 1:off 2:on 3:on 4:on 5:on 6:off iptables 0:off 1:off 2:on 3:on 4:on 5:on 6:off isdn 0:off 1:off 2:on 3:on 4:on 5:on 6:off kudzu 0:off 1:off 2:off 3:on 4:on 5:on 6:off lm_sensors 0:off 1:off 2:on 3:on 4:on 5:on 6:off lvm2-monitor 0:off 1:on 2:on 3:on 4:on 5:on 6:off mcstrans 0:off 1:off 2:on 3:on 4:on 5:on 6:off mdmonitor 0:off 1:off 2:on 3:on 4:on 5:on 6:off messagebus 0:off 1:off 2:off 3:on 4:on 5:on 6:off mysqld 0:off 1:off 2:off 3:on 4:on 5:on 6:off netfs 0:off 1:off 2:off 3:on 4:on 5:on 6:off network 0:off 1:off 2:on 3:on 4:on 5:on 6:off nfslock 0:off 1:off 2:off 3:on 4:on 5:on 6:off 7

8 ntpd 0:off 1:off 2:off 3:on 4:on 5:on 6:off openfire 0:off 1:off 2:on 3:on 4:on 5:on 6:off portmap 0:off 1:off 2:off 3:on 4:on 5:on 6:off postfix 0:off 1:off 2:on 3:on 4:on 5:on 6:off rawdevices 0:off 1:off 2:off 3:on 4:on 5:on 6:off rpcgssd 0:off 1:off 2:off 3:on 4:on 5:on 6:off rpcidmapd 0:off 1:off 2:off 3:on 4:on 5:on 6:off saslauthd 0:off 1:off 2:off 3:on 4:on 5:on 6:off sshd 0:off 1:off 2:on 3:on 4:on 5:on 6:off syslog 0:off 1:off 2:on 3:on 4:on 5:on 6:off wanrouter 0:off 1:off 2:on 3:on 4:on 5:on 6:off xfs 0:off 1:off 2:on 3:on 4:on 5:on 6:off xinetd 0:off 1:off 2:off 3:on 4:on 5:on 6:off xinetd based services: tftp: on 8

9 RUN LEVELS Antes de configurar los servicios del sistema, debemos conocer los niveles de ejecución o runlevels de un sistema Linux. Un run level es un modo de ejecución, con determinadas características. Los niveles de ejecución o run levels existentes son 0 Halt 1 Single-user mode 2 Multi-user without network support. 3 Full multi-user mode). 4 Not used (user-definable). 5 Full multi-user mode (with an X-based login screen). 6 Reboot Cuando el sistema se encuentra en modo texto, se está ejecutando el modo 3. Si por el contrario usa un sistema de ventanas, ejecuta el modo 5. Estos dos run levels corren servicios diferentes, ya que el modo 5 necesita al menos los servicios necesarios para que la interfaz grafica funcione en el sistema. Este documento abarcara solo los servicios que son ejecutados en el run level 3, ya que el sistema Elastix se encuentra en modo texto, es decir en ese nivel. Ahora se debe analizar los servicios necesarios para el servidor de comunicaciones. Uno de los servicios que se puede deshabilitar, si es que no se está usando es ip6tables. Esta tarea se realiza ejecutando la siguiente acción: chkconfig level 345 ip6tables off Otros servicios a deshabilitar son: KUDZU Se encarga de detectar y configurar el hardware nuevo conectado al equipo. Se recomienda desactivar este servicio y ejecutarlo cuando sea necesario. Para realizar esta tarea se debe ejecutar la siguiente acción: chkconfig --level 345 kudzu off 9

10 ISDN Servicio utilizado para conexión a Internet. Si no dispone de un modem de este tipo, debe deshabilitar el servicio ejecutando la siguiente acción: chkconfig --level 2345 isdn of NETFS Monta sistema de archivos en red como NFS, Samba, entre otros. Al momento del inicio del sistema. Para desactivar este servicio ejecutamos la siguiente acción: chkconfig --level 345 netfs off NFSLOCK Bloquea los archivos que se encuentran compartidos en la red a través de NFS. Si no utiliza NFS para acceder a unidades compartidas puede deshabilitar este servicio. Para desactivar este servicio ejecutamos la siguiente acción: chkconfig level 345 nfslock off PORTMAP Es un Servicio complementario al NFS (Network File System) y NIS (Autenticación). Si no se hace uso de NFS, el servicio debe estar desactivado. Para desactivar este servicio ejecutamos la siguiente acción: chkconfig --level 345 portmap off RESTODECOND Se usa monitorizar y restaurar file context para SELinux. Puede deshabilitarlo con: chkconfig --level 345 restodecond off PCGSSD / RPCIDMAPD Servicios utilizados por NFS, si usted no utiliza este protocolo, debe deshabilitarlo. Para desactivar este servicio ejecutamos la siguiente acción: chkconfig level 345 pcgssd off chkconfig level 345 rpcidmapd off 10

11 WANROUTER Es el driver para las tarjetas Sangoma, si no utiliza una en el servidor de comunicaciones es recomendable desactivarlo. Para desactivar este servicio ejecutamos la siguiente acción: Chkconfig level 345 wanrouter off XINETD A través de xinetd se puede hacer uso de funciones especiales, tales como el tftp. En el caso de ser vulnerado puede dar un riesgo a nivel seguridad. Si no va a utilizar el servicio de tftp puede deshabilitarlo ejecutando la siguiente acción: chkconfig level 345 xinetd off Hasta ahora sólo se deshabilitaron los servicios al arranque, pero los mismos aún siguen corriendo. Se pueden parar todos los servicios con: service kudzu stop service isdn stop service netfs stop service nfslock stop service portmap stop service restodecond stop service pcgssd stop service rpcidmapd stop service wanrouter stop service xinetd stop De esta manera sólo han quedado los servicios necesarios para el buen funcionamiento de un servidor de comunicaciones integradas, y resta asegurar a los mismos. 11

12 ASEGURANDO SSH SSH (Secure Shell) es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas a través de una red. Permite manejar por completo la computadora mediante un intérprete de comandos. Antes de explicar cómo agregar seguridad al Secure Shell se explicarán algunas políticas de usuario que luego serán utilizadas para asegurar SSH. Grupo Wheel El uso del grupo wheel para usuarios superusuarios es una tradición en los Unix estilo BSD, y que ha sido adoptada en otros sistemas operativos Unix-like. No es una obligación hacerlo, pero es una de las tantas formas en las cuales puede mejorarse la seguridad de un sistema Linux. El programa su permite cambiar la identidad de un usuario a otro, generalmente se utiliza para convertirse en superusuario. Esto es sumamente peligroso, por ello, es conveniente, regular el acceso a un programa como este. En Linux para realizar esta tarea se puede utilizar PAM ( Pluggable Authentication Modules" para Linux), es una suite de librerías compartidas que permiten al administrador local del sistema escoger cómo autentifican a los usuarios y las aplicaciones. Para ello hay que editar el archivo /etc/pam.d/su en el cual se encuentran las condiciones de autenticación para emplear el comando #vim /etc/pam.d/su #%PAM-1.0 Auth sufficient pam_rootok.so # Uncomment the following line to implicitly trust users in the "wheel" group. #auth sufficient pam_wheel.so trust use_uid # Uncomment the following line to require a user to be in the "wheel" group. #auth required pam_wheel.so use_uid auth include system-auth account sufficient pam_succeed_if.so uid = 0 use_uid quiet account include system-auth password include system-auth 12

13 session include system-auth session optional pam_xauth.so Se debe descomentar la siguiente línea: auth required pam_wheel.so use_uid Tal como dice el comentario que precede esa línea al descomentar la misma se requiere ser del grupo wheel para poder utilizar el comando su Si quita el comentario a la siguiente línea implica confianza en los usuarios del grupo Wheel: auth sufficient pam_wheel.so trust use_uid Le brindara a cualquier usuario del grupo Wheel la posibilidad de cambiar a superusuario sin la necesidad de introducir password. Por supuesto que esta opción es inaceptable desde el punto de vista de la seguridad del sistema. Por lo tanto únicamente es necesario descomentar la línea: auth required pam_wheel.so use_uid Para archivo quede de la siguiente manera: #cat /etc/pam.d/su #%PAM-1.0 auth sufficient pam_rootok.so # Uncomment the following line to implicitly trust users in the "wheel" group. #auth sufficient pam_wheel.so trust use_uid # Uncomment the following line to require a user to be in the "wheel" group. auth required pam_wheel.so use_uid auth include system-auth account sufficient pam_succeed_if.so uid = 0 use_uid quiet account include system-auth password include system-auth session include system-auth session optional pam_xauth.so 13

14 Ahora simplemente se debe crear un usuario y asignarlo al grupo Wheel adduser -G wheel -m -s /bin/bash Samuel passwd Samuel De esta manera el usuario Samuel podrá utilizar el comando su para convertirse en superusuario. Sin embargo cualquier otro usuario no podrá hacerlo. Uso del sudo Existen algunos comandos muy útiles como el tcpdump que sólo se pueden correr como superusuario. Como se vio anteriormente no es recomendable dar a todos los usuarios el poder de cambiar de usuario. Entonces qué sucedería si se necesita utilizar una herramienta que requiere el uso del usuario root y el administrador no tiene acceso a una PC con Internet. Deberá esperar el tiempo que sea necesario? Afortunadamente existe el comando sudo que permite que un usuario corra un programa como superusuario, para ello necesita entregarle el password del root al usuario y lamentablemente, realizar esta acción, es un grave error. Dar a un usuario, sin los conocimientos necesarios, este privilegio puede comprometer la integridad de su sistema. Para evitar futuros dolores de cabeza se puede indicar al comando sudo que a ciertos usuarios le permita utilizar determinados comandos sin la necesidad de ingresar el password de root. Esta tarea se realiza editando el archivo /etc/sudoers Para ello es necesario editar el archivo desde consola como superusuario ejecutando el siguiente comando: Visudo Y agregar al final del mismo. user ALL = NOPASSWD: /usr/sbin/tcpdump No se profundizará en el tema ya que está fuera del ámbito de este documento. Por ello solo se explicara cómo realizar esta tarea en un sistema Elastix que ya usa este archivo para el usuario Asterisk y simplifica la configuración 14

15 Si bien aquí se podrían incluir todos los comandos que desee es recomendable que sean los menos posibles. Hasta este momento se establecieron políticas de usuarios tendientes a mejorar la seguridad del sistema. Para continuar con las políticas de seguridad se deben modificar las opciones de seguridad del servicio SSH, que habitualmente se utiliza para administración remota. OpenSSH (o Shell Seguro) se ha convertido en el estándar para el acceso remoto, reemplazando al protocolo telnet. SSH ha hecho que los protocolos como telnet sean obsoletos, por el hecho de que la conexión es encriptada y las contraseñas no son enviadas en texto plano para que todos la puedan ver. De todas maneras, una instalación por defecto de SSH no es segura, y hay algunos pasos simples que pueden fortalecer una instalación. 1. Usar contraseñas Fuertes Si usted está corriendo ssh y se encuentra expuesto al mundo exterior, y revisa el archivo /var/log/audit/audit.log periódicamente, notará la cantidad de intentos de usuarios mal intencionado tratando de acceder a su equipo. Un atacante escaneará el puerto 22 (el puerto por defecto en el cual SSH escucha) para encontrar máquinas que estén corriendo el servicio SSH, y de esta manera intentarán un ataque de fuerza-bruta contra ésta. Con contraseñas fuertes cualquier ataque será registrado y notificado antes de que pueda tener éxito. Si usted no está utilizando contraseñas fuertes, trate de escoger combinaciones que cumplan las siguientes particularidades: 12 Caracteres como mínimo Mezcle letras mayúsculas y minúsculas Mezcle letras y números Use caracteres no alfabéticos (ej.: caracteres especiales como! " $ % ^ etc.) Rote las contraseñas periódicamente. Los beneficios de una contraseña fuerte no son exclusivos de SSH, pero tienen fuerte impacto en todos los aspectos de la seguridad del sistema 2. Deshabilitar el acceso como root La configuración del servidor SSH se encuentra almacenada en el fichero /etc/ssh/sshd_config. Para deshabilitar el acceso de root, asegúrese de tener la siguiente entrada: # Authentication: 15

16 #LoginGraceTime 2 PermitRootLogin no y reiniciar el servicio sshd: service sshd restart Si usted necesita acceder como root, acceda como un usuario normal que pertenezca al grupo Wheel y use el comando su No utilizar el puerto por defecto Por defecto, SSH escucha las conexiones entrantes en el puerto 22. Para que un hacker determine si SSH se está ejecutando en su máquina, lo más probable es que escanee el puerto 22. Un método efectivo es ejecutar SSH en un puerto no estándar. Cualquier puerto sin usar funcionará, pero es preferible usar uno por encima del Muchas personas escogen el 2222 como un puerto alternativo, de la misma forma que el 8080 es conocido, como un puerto HTTP alternativo. Por esta razón, probablemente esta no es la mejor opción. De la misma forma que cualquier hacker escaneará el puerto 22, seguramente también escaneará el puerto 2222 sólo como buena medida. Es mejor escoger cualquier puerto alto al azar que no sea usado por ningún servicio conocido. Para hacer los cambios, añada una línea como esta a su fichero /etc/ssh/sshd_config: # Ejecutar ssh en un puerto No-Estándar: Port y reinicie el servicio sshd. 16

17 FIREWALL Un firewall es un elemento de hardware o software que filtra el tráfico entre dos redes u hosts conectados entre sí. El firewall permite controlar el flujo de paquetes que van de un lado al otro, es decir, decide si un paquete pasa, se descarta o es respondido con un mensaje de error. Los firewalls más comunes operan en las capas de transporte y de red, es decir, analizan los paquetes en base al protocolo TCP/IP. Para ello, el firewall examina primero si la comunicación es entrante o saliente, de dónde viene y hacia dónde se dirige (direcciones IP y puertos origen - destino). Siempre es recomendable poseer un Firewall en la red, para que tome las decisiones sobre aceptar, rechazar o denegar. En algunos casos no existe la posibilidad de contar con él, por costos, disponibilidad o decisiones comerciales. Para estos casos se puede utilizar las herramientas disponibles en CentOS, el sistema operativo elegido para las distribuciones Elastix. NETFILTER-IPTABLES Netfilter es un framework disponible en el Kernel de Linux a partir de la versión 2.4, que permite interceptar y manipular paquetes de red. Dicho framework permite realizar el manejo de paquetes en diferentes estados del procesamiento. Netfilter es también el nombre que recibe el proyecto que se encarga de ofrecer herramientas Open Source para firewall basados en Linux. El componente más popular construido sobre Netfilter es iptables, una herramienta de firewall que permite no solamente filtrar paquetes, sino también realizar traducción de direcciones de red (NAT) para IPv4 o mantener registros de log. Para proteger el sistema operativo y el servidor de comunicaciones Elastix, es necesario, aceptar sólo las conexiones que sean necesarias y rechazar las demás. De esta manera se reduce la exposición del Servidor de comunicaciones. Un punto a tener en cuenta es el orden de ingreso de las reglas, ya que iptables va examinado las reglas desde la primera que se ingresa, hasta llegar a la última, si no encuentra ninguna coincidencia, la última regla debe ser denegar todo, de esta manera, si no encuentra ninguna coincidencia, no podrá gestionar alguna conexión. En el ejemplo, se tomará en cuenta sólo una tarjeta de red (NIC). Se introducirán las líneas con sus respectivas explicaciones, el lector puede si lo desea armar un script. 17

18 Se borran las reglas anteriores #iptables F #iptables F t nat Aceptar todo a local loop #iptables -A INPUT -i lo -j ACCEPT Aceptar la red interna, se asume que el texto $RED_LAN es una variable que tiene cargada la red interna #iptables -A INPUT -s $RED_LAN -d 0/0 -j ACCEPT Acepto el trafico SIP de un proveedor. El texto $IP_ITSP1 y $IP_ITSP2 representan a la dirección IP de un ITSP #iptables -A INPUT -s $IP_ITSP1 -p udp --dport j ACCEPT #iptables -A INPUT -s $IP_ITSP2 -p udp --dport j ACCEPT En el caso de que se tenga usuarios que deben registrarse desde IP remotas dinámicas no deben introducir las líneas anteriores y agregar la siguiente. #iptables -A INPUT -p udp -m udp --dport j ACCEPT Esto es un faro para los atacantes, si necesita tener esta regla, deberá implementar algún analizador de log, tal como se explicará más adelante. Se agrega el seguimiento de conexiones sólo para una conexión existente y una relacionada tanto para la cadena input y output #iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT #iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT Estas líneas permitirán el trafico RTP. #iptables -A INPUT s $IP_ITSP1 p udp dport 10000: j ACCEPT #iptables -A INPUT s $IP_ITSP2 p udp dport 10000: j ACCEPT Tener especial cuidado con estas líneas, ya que no siempre los ITSP utilizan las mismas IP s para señalización y media, a veces, hasta utilizan subredes diferentes. En el caso de 18

19 que quiera liberar la tarea administrativa que lleva tener que agregar estas IP s o redes puede agregar la siguiente entrada. #iptables -A INPUT p udp m udp dport 10000:20000 j ACCEPT Aceptar el tráfico IAX2. Como su nombre indica es un protocolo propietario de Asterisk y sirve para interconectar servidores corriendo Asterisk Si algún proveedor provee una interconexión utilizando este protocolo se debe ingresar la siguiente línea. #iptables -A INPUT -s $IP_ITSP2 -p udp --dport j ACCEPT En el caso de que existan algunos clientes IAX2 con IP dinámica ingresar la siguiente línea. # iptables -A INPUT -p udp -m udp -i eth0 --dport j ACCEPT Aceptar tráfico MGCP (sólo aplicar si es que se va a usar. En la mayoría de los casos no es necesario): # iptables -A INPUT -p udp -m udp -i eth0 --dport j ACCEPT Aceptar el tráfico de mensajería instantánea (si es que se va a acceder desde fuera) desde la red interna no hace falta ya que está permitido todo el tráfico: # iptables -A INPUT -p tcp -i eth0 --dport j ACCEPT Aceptar el tráfico del servidor de correo y POP/IMAP: # iptables -A INPUT -p tcp -i eth0 --dport 25 -j ACCEPT # iptables -A INPUT -p tcp -i eth0 --dport 110 -j ACCEPT # iptables -A INPUT -p tcp -i eth0 --dport 143 -j ACCEPT En el caso de que se quiera utilizar el servidor de comunicaciones unificadas como mail server. Si no se va a utilizar de esta manera no ingrese ninguna de estas reglas. Aceptar tráfico Web (HTTPS) para poder visitar la interface administrativa de Elastix: También es conveniente ingresar desde una IP o IP s de confianza, en este caso el texto $IP_CONFIANZA1 asume una dirección IP iptables -A INPUT -s $IP_CONFIANZA1 -p tcp --dport 443 -j ACCEPT 19

20 Se pueden ingresar cuantas líneas como IP s de confianza se tenga. Sin embargo si se requiere ingresar desde cualquier IP deberá ingresar la siguiente línea. # iptables -A INPUT -p tcp -i eth0 --dport 443 -j ACCEPT Esto es como otro faro para los atacantes, por ello, se verán algunas políticas para restringir el acceso HTTP más tarde en este documento Finalmente denegando el acceso a todo lo demás: #iptables -A INPUT -p all -i eth0 -j DROP Para verificar si las reglas se aplicaron correctamente utilizar el comando: #iptables L n v Luego para guardar las reglas de iptables #service iptables save 20

21 ASEGURANDO HTTPS Para las ocasiones que no puede cerrar el HTTPS para las redes de confianza, se puede agregar más seguridad al mismo. En este caso se va a evitar que todo el mundo que ingrese en su navegador https://ipdemielastix obtenga una imagen como esta. Para ello hay que configurar apache2 para que antes de que autentifique Elastix tome algunos recaudos de seguridad. A muchos les gusta el mod_auth_mysql para bloquear http, sin embargo es más práctico para estos fines realizarlo mediante htpasswd ya que hay que realizar unos pequeños ajustes para hacerlo funcionar. Simplemente hay editar el archivo /etc/httpd/conf.d/elastix.conf para que quede similar a este ejemplo #vim /etc/httpd/conf.d/elastix.conf # Apache-level configuration for Elastix administration interface Timeout 300 # Default apache configuration specifies greater limits than these #MaxClients 150 #MaxRequestsPerChild 1000 # Default apache User and Group directives MUST be commented out # in order for these to take effect. 21

22 User asterisk Group asterisk <Directory "/var/www/html"> # Redirect administration interface to https RewriteEngine On RewriteCond %{HTTPS} off RewriteRule (.*) https://%{http_host}%{request_uri} AuthType Basic AuthName "Zona Restringida" AuthUserFile /usr/local/apache/wwwpasswd Require user elastix Samuel </Directory> Como se nota se han agregado las últimas 4 líneas al archivo y se explicarán una por una La primera habla del tipo de autentificación La segunda habla de la leyenda que saldrá con el pop up solicitando usuario y contraseña. La tercera habla de la ruta donde irá a buscar el usuario y password cifrado. La última hace alusión al usuario a utilizar. El siguiente paso es generar el password con el comando htpasswd: # mkdir /usr/local/apache #htpasswd c /usr/local/apache/wwwpasswd Samuel Luego solicitara ingresar un password, finalizados estos pasos es necesario reiniciar apache para que tome los cambios #service httpd restart 22

23 A partir de ahora, el servidor de contenidos web mostrará una ventana similar a esta en lugar de la página de inicio de Elastix. Todo intento de acceso erróneo será guardado en los archivos de log que se encuentran en /var/log/httpd/ 23

24 Fail2ban Fail2Ban es un analizador de logs que busca intentos fallidos de registro y bloquea las IP s de donde provienen estos intentos. Se distribuye bajo la licencia GNU y típicamente funciona en todos los sistemas que tengan interfaz con un sistema de control de paquetes o un firewall local. Fail2Ban tiene una gran configuración pudiendo, además, crear reglas para programas propios o de terceros. Instalación y Configuración Para instalar fail2ban en un sistema operativo CentOS es necesario ejecutar: # yum install fail2ban Ahora hay que configurar Fail2Ban para que analice los logs que deseamos y bloquee IP s, enviando notificaciones vía . Para ello se modificara el archivo jail.conf que encontramos en /etc/fail2ban # cd /etc/fail2ban # vim jail.conf Lo primero a modificar es el valor bantime, este valor determina el tiempo en segundos que quedará bloqueada la IP del atacante, por defecto el valor viene en 600 segundos. Después buscar el valor maxretry que serán el número de veces que una IP puede tener una autenticación fallida antes de ser bloqueada. fail2ban y SSH Para que busque intentos fallidos de logueo por SSH modificar el archivo hasta que sea similar a las siguientes líneas: [ssh-iptables] # Configuración de fail2ban para el puerto ssh enabled = true filter = sshd action = iptables[name=ssh, port=22, protocol=tcp] 24

25 sendmail-whois[name=ssh, logpath = /var/log/secure # Este es el log que analizará fail2ban maxretry = 3 # cualquier IP que tenga tres o más intentos erroneos se bloqueara. bantime = # Tiempo de baneo de 24 horas expresado en segundos Si modifico el puerto donde escucha el SSH, deberá modificar el parámetro port Fail2ban y Asterisk Ahora se debe configurar para que fail2ban lea los registros de Asterisk #cd /etc/fail2ban/filter.d Crear el archivo asterisk.conf #vim asterisk.conf Copiar estas líneas [INCLUDES] [Definition] failregex = NOTICE.*.*: Registration from '.*' failed for '<HOST>' - Wrong password found NOTICE.*.*: Registration from '.*' failed for '<HOST>' - No matching peer NOTICE.*.*: Registration from '.*' failed for '<HOST>' - Username/auth name mismatch NOTICE.* <HOST> failed to authenticate as '.*'$ NOTICE.*.*: No registration for peer '.*' (from <HOST>) NOTICE.*.*: Host <HOST> failed MD5 authentication for (*.) '*.' ACL NOTICE.*.*: Registration from '.*' failed for '<HOST>' Device does not match NOTICE.*.*: Failed to authenticate ignoreregex = Con esto le indica a fail2ban que tiene que controlar eventuales accesos indeseados en el archivo de registro de Asterisk. Luego hay que modificar el archivo de configuración de fail2ban 25

26 cd /etc/fail2ban vim jail.conf Añadir al final del archivo de texto las siguientes líneas [asterisk-iptables] enabled = true filter = asterisk action = iptables-allports[name=asterisk, protocol=all] sendmail-whois[name=asterisk, logpath = /var/log/asterisk/full maxretry = 3 bantime = Para que funcione este nuevo jail hay que chequear la configuración de los archivos de registro de Asterisk: #vim /etc/asterisk/logger.conf Agregar las siguientes líneas al inicio. [general] dateformat=%f %T Recargar el modulo de asterisk #asterisk rx module reload Fail2ban y apache2 Otro servicio que se puede monitorear con fail2ban son los intentos fallidos de logeo en Apache2, para ello solo hay que cambiar algunos parámetros en el archivo jail.conf enabled = true port filter = http,https = apache-auth logpath = /var/log/httpd/ssl_error_log.log #logpath = /var/log/apache*/*error.log 26

27 maxretry = 6 Reiniciar el servicio de fail2ban para que tome en cuenta las modificaciones realizadas service fail2ban restart Starting fail2ban: [ OK ] Para lograr que fail2ban al inicio del sistema, ejecutar: #chkconfig fail2ban on Si aparece algún error tendrá que revisar la configuración. Es una herramienta muy flexible que permitirá realizar los filtros que crea necesario pero los mismos exceden los alcances de este documento. 27

Seguridad en Servidores CentOS con Elastix + Buenas Prácticas

Seguridad en Servidores CentOS con Elastix + Buenas Prácticas Seguridad en Servidores CentOS con Elastix + Buenas Prácticas V. 0.8.7 Rodrigo A. Martin Este artículo se distribuye bajo la licencia Attribution 3.0 de Creative Commons, más información: http://creativecommons.org/licenses/by/3.0/

Más detalles

Configuración del firewall en Linux con IPtables

Configuración del firewall en Linux con IPtables Configuración del firewall en Linux con IPtables Un firewall es un dispositivo, ya sea software o hardware, que filtra todo el tráfico de red. El sistema operativo Linux dispone de un firewall llamado

Más detalles

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server SEGURIDAD EN REDES NOMBRE: Daniel Leonardo Proaño Rosero TEMA: SSH server SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve

Más detalles

Presentación: Nombre: Matrícula: Grupo: Asignatura: Tema: Instructor:

Presentación: Nombre: Matrícula: Grupo: Asignatura: Tema: Instructor: Presentación: Nombre: Kenny Manuel Fabián Rodríguez Matrícula: 2013-1740 Grupo: 1 Asignatura: Sistemas Operativos III Tema: HOW TO (Central IP con ELASTIX) Instructor: José Doñé Elastix: Elastix es una

Más detalles

UNIVERSIDAD DE GUAYAQUIL

UNIVERSIDAD DE GUAYAQUIL UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMATICAS Y FISICAS CARRERA DE INGENIERIA EN SISTEMAS COMPUTACIONALES LINEA DE INVESTIGACIÓN REDES Y SISTEMAS OPERATIVOS DISEÑO DE UN SISTEMA DE SEGURIDAD

Más detalles

PRACTICA NO.25: HOW TO INSTALL AND CONFIGURE ELASTIX CENTRAL IP

PRACTICA NO.25: HOW TO INSTALL AND CONFIGURE ELASTIX CENTRAL IP PRACTICA NO.25: HOW TO INSTALL AND CONFIGURE ELASTIX CENTRAL IP Jose Arturo Beltre Castro 2013-1734 ING. JOSE DOÑE Sistemas Operativos III Elastix Elastix es una distribución libre de Servidor de Comunicaciones

Más detalles

labs Linux para Administradores de Elastix Elastix Certification ELASTIX CERTIFICATION

labs Linux para Administradores de Elastix Elastix Certification ELASTIX CERTIFICATION Linux para Administradores de Elastix Elastix Certification 2012, PALOSANTO SOLUTIONS todos los derechos reservados. Esta documentación y su propiedad intelectual pertenece a PaloSanto Solutions. Cualquier

Más detalles

En el anterior post había explicado que es necesario en un firewall primero denegar todo tráfico entrante, para ello:

En el anterior post había explicado que es necesario en un firewall primero denegar todo tráfico entrante, para ello: Practica IPTABLES Lo siguientes comandos son ejecutados en una terminal, necesitan ser ejecutados con privilegios de administrador, yo antepondré sudo a cada comando, ustedes pueden hacerlo igual o evitar

Más detalles

How to #7: Samba como Grupo de Trabajo

How to #7: Samba como Grupo de Trabajo Instituto Tecnológico de Las Américas (ITLA) Sistema Operativos 3 Luis Enmanuel Carpio Domínguez Matrícula: 2012-1206 How to #7: Samba como Grupo de Trabajo SAMBA Samba es una implementación de código

Más detalles

GUÍA DE PREVENCIÓN FRAUDES TELEFÓNICOS EN SU EMPRESA

GUÍA DE PREVENCIÓN FRAUDES TELEFÓNICOS EN SU EMPRESA GUÍA DE PREVENCIÓN FRAUDES TELEFÓNICOS EN SU EMPRESA DE Guía de prevención de fraudes teléfonicos en su empresa Contenido Contenido 1. Definiciones y generalidades sobre fraudes telefónicos 1.1. Qué es

Más detalles

Iptables, herramienta para controlar el tráfico de un servidor

Iptables, herramienta para controlar el tráfico de un servidor Iptables, herramienta para controlar el tráfico de un servidor La seguridad es punto muy importante a tener en cuenta en cualquier organización de ahí que sea fundamental hacer uso de aquellos mecanismos

Más detalles

Presentación. Nombre. Matricula. Materia. Tema. Profesor. Marcos Rodríguez Javier 2013-1902. Sistemas Operativos III. Central IP Elastix.

Presentación. Nombre. Matricula. Materia. Tema. Profesor. Marcos Rodríguez Javier 2013-1902. Sistemas Operativos III. Central IP Elastix. Presentación Nombre Marcos Rodríguez Javier Matricula 2013-1902 Materia Sistemas Operativos III Tema Central IP Elastix Profesor José Doñé Elastix Elastix es una distribución libre de Servidor de Comunicaciones

Más detalles

INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES

INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES SEGURIDAD DE REDES DE COMPUTADORAS Tarea de Investigación CONFIGURACIÓN DE FIREWALL Autor: Jorge Antonio Cobeña Reyes Tutor:

Más detalles

PRÁCTICA 5: USO DE CORTAFUEGOS

PRÁCTICA 5: USO DE CORTAFUEGOS PRÁCTICA 5: USO DE CORTAFUEGOS IPTABLES 1. Qué es IPTABLES? En linux, el filtrado de paquetes se controla a nivel del kernel. Existen módulos para el kernel que permiten definir un sistema de reglas para

Más detalles

P r á c t i c a 1 5. C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s

P r á c t i c a 1 5. C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s P r á c t i c a 1 5 C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s Configuración del firewall 1. Conéctate a tu máquina virtual Centos y utiliza la cuenta de root. 2. Crea

Más detalles

6 INSTALA, ADMINISTRA, SECURIZA Y VIRTUALIZA ENTORNOS LINUX RA-MA

6 INSTALA, ADMINISTRA, SECURIZA Y VIRTUALIZA ENTORNOS LINUX RA-MA ÍNDICE PRÓLOGO...13 CAPÍTULO 1. LINUX: UNA VISIÓN GENERAL...15 1.1 QUÉ APORTA ESTE LIBRO SOBRE LINUX...16 1.2 CÓMO COMIENZA LINUX...17 1.3 SISTEMA OPERATIVO LINUX...17 1.4 GNU LINUX, LINUX GNU O LINUX...18

Más detalles

SEGURIDAD EN SISTEMAS INFORMÁTICOS

SEGURIDAD EN SISTEMAS INFORMÁTICOS Universidad Pública de Navarra Grupo de Redes, Sistemas y Servicios Telemáticos SEGURIDAD EN SISTEMAS INFORMÁTICOS Práctica 3 Seguridad perimetral: Filtrado de paquetes (Primera Parte) Introducción En

Más detalles

Funcionalidades mas vulnerables Como minimizar los riesgo de ser defraudados

Funcionalidades mas vulnerables Como minimizar los riesgo de ser defraudados Funcionalidades mas vulnerables Como minimizar los riesgo de ser defraudados Como disminuir el riesgo de fraudes El uso continuo de telefonía nos expone a diversos tipos de fraudes que pueden afectar nuestra

Más detalles

Servidor de Protocolo de Transferencia de

Servidor de Protocolo de Transferencia de Servidor de Protocolo de Transferencia de Archivos (FTP) Etiquetas: ftp «Volver a Administración de... Imprimir Table of Contents [-] 1 Acerca del Protocolo FTP 2 Funcionamiento del Protocolo FTP 3 Modos

Más detalles

Vielka Mari Utate Tineo 2013-1518. Instituto Tecnológico de las Américas ITLA. Profesor José Doñé. En este caso Elastix. PRATICA NO.

Vielka Mari Utate Tineo 2013-1518. Instituto Tecnológico de las Américas ITLA. Profesor José Doñé. En este caso Elastix. PRATICA NO. Vielka Mari Utate Tineo 2013-1518 Instituto Tecnológico de las Américas ITLA Profesor José Doñé PRATICA NO. 25, CENTRAL IP LA INSTALACION DE UNA CENTRAL TELEFONICA IP CON LINUX, En este caso Elastix. Vielka

Más detalles

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX MÁSTER ONLINE EN ADMINISTRACIÓN LINUX Módulo 1 Hardware & Arquitectura de sistemas - 20 horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros

Más detalles

8. Cortafuegos (Firewall).

8. Cortafuegos (Firewall). 8.1. Introducción 8. Cortafuegos (Firewall). En la unidad anterior hemos visto como implementar un servidor proxy con el que podamos controlar los accesos a Internet. Ahora veremos como con un firewall

Más detalles

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH Software de Comunicaciones Práctica 7 - Secure Shell. SSH Juan Díez-Yanguas Barber Software de Comunicaciones Ingeniería Informática - 5º Curso Jdyb - Mayo 2013 Juan Díez- Yanguas Barber Práctica 7 Índice

Más detalles

PRACTICA NO. 17, FIREWALL -EJEMPLO REAL DE USO DEL FIREWALL BLOQUEAR O PERMITIR RED, EQUIPO, PUERTO. HACER NAT, ETC. Vielka Mari Utate Tineo 2013-1518

PRACTICA NO. 17, FIREWALL -EJEMPLO REAL DE USO DEL FIREWALL BLOQUEAR O PERMITIR RED, EQUIPO, PUERTO. HACER NAT, ETC. Vielka Mari Utate Tineo 2013-1518 PRACTICA NO. 17, FIREWALL -EJEMPLO REAL DE USO DEL FIREWALL BLOQUEAR O PERMITIR RED, EQUIPO, PUERTO. HACER NAT, ETC Vielka Mari Utate Tineo 2013-1518 Instituto Tecnológico de las Américas ITLA Profesor

Más detalles

SAMBA y NFS GNU/Linux

SAMBA y NFS GNU/Linux 1 SAMBA y NFS GNU/Linux Redes y Servicios Contenidos 2 1. Introducción 2. SAMBA 3. NFS 1.1. Instalación y configuración 1.2. Cliente 1.3. Configuración con asistentes 2.1. Configuración del servidor 2.2.

Más detalles

CÓMO CONFIGURAR APACHE PARA CREAR UN SITIO WEB

CÓMO CONFIGURAR APACHE PARA CREAR UN SITIO WEB CÓMO CONFIGURAR APACHE PARA CREAR UN SITIO WEB El servidor HTTP Apache es un servidor web HTTTP de código libre abierto para plataformas Unix (GNU/Linux, BSD, etc), Microsoft Windows, Macintosh y otras,

Más detalles

Instalación desde Disquete

Instalación desde Disquete Instalación SuSe 9.2. Recomendaciones para servidor Manual de instalación SuSe 9.2: Modos de arranque más comunes: Disquete: arrancamos desde disquete y realizamos la instalación vía red. CD-ROM: el único

Más detalles

Qué es el protocolo SSH y cómo configurarlo para mejorar la seguridad de acceso a los servidores Linux

Qué es el protocolo SSH y cómo configurarlo para mejorar la seguridad de acceso a los servidores Linux Qué es el protocolo SSH y cómo configurarlo para mejorar la seguridad de acceso a los servidores Linux Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Cuando uno contrata

Más detalles

66.69 Criptografía y Seguridad Informática FIREWALL

66.69 Criptografía y Seguridad Informática FIREWALL 66.69 Criptografía y Seguridad Informática Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Elemento de hardware o software utilizado en una red de

Más detalles

TEMARIO Linux Networking & Se curity

TEMARIO Linux Networking & Se curity 2012 TEMARIO Linux Networking & Se curity México, D.F. 1 de febrero del 2012 A quien corresponda. Presente. Por medio de la presente nos permitimos hacerle llegar nuestra agenda para el curso de Linux

Más detalles

Servidor Firewall. Patrick Hernández Cuamatzi. Maestría en Ingeniería de Software Redes Avanzadas

Servidor Firewall. Patrick Hernández Cuamatzi. Maestría en Ingeniería de Software Redes Avanzadas Servidor Firewall Patrick Hernández Cuamatzi Qué es un firewall? Un firewall es un sistema diseñado para impedir el acceso no autorizado o el acceso desde una red privada. Pueden implementarse firewalls

Más detalles

GUÍA PARALLELS PLESK PANEL

GUÍA PARALLELS PLESK PANEL GUÍA PARALLELS PLESK PANEL Panel Versión 12.0.18 Fecha creación 29/10/2014 1 CONFIGURACIÓN PLESK Cuando usted este en propiedad de una cuenta de cliente en un proveedor de hosting procederá a la configuración

Más detalles

PRACTICA 9 SERVIDOR WEB APACHE SERVIDOR WEB APACHE. JEAN CARLOS FAMILIA Página 1

PRACTICA 9 SERVIDOR WEB APACHE SERVIDOR WEB APACHE. JEAN CARLOS FAMILIA Página 1 SERVIDOR WEB APACHE JEAN CARLOS FAMILIA Página 1 El servidor HTTP Apache es un servidor web HTTP de código abierto para plataformas Unix (BSD, GNU/Linux, etc.), Microsoft Windows, Macintosh y otras, que

Más detalles

Elastix Smart Assistant

Elastix Smart Assistant Elastix Smart Assistant Manual de Administrador Objetivo: Permitir al administrador la configuración inicial de Smart Assistant en un servidor Elastix. Descripción: Smart Assistant es una aplicación para

Más detalles

LABORATORIO DE FTP. PRESENTADO POR: Diana Maritza Aragón Marta Moreno Luis Miguel Pérez. PRESENTADO A: Marcelo Utard Javier Bozzuto

LABORATORIO DE FTP. PRESENTADO POR: Diana Maritza Aragón Marta Moreno Luis Miguel Pérez. PRESENTADO A: Marcelo Utard Javier Bozzuto LABORATORIO DE FTP PRESENTADO POR: Diana Maritza Aragón Marta Moreno Luis Miguel Pérez PRESENTADO A: Marcelo Utard Javier Bozzuto ESCUELA DE GRADUADOS DE ELECTRÓNICA Y TELECOMUNICACIONES LABORATORIO DE

Más detalles

INSTITUTO TECNOLÓGICO DE LAS AMÉRICA ITLA

INSTITUTO TECNOLÓGICO DE LAS AMÉRICA ITLA INSTITUTO TECNOLÓGICO DE LAS AMÉRICA ITLA How to de como habilitar el servicio de SSH en slackware. Carlos Juan Shephard G 2013-610 Sistema Operativo III Instructor: José Doñe OpenSSH es una versión LIBRE

Más detalles

Elastix : Servidor de Comunicaciones Unificadas

Elastix : Servidor de Comunicaciones Unificadas Elastix : Servidor de Comunicaciones Unificadas http://www.alreadyknew.com @mrjuhid Actualizado 05/07/2012-00:42 horas Elastix: Firewall Activar el firewall en Elastix proporciona el mínimo de seguridad

Más detalles

EDITRAN/PX. Windows/Unix. Manual de instalación y usuario.

EDITRAN/PX. Windows/Unix. Manual de instalación y usuario. EDITRAN/PX Windows/Unix Manual de instalación y usuario. INDRA 18 de marzo de 2015 EDITRAN/PX Windows/Unix Manual de instalación y usuario. ÍNDICE 1. INTRODUCCION... 1-1 1.1. Características principales...

Más detalles

Agregar PC con Linux al Dominio

Agregar PC con Linux al Dominio Agregar PC con Linux al Dominio Experiencias recientes: Se probó/elaboró este manual basado en distintas variantes: Ubuntu 10.04, Ubuntu 10.10, Debian 6.0, dirección IP dinámica con DHCP, dirección IP

Más detalles

MultiBase y Cosmos. Particularidades sobre la instalación del motor de base de datos en modo cliente servidor. BASE 100, S.A. www.base100.

MultiBase y Cosmos. Particularidades sobre la instalación del motor de base de datos en modo cliente servidor. BASE 100, S.A. www.base100. Particularidades sobre la instalación del motor de base de datos en modo cliente servidor BASE 100, S.A. www.base100.com Índice 1. INSTALACIÓN EN CLIENTE SERVIDOR... 3 1.1 EN LA MÁQUINA SERVIDOR... 3 1.1.1

Más detalles

Internet Firewalls Linux ipchains.

Internet Firewalls Linux ipchains. Internet Firewalls Linux ipchains. I Parte. Firewalls Introducción. Actualmente, Internet es la principal vía para consultar y publicar información de una forma sencilla, económica y revolucionaria. Del

Más detalles

Manual de Configuración de Modevasive VenCERT

Manual de Configuración de Modevasive VenCERT Manual de Configuración de Modevasive VenCERT DERECHOS DE USO La presente documentación es propiedad de la Superintendencia de Servicios de Certificación Electrónica SUSCERTE, tiene carácter privado y

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

Tema: SSH. Contenidos. Objetivos Específicos. Materiales y Equipo. Introducción Teórica. Bibliografía. Seguridad en redes.

Tema: SSH. Contenidos. Objetivos Específicos. Materiales y Equipo. Introducción Teórica. Bibliografía. Seguridad en redes. Seguridad en redes. Guía 4 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Seguridad en redes Tema: SSH. Contenidos Las sesiones con SSH Servicios soportados sobre SSH Sesiones SSH sin solicitud

Más detalles

Firewall en GNU/Linux netfilter/iptables

Firewall en GNU/Linux netfilter/iptables Firewall en GNU/Linux netfilter/iptables SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección http://ccia.ei.uvigo.es/docencia/ssi 13 de mayo de 2008 FJRP, FMBR 2008 ccia SSI 1. Introducción a netfilter/iptables

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.- Cuál es la forma predeterminada en la que el tráfico IP se filtra en un router Cisco? bloqueado hacia adentro y hacia afuera de todas las interfaces bloqueado en todas las interfaces entrantes, pero permitido

Más detalles

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2.

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2. El contenido de este fichero está publicado bajo una licencia Creative Commons. La licencia bajo la que se encuentra este fichero es: Reconocimiento-NoComercial-SinObraDerivada 2.1 España Puede ver el

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

How to. Servidor Samba en CentOS

How to. Servidor Samba en CentOS Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez Matrícula: 2010-2946 How to How to: Servidor Samba en CentOS!!! Servidor Samba en CentOS Samba es

Más detalles

INSTALACIÓN, CONFIGURACIÓN Y PRUEBAS DE FUNCIONAMIENTO DEL SERVICIO DE SAMBA EN FEDORA 17 LINUX-UNIX

INSTALACIÓN, CONFIGURACIÓN Y PRUEBAS DE FUNCIONAMIENTO DEL SERVICIO DE SAMBA EN FEDORA 17 LINUX-UNIX INSTALACIÓN, CONFIGURACIÓN Y PRUEBAS DE FUNCIONAMIENTO DEL SERVICIO DE SAMBA EN FEDORA 17 LINUX-UNIX Nombre: VIVIANA ISABEL ESPINOSA PEÑA Código:1150017 Asignatura: ASOR Docente: Jean Polo Cequeda UNIVERSIDA

Más detalles

Conexión Remota Usando OpenSSH Con Claves Publicas Integrante: Felix Taborda.

Conexión Remota Usando OpenSSH Con Claves Publicas Integrante: Felix Taborda. Conexión Remota Usando OpenSSH Con Claves Publicas Integrante: Felix Taborda. Taborda Felix 1/8 Copyright (c) 2012, Felix Taborda. Permission is granted to copy, distribute and/or modify this document

Más detalles

ebox: Servidor de dominio Windows libre y gratuito

ebox: Servidor de dominio Windows libre y gratuito ebox: Servidor de dominio Windows libre y gratuito Guía de instalación y configuración Manuel Morán Vaquero mmv@edu.xunta.es Febrero 2010 Esta guía está basada en la versión 1.2 de ebox Índice 1 Introducción

Más detalles

6. Servidor Web Apache. Configuración con Webmin

6. Servidor Web Apache. Configuración con Webmin 6. Servidor Web Apache. Configuración con Webmin IES Gonzalo Nazareno. Instalación y mantenimiento de Servicios de Internet María Jesús Gragera Fernández. 6.1. Introducción. Apache es el servidor web más

Más detalles

INSTITUTO POLITECNICO NACIONAL Unidad Profesional Interdisciplonaria de Ingenierìa y Ciencias Sociales y Admonistrativas

INSTITUTO POLITECNICO NACIONAL Unidad Profesional Interdisciplonaria de Ingenierìa y Ciencias Sociales y Admonistrativas INSTITUTO POLITECNICO NACIONAL Unidad Profesional Interdisciplonaria de Ingenierìa y Ciencias Sociales y Admonistrativas W8: wexplor VIROLOGÌA Y CRIPTOLOGÌA 4NM73 W8:INTERNET EXPLORER U5: FILE TRANSFER

Más detalles

Firewalls, IPtables y Netfilter

Firewalls, IPtables y Netfilter Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.

Más detalles

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946.

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946. Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez Matrícula: 2010-2946 How to How to: Web Server (Apache)!!! Servidor Web El servidor HTTP Apache es

Más detalles

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas

Más detalles

Práctica 2: Configuración de interfaces IP en equipos con sistema operativo GNU/Linux

Práctica 2: Configuración de interfaces IP en equipos con sistema operativo GNU/Linux Práctica 2: Configuración de interfaces IP en equipos con sistema operativo GNU/Linux 1- Objetivos Para probar las configuraciones de redes necesitaremos PCs que colocaremos en las diferentes LANs. Por

Más detalles

3. Autenticación, autorización y registro de auditoria CAPITULO 3. AUTENTICACIÓN, AUTORIZACIÓN Y REGISTRO DE AUDITORÍA

3. Autenticación, autorización y registro de auditoria CAPITULO 3. AUTENTICACIÓN, AUTORIZACIÓN Y REGISTRO DE AUDITORÍA 3. Autenticación, autorización y registro de auditoria Debe diseñarse una red para controlar a quién se le permite conectarse a ella y qué se le permite hacer mientras está conectado. La política especifica

Más detalles

Cortafuegos (Firewalls) en Linux con iptables

Cortafuegos (Firewalls) en Linux con iptables Cortafuegos (Firewalls) en Linux con iptables Sistemas Telemáticos Departamento de Sistemas Telemáticos y Computación (GSyC) Abril de 2012 GSyC - 2012 Cortafuegos (Firewalls) en Linux con iptables 1 c

Más detalles

INSTALACION Y CONFIGURACION DE UN NIDS (SNORT) EN UBUNTU

INSTALACION Y CONFIGURACION DE UN NIDS (SNORT) EN UBUNTU INSTALACION Y CONFIGURACION DE UN NIDS (SNORT) EN UBUNTU VIVIANA ISABEL ESPINOSA PEÑA 1150017 ANA KATERINE MONTESINOS GELVEZ 1150013 PROFESOR: JEAN POLO CEQUEDA MATERIA: SEGURIDAD INFORMATICA UNIVERSIDAD

Más detalles

Seguridad en Asterisk: Un Acercamiento Detallado. Moises Silva Gerente de Ingeniería de Software Sangoma Technologies

Seguridad en Asterisk: Un Acercamiento Detallado. Moises Silva Gerente de Ingeniería de Software Sangoma Technologies Seguridad en Asterisk: Un Acercamiento Detallado Moises Silva Gerente de Ingeniería de Software Sangoma Technologies No puedes considerar el problema de defensa sin primero entender el problema del ataque

Más detalles

Monitoreo de redes. Ing. Diego Córdoba www.linuxinstitute.com.ar Pagina 1 de 9

Monitoreo de redes. Ing. Diego Córdoba www.linuxinstitute.com.ar Pagina 1 de 9 Monitoreo de redes Ing. Diego Córdoba www.linuxinstitute.com.ar Pagina 1 de 9 HIDS: Host Intrusion Detection System OSSEC es un Host Intrusion Detection System, cuya principal función es realizar controles

Más detalles

Enlace web remoto a travez de SSh Juan Badilla Riquelme Anibal Espinoza Moraga Cesar Reyes Pino

Enlace web remoto a travez de SSh Juan Badilla Riquelme Anibal Espinoza Moraga Cesar Reyes Pino Redes de Computadores I Enlace web remoto a travez de SSh Juan Badilla Riquelme Anibal Espinoza Moraga Cesar Reyes Pino Introducción Redes de Computadores I Es trabajo tiene el fin de entregar la información

Más detalles

Asterisk 1.4 y FreePBX 2.3

Asterisk 1.4 y FreePBX 2.3 Asterisk 1.4 y FreePBX 2.3 Por Julio Gómez López y Francisco Gil Montoya Universidad de Almería Diciembre de 2.007 Versión 1.1 Índice ASTERISK 1.4 Y FREEPBX 2.3 1 ÍNDICE ÍNDICE DE FIGURAS II III 1. PASOS

Más detalles

Administración de Sistemas. Curso 1999-2000

Administración de Sistemas. Curso 1999-2000 Configuración de Indice: 1.- Qué es? 1 2.- Instalación de. 2 3.- Configuración de. 3 4.- Instalación/Configuración de swat. 4 5.- Niveles de seguridad 5 6.- Configuración de con el nivel de seguridad domain.

Más detalles

SAMBA 5.1 INTRODUCCION 5.2 INSTALACIÓN 5.3 CONFIGURACIÓN

SAMBA 5.1 INTRODUCCION 5.2 INSTALACIÓN 5.3 CONFIGURACIÓN SAMBA 5.1 INTRODUCCION La aparición de Windows for Workgroups (WfW), llevó aparejada la aparición de un protocolo de compartición de servicios desarrollado por Microsoft.. Este protocolo llamado SMB (Server

Más detalles

Redes en Linux. por Loris Santamaria < loris@lgs.com.ve> 2004-2011 Links Global Services C.A.

Redes en Linux. por Loris Santamaria < loris@lgs.com.ve> 2004-2011 Links Global Services C.A. Redes en Linux por Loris Santamaria < loris@lgs.com.ve> 2004-2011 Links Global Services C.A. Objetivos Los temas que se tratarán en esta Unidad son... Configuración de Interfaces de red Configuración de

Más detalles

Manual de instalación y configuración de hadoop 1.0.3 en linux

Manual de instalación y configuración de hadoop 1.0.3 en linux Manual de instalación y configuración de hadoop 1.0.3 en linux Índice...2 Software utilizado...2 Requisitos...2 Java...2 Sistema Operativo...2 Crear grupo y usuario...2 Creación del grupo...2 Creación

Más detalles

Servidor Web Apache Knoppix Linux.-

Servidor Web Apache Knoppix Linux.- Servidor Web Apache Knoppix Linux.- El servidor HTTP Apache es un servidor web HTTP de código abierto, para plataformas Unix (BSD, GNU/Linux, etc.), Microsoft Windows, Macintosh y otras, que implementa

Más detalles

Aprendizajes esperados

Aprendizajes esperados Semana 8: Firewalls Aprendizajes esperados Contenidos: Características de los firewalls Tipos de firewalls Configuración de firewalls Introducción al filtrado de paquetes Características de los FIREWALLS

Más detalles

Intrusion Detection/Prevention Systems SNORT.

Intrusion Detection/Prevention Systems SNORT. Intrusion Detection/Prevention Systems SNORT. Miguel Angel Rodriguez Yamid Armando Pantoja Juan Carlos Pantoja Universidad de Nariño Facultad de Ingeniería Programa Ingeniería de Sistemas 11 de diciembre

Más detalles

Análisis de vulnerabilidades de seguridad en centrales VoIP Elastix a través de hacking ético

Análisis de vulnerabilidades de seguridad en centrales VoIP Elastix a través de hacking ético Análisis de vulnerabilidades de seguridad en centrales VoIP Elastix a través de hacking ético Julio Sotomayor, Ing. Carlos Romero, Ing. Fabián Saenz Departamento de Eléctrica y Electrónica, Escuela Politécnica

Más detalles

GUIA DE SOLUCIONES Y SEGURIDADES ANTE POTENCIALES ATAQUES A LA PLATAFORMA LINUX

GUIA DE SOLUCIONES Y SEGURIDADES ANTE POTENCIALES ATAQUES A LA PLATAFORMA LINUX CAPITULO 7 CONCLUSIONES Y RECOMENDACIONES 1.- CONCLUSIONES Linux es un sistema operativo que requiere de altos conocimientos técnicos como programación, una alta cultura investigativa, curiosidad e iniciativa,

Más detalles

Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ

Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ Objetivos Iniciar la sesión en un dispositivo multifunción y ver los valores de seguridad. Configurar políticas de

Más detalles

Software de Comunicaciones. Práctica 8 - Sistemas de Archivo remoto. NFS y SAMBA

Software de Comunicaciones. Práctica 8 - Sistemas de Archivo remoto. NFS y SAMBA Software de Comunicaciones Práctica 8 - Sistemas de Archivo remoto. NFS y SAMBA Juan Díez-Yanguas Barber Software de Comunicaciones Ingeniería Informática - 5º Curso Jdyb - Abril 2013 Juan Díez- Yanguas

Más detalles

Joomla! La web en entornos educativos

Joomla! La web en entornos educativos Joomla! La web en entornos educativos Módulo 11: Mantenimiento 2012 Mantenimiento del espacio web 11 Una vez que nuestro sitio adquiere presencia en la web, es preciso tener presente que necesita un mantenimiento

Más detalles

Instituto Tecnológico de Las Américas (ITLA)

Instituto Tecnológico de Las Américas (ITLA) Instituto Tecnológico de Las Américas (ITLA) Nombre: Gregori Carmona Lorenzo ID: 2011-2435 Asignatura: Sistemas Operativos III Instructor: José Doñe Tema: Practica extra: Apache Un servidor web es un programa

Más detalles

Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas. Laboratorio de Seguridad en aplicaciones web

Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas. Laboratorio de Seguridad en aplicaciones web Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas Laboratorio de Seguridad en aplicaciones web Practica 2: Configuración de VPN y escaneo de puertos. Objetivos: En esta práctica

Más detalles

Vielka Mari Utate Tineo 2013-1518. Instituto Tecnológico de las Américas ITLA. Profesor José Doñé. Sistema Operativo 3 PRACTICA NO.

Vielka Mari Utate Tineo 2013-1518. Instituto Tecnológico de las Américas ITLA. Profesor José Doñé. Sistema Operativo 3 PRACTICA NO. PRACTICA NO. 10, SERVIDOR WEB CREAR UN HOWTO SOBRE EL SERVIDOR WEB APACHE - CREAR UNA PAGINA WEB QUE FUNCIONE SOBRE ESE SERVIDOR - PUBLICAR UN DIRECTORIO DE DATOS QUE ME PERMITA BAJAR - ARCHIVOS DESDE

Más detalles

WEBGTVL Puesta a punto de los servidores Fedora Linux antes de su paso a producción

WEBGTVL Puesta a punto de los servidores Fedora Linux antes de su paso a producción WEBGTVL Puesta a punto de los servidores Fedora Linux antes de su paso a producción Agosto 2009 2 Cliente Proyecto WEBGTVL Fase I Fecha documento 03/08/09 Documento Tipo de documento Puesta a punto de

Más detalles

Administración de sistemas operativos

Administración de sistemas operativos MÁSTER EN INGENIERÍA WEB Administración de sistemas operativos Documentación de prácticas Xavier Quidiello Suárez 23/09/2014 Resumen Este documento tiene como objetivo explicar el proceso para configurar

Más detalles

7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara

7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara 7º Unidad Didáctica Protocolos TELNET y SSH Eduard Lara 1 1. SERVIDOR TELNET Telnet viene de TELecommunication NETwork. Es el nombre de un protocolo de red y del programa informático que implementa el

Más detalles

Firewall en Linux. Luis Eduardo Vivero Peña. Director Centro de Difusión del Software Libre Ingeniero de Proyectos Corporación Linux

Firewall en Linux. Luis Eduardo Vivero Peña. Director Centro de Difusión del Software Libre Ingeniero de Proyectos Corporación Linux Firewall en Linux Luis Eduardo Vivero Peña. Director Centro de Difusión del Software Libre Ingeniero de Proyectos Corporación Linux Temario 1) Introducción a Firewall Qué es un Firewall? Objetivos de un

Más detalles

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 11 Capa6 Modelo OSI. PRÁCTICA 11 SSH: Secure Shell

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 11 Capa6 Modelo OSI. PRÁCTICA 11 SSH: Secure Shell 1.- Objetivos de Aprendizaje El alumno: UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO PRÁCTICA 11 SSH: Secure Shell Al finalizar la práctica, conocerá la importancia de utilizar el protocolo SSH (Secure Shell)

Más detalles

Introducción (I) SAMBA esta formado por un conjunto de aplicaciones que utilizan:

Introducción (I) SAMBA esta formado por un conjunto de aplicaciones que utilizan: Introducción (I) SAMBA esta formado por un conjunto de aplicaciones que utilizan: El protocolo de aplicación Server Message Block. El protocolo de sesión NetBIOS. SAMBA permite: Compartir sistemas de archivos

Más detalles

Instala y configura un servidor SSH/SFTP. Transferir ficheros a dicho servidor con un cliente SFTP y SCP.

Instala y configura un servidor SSH/SFTP. Transferir ficheros a dicho servidor con un cliente SFTP y SCP. Instala y configura un servidor SSH/SFTP. Transferir ficheros a dicho servidor con un cliente SFTP y SCP. SSH, SCP o SFTP incluidas en OpenSSH. OpenSSH es una aplicación sobre el protocolo Secure Shell

Más detalles

UNIDAD DIDACTICA 18 INTEGRACIÓN DE CLIENTES WINDOWS EN UN CONTROLADOR DE DOMINIO LINUX SERVER

UNIDAD DIDACTICA 18 INTEGRACIÓN DE CLIENTES WINDOWS EN UN CONTROLADOR DE DOMINIO LINUX SERVER UNIDAD DIDACTICA 18 INTEGRACIÓN DE CLIENTES Eduard Lara 1 1. INTRODUCCIÓN Qué hemos hecho hasta ahora? - Instalado samba, para compartir recursos de manera elemental, pero sin ningún tipo de control de

Más detalles

Lab 10. CortaFuegos (Firewall) Área de Telemática. Seguridad de la información Universidad de Antioquia

Lab 10. CortaFuegos (Firewall) Área de Telemática. Seguridad de la información Universidad de Antioquia Lab 10 CortaFuegos (Firewall) Área de Telemática Seguridad de la información Universidad de Antioquia CortaFuegos (Firewall) Un Firewall o cortafuegos, consiste en una solución hardware/software que limita

Más detalles

Cómo unir un equipo al dominio de las aulas tecnológicas

Cómo unir un equipo al dominio de las aulas tecnológicas Cómo unir un equipo al dominio de las aulas tecnológicas Es requisito indispensable unir el equipo primero en MAX y luego en Windows, si se hace al revés Windows dará un error cuando intentemos iniciar

Más detalles

CONFIGURACIÓN DEL SERVIDOR

CONFIGURACIÓN DEL SERVIDOR CONFIGURACIÓN DEL SERVIDOR Una vez finalizadas las configuraciones iniciales de las interfaces y direcciones IPs, desde cualquier equipo de la red abrimos el navegador e introducimos la dirección IP del

Más detalles

La inscripción sólo se realiza rellenando en Internet la ficha de inscripción:

La inscripción sólo se realiza rellenando en Internet la ficha de inscripción: Nombre: Certified IT Professional: Administración de Sistemas Operativos Nº horas: 280 Nº alum.: 16 Inicio: 19/01/2015 Fin: 21/05/2015 Horario: 9-13h Lugar: ZARAGOZA La inscripción sólo se realiza rellenando

Más detalles

Configuración de Samba para compartir Archivos

Configuración de Samba para compartir Archivos Configuración de Samba para compartir Archivos Samba es una implementación libre del protocolo de archivos compartidos de Microsoft Windows (antiguamente llamado SMB, renombrado recientemente a CIFS) para

Más detalles

servidor escuela Introducción Hardware servidor escuela Adicionalmente, se han realizado configuraciones para poder agregar otros recursos:

servidor escuela Introducción Hardware servidor escuela Adicionalmente, se han realizado configuraciones para poder agregar otros recursos: Adicionalmente, se han realizado configuraciones para poder agregar otros recursos: Introducción servidor escuela El sistema para servidores está basado en Fedora 14, un sistema estable y con un entorno

Más detalles

INDICE CAPITULO I. 1.1 Antecedentes Históricos 1 1.2 Qué es el Internet 5 1.3 Ventajas del uso de Internet 6

INDICE CAPITULO I. 1.1 Antecedentes Históricos 1 1.2 Qué es el Internet 5 1.3 Ventajas del uso de Internet 6 INDICE Dedicatoria Agradecimiento Introducción CAPITULO I INTERNET 1.1 Antecedentes Históricos 1 1.2 Qué es el Internet 5 1.3 Ventajas del uso de Internet 6 1.3.1 Internet y la telefonía celular 9 1.3.2

Más detalles

Tekla Structures Guía del Administrador de Licencias. Versión del producto 21.1 septiembre 2015. 2015 Tekla Corporation

Tekla Structures Guía del Administrador de Licencias. Versión del producto 21.1 septiembre 2015. 2015 Tekla Corporation Tekla Structures Guía del Administrador de Licencias Versión del producto 21.1 septiembre 2015 2015 Tekla Corporation Contenido 1 Sistema de licencias de Tekla Structures... 5 1.1 Lista de comprobación

Más detalles

Acronis Backup & Recovery 10 Server para Linux. Update 5. Guía de instalación

Acronis Backup & Recovery 10 Server para Linux. Update 5. Guía de instalación Acronis Backup & Recovery 10 Server para Linux Update 5 Guía de instalación Contenido 1 Antes de la instalación...3 1.1 Componentes de Acronis Backup & Recovery 10... 3 1.1.1 Agente para Linux... 3 1.1.2

Más detalles

Configuración del acceso a Internet en una red

Configuración del acceso a Internet en una red Configuración del acceso a Internet en una red Contenido Descripción general 1 Opciones para conectar una red a Internet 2 Configuración del acceso a Internet utilizando un router 12 Configuración del

Más detalles

Una estructura de firewall en alta disponibilidad presenta las siguientes ventajas:

Una estructura de firewall en alta disponibilidad presenta las siguientes ventajas: NOTA. LOS EJEMPLOS BRINDADOS DEBEN SER CORREGIDOS PARA ADECUARLOS A VERSIONES DE OPENBSD 4.7 EN ADELANTE. CONSULTAR www.redklee.com.ar PARA AGREGADOS A ESTE DOCUMENTO. Esquema de firewall en alta disponibilidad

Más detalles