IPTables: Filtrado de paquetes en Linux

Tamaño: px
Comenzar la demostración a partir de la página:

Download "IPTables: Filtrado de paquetes en Linux"

Transcripción

1 : Filtrado de paquetes en Linux Roberto Gómez Cárdenas Lámina 1 Netfilter/ Las dos piezas principales de producto firewall disponibles gratuitamente para distribuciones Linux es usado para construir las reglas. Netfilter es puente entre núcleo linux y las es como se conoce al módulo Netfilter herramienta estándar actual de firewall de Linux Administradores especifican que reglas que protocolos o tipos de tráficos se deben seguir. cuando empieza conexión con protocolos añade una entrada de estado para la conexión en cuestión Lámina 2 Cárdenas 1

2 Las tres tablas de y sus cadenas de base Tabla filter Tabla nat Tabla mangle INPUT OUTPUT PREROUTING OUTPUT PREROUTING INPUT FORWARD FORWARD POSTROUTING OUTPUT POSTROUTING Lámina 3 Las tablas de Tabla constituida de un numero arbitrario e ilimitado de cadenas Una cadena es una secuencia lineal de reglas Las reglas estas constituidas por un patrón: reconocer paquetes de acuerdo a un número indeterminado de criterios una acción (llamado target) a tomar en caso de reconocer el paquete Lámina 4 Cárdenas 2

3 Seleccionando la tabla Cada regla a añadir a necesita insertarse o adjuntarse en una cadena de alguna de las tres tablas. tablas disponibles depende configuración núcleo. Opción -t comando iptables permite elegir la tabla iptables -t filter -A INPUT --source j DROP si no se propociona la regla será insertada en la tabla filter que es la tabla por defecto. Lámina 5 Las cadenas Dos tipos de cadenas cadenas de base (builtin): cadenas por dafault de la tabla cadenas usuario: cadenas creadas a partir de las necesidades propias del administrador Cadenas de base existen siempre y estan asociadas a una tabla Cada tabla posee sus cadenas propias asociadas a los hooks que trabajan Cuando paquete entra en una tabla es enviado a la cadena de base asociada a la tabla actual Lámina 6 Cárdenas 3

4 Cadenas usuario Cadena creada sobre demanda Se envia los paquetes especificando su nombre como criterio de acción se dice que la cadena llama la cadena usario iptables -t filter -A INPUT --source j CADENA_TOTO Paquete la atraviesa como una cadena de base: una regla despues de la otra Si paquete llega al final de la cadena, o encuentra la acción RETURN este regresa a la cadena donde fue llamada Lámina 7 Ejemplo llamada cadena usuario INPUT FORWARD OUTPUT 1. Regla 2. Regla 3. Regla [ ] 15. -j user 16 Regla 1. Regla 2. Regla 3. Regla [ ] 15. -j RETURN [ ] 1. Regla 2. -j user 3. Regla 1. -j user 2. Regla 10. Regla Lámina 8 Cárdenas 4

5 Acciones por default Cadenas de base cuentan con una política por default Cuando paquete llega al final de una cadena es posible aplicarle una acción por default Acciones posibles: DROP o ACCEPT Ejemplo iptables -P INPUT DROP iptables -P FORWARD DROP iptables -P OUTPUT ACCEPT Cadenas usuario no cuentan con política por default Lámina 9 Operaciones manejo cadenas usuario iptables [ t tabla ] comando -N crear una nueva cadena usuario -X borrar una cadena vacía -P cambiar la política por default de una cadena base -L listar las reglas de una cadena usuario -F vaciar las reglas de una cadena usuario -Z poner a cero el contador de paquete y de byte en todas las reglas en una cadena -E vieja nueva: renombra la cadena vieja a la cadena nueva Lámina 10 Cárdenas 5

6 Manipulación reglas dentro cadenas iptables comando [match] [ objetivos / saltos] -A añadir una nueva regla a una cadena -I Insertar una nueva regla en alguna posición en una cadena -R Reemplazar una regla en alguna posición en una cadena -D Anular una regla en alguna posición en una cadena -D Anular la primera regla que se cumple en una cadena Lámina 11 Ejemplo alta de regla Un ping normal y un ping bloqueado # ping -c PING ( ): 56 data bytes 64 bytes from : icmp_seq=0 ttl=64 time=0.2 ms ping statistics packets transmitted, 1 packets received, 0% packet loss round-trip min/avg/max = 0.2/0.2/0.2 ms # iptables -A INPUT -s p icmp -j DROP # ping -c PING ( ): 56 data bytes Lámina 12 # ping statistics packets transmitted, 0 packets received, 100% packet loss Cárdenas 6

7 Ejemplo borrando regla Podemos borrar la regla de dos maneras. Primero, como es la única regla en la cadena, podemos usar un borrado por número: # iptables -D INPUT 1 # La segunda manera es repetir la orden A pero cambiando -A por -D. útil cuando se tiene una compleja cadena de reglas y no se quiere invertir tiempo en saber que número regla es Lámina 13 # iptables -D INPUT -s p icmp -j DROP # Construcción de una regla Una regla se divide en cuatro partes una tabla de aplicación de la cadena filter si no se precisa ninguna una cadena de aplicación un patrón de reconocimiento una acción representando la decisión a tomar tabla cadena patrón de reconocimiento acción -t filter -A input -p tcp -s sport dport 21 -j ACCEPT Lámina 14 Cárdenas 7

8 El patron de reconocimiento Paquete es comparado con un patron de reconocimiento Patrón compuesto de un número variable de critérios, de acuerdo la finesa deseada Algunas opciones están implementadas directamente en el código de iptables, mientras que otras opciones más complejas necesitan cargar los módulos necesarios en el núcleo para estar disponibles. La disponibilidad de estas opciones extendidas depende de la configuración del núcleo Lámina 15 Las acciones Define que hacer si paquete cumple con regla. El objetivo se define con la opción: j <target> [target-options] al final de la regla. Hay dos tipos de reglas, terminales y no terminales. Si un objetivo es terminal, el paquete no pasará a otras reglas al cumplir con esta. por ejemplo: DROP Un ejemplo de regla no terminal es LOG le dice al núcleo de escribir en el registro del sistema (syslog) los paquetes que verifican esta regla. Lámina 16 Cárdenas 8

9 Acciones más comunes ACCEPT dejar el paquete pasar DROP tirar el paquete QUEUE pasar el paquete a espacio usuario (si esta soportado por el nucleo) RETURN regreso a la cadena que activo la llamada LOG, ULOG almacenamiento en bitacora Lámina 17 Otras acciones DNAT Destination Network Address Translation MARK marcar valores que estan asociadaos con paquetes en específico MASQUERADE direcciones DHCP, igual que SNAT MIRROR invertir campos fuente y destino en el encabezado IP REDIRECT redireccionar paquetes y streams a la misma máquina} SNAT Source Network Address Translation TOS asignar valor del campo Type of Service TTL modificar valor el Time To Live en el encabezado IP Lámina 18 Cárdenas 9

10 Criterios patrón reconocimiento Las principales criterios de patrón de reconocimiento para formar una regla son s: indica un dominio o IP (rango de Ips) de origen sobre el que se evalúa la condición de la regla d: igual anterior, solo que sobre dirección destino i: interfaz entrada para aplicar regla o: interfaz salida sobre la que se aplica la regla p: especifica el protocolo del datagrama a analizar valores válidos: tcp, udp o icmp, o un número f para tratar con paquetes fragmentados! invierte el valor lógico de la condición de regla Lámina 19 La IP origen y destino La dirección puede ser el nombre de una red, el de un servidor, una dirección de red IP (con la máscara adjunta), o una simple dirección IP. nota: especificar un nombre que tenga que resolverse con una consulta remota a un DNS es una mala idea La máscara puede ser una máscara de red o bien un simple número. p.e. la máscara 24 equivale a El comando! antes de la dirección sirve para invertir el sentido de la dirección. El argumento --src es un alias para esta opción. Lámina 20 Cárdenas 10

11 Ejemplos direcciones iptables -A INPUT --source j ACCEPT iptables -A INPUT --src j ACCEPT La especificación de la direccion destino es similar en uso a la de origen. iptables -A INPUT --destination! /24 -j ACCEPT iptables -A INPUT --dst! /24 -j ACCEPT Lámina 21 El protocolo El protocolo puede ser tcp, udp, icmp, o todos puede ser un valor numérico, que represente estos o algún otro protocolo. También es válido cualquier nombre de protocolo incluido en /etc/protocol. Argumento! anterior al protocolo invierte la prueba. Número cero es equivalente a todos los protocolos. El protocolo all (todos) es el que se usa por defecto cuando esta opción no aparece. Ejemplos: iptables -A INPUT --protocol! udp -j LOG Lámina 22 iptables -A INPUT --protocol tcp -j ACCEPT Cárdenas 11

12 Verificando campos encabezado paquetes TCP sport puerto origen del datagrama, posible especificar rango indicando limites superior e inferior ( : ) dport igual que anterior solo que puerto destino tcp-flags [!] mascara comp especifica si las bandareas de estan activas syn regla verifica que bit SYN valga 1 y los bits ACK y FIN valgan ambos 0, abreviatura de tcp-flags SYN,RST,ACK SYN tcp-option [!] <numero> verica si la opcion TCP esta activa mss <valor>[:valor] paquetes TCP SYN o SYN/ACK con el valor MSS especificado (o en el rango) Lámina 23 Verificando encabezados protocolos UDP e ICMP Extensiones UDP --sport puerto origen del datagrama -- dport puerto destino del datagrama Extensiones ICMP -- icmp-type especificar tipo mensaje ICMP tanto por su número como por los siguientes indicadores: echo-request, echo-reply, sourcequench, time-exceeded, destination-unreachable, network-unreachable, host-unreachable, protocolunreachable y port-unreachable Lámina 24 Cárdenas 12

13 Verificando puerto origen/destino iptables -A INPUT --protocol tcp --source-port 22:12 -j LOG iptables -A POSTROUTING --protocol tcp --destination-port! j DROP El puerto origen-destino o un rango de puertos. Se puede poner un nombre de servicio o un número de un puerto. También se puede poner un intervalo, poniendo puerto:puerto. Si se omite el primer puerto, se asume el valor "0". Si se omite el segundo, se supone el valor Lámina 25 Extensión de aplicar a Múltiples Puertos (Multiport Match) iptables -A INPUT --protocol tcp --match multiport --source-ports 22,21,20,80 -j LOG iptables -A INPUT --protocol udp --match multiport --destination-ports 20,80,10 -j LOG iptables -A INPUT --protocol tcp --match multiport --ports 20,50,1660 -j LOG Esta extensión permite definir una lista de hasta 15 puertos en una regla TCP o UDP cualquiera. Esto sirve para ahorrar algo de escritura al especificar más de un puerto por regla. Lámina 26 Cárdenas 13

14 Verificando banderas TCP` iptables -A INPUT --protocol tcp --tcp-flags! SYN,ACK,FIN SYN,ACK -j LOG iptables -A FORWARD --p tcp --tcp-flags SYN,ACK,FIN,RST SYN Lámina 27 Cuenta con dos argumentos tcp-flags [!] mask comp Primer argumento son las banderas a examinar escritas como una lista separadas por coma Segundo argumento es una lista separada por comas de las banderas que deberian estar activas Banderas: SYN ACK FIN RST URG PSH ALL NONE Si se desea invertir la regla, se debe usar! Interfaz de entrada/salida iptables -A INPUT --in-interface eth0 -j LOG iptables -A OUTPUT --out-interface! ippp1 -j DROP Nombre de la interfaz por medio de la cual se va a recibir un paquete sólo para los paquetes que entran en las cadenas INPUT, FORWARD y PREROUTING. Para invertir el sentido de la regla, poner "!" delante del nombre de la interfaz. Si el nombre de la interfaz termina con "+", entonces la regla se aplicará a cualquier interfaz que comience con este nombre. Si se omite esta opción, entonces se aplicará a cualquier interfaz. Lámina 28 Cárdenas 14

15 Dirección MAC de origen iptables -A INPUT --match mac --mac-source 12:E4:86:FA:5C:54 -j ACCEPT Se aplica a la dirección MAC de origen. Tiene que tener la forma XX:XX:XX:XX:XX:XX. Notar que esta regla sólo se aplica para paquetes que vengan de una interfaz Ethernet y que entren en las cadenas INPUT, FORWARD o PREROUTING. Esta opción es muy útil como protección contra ataques de persona-en-el-medio, es posible combinarla con la opción --source y así dar protección contra arp-spoofing. Lámina 29 Stateful Firewalls Firewalls que intentan dar seguimiento a una conexión cuando se tiene filtrado de paquetes. Se pueden considerar entre un filtro de paquetes y un proxie. Predominantemente examinan capa 4 e información paquetes más baja frecuentemente verifican solo capa 7 (aplicación) Si paquete coincide con regla del firewall que permite su paso, se crea una entrada en la tabla de estados paquetes posteriores de la misma conexión son permitidos sin realizar más inspecciones Lámina 30 Cárdenas 15

16 Dynamic State Table IP Source IP Dest. Port Source Port Dest. Num. Seq. Seguridad Informárica Inspección Stateful New connection? Application Layer NO Inspect reject? Engine Packet part of an existing connection in connections Application table? Layer YES YES Compare connection to rule base Pass packet Transport Layer Transport Layer Add connection Accept or to connections Internet ACCEPT Layer table Internet Layer REJECT NO Reject packet Application Layer Transport Layer Internet Layer Host Host to to Network Layer Host to to Network Layer Host to to Network Layer Lámina 31 Concepto de estado Concepto confuso puede tener diferentes significados en diferentes situaciones Definición básica la condición en que se encuentra una determinada sesión de comunicación Diferentes vendedores dan una definición diferente de lo que es un estado. Dispositivos que dan seguimiento a un estado lo hacen a través de una tabla. tabla mantiene entradas de lo que representa una sesión de comunicación individual. Lámina 32 Cárdenas 16

17 Valores estado de un paquete iptables -A INPUT --match state --state RELATED,ESTABLISHED -j ACCEPT INVALID el paquete no esta asociado a ninguna conexión ESTABLISHED el paquete esta asociado con una conexión que ha intercambiado paquetes en ambas direcciones, NEW significa que el paquete ha comenzado una conexión RELATED significa que el paquete ha comenzado una conexión, pero que esta está asociada a una conexión ya existente, como por ejemplo una transferencia de datos vía FTP, o un error ICMP. Lámina 33 Ejemplo reglas salida y regreso Ejemplo de regla de salida define que tráfico puede salir a través firewall iptables A OUTPUT p tcp m state - - state NEW, ESTABLISHED -j ACCEPT comunicación aceptada, (opción j) tráfico nuevo (NEW) y establecido (ESTABLISHED) es permitido Ejemplo de regreso iptables A INPUT p tcp m state - - state ESTABLISHED -j ACCEPT idéntico al anterior solo que es una regla de entrada y que solo se permite tráfico de conexiones establecidas Lámina 34 Cárdenas 17

18 Ejemplos UDP e ICMP Ejemplo de UDP básico iptables A OUTPUT p udp m state - - state NEW, ESTABLISHED -j ACCEPT iptables A INPUT p udp m state - - state ESTABLISHED -j ACCEPT Ejemplo de ICMP iptables A OUTPUT p icmp m state - - state NEW, ESTABLISHED, RELATED -j ACCEPT iptables A INPUT p icmp m state - - state ESTABLISHED, RELATED -j ACCEPT diferencia principal: la opción p y la entrada RELATED de la opción - -state Lámina 35 TOS: Tipo de Servicio iptables -A INPUT --match tos --tos Minimize-Delay -j ACCEPT iptables -A INPUT --match limit --limit 2/hour --limit-burst 10 -j LOG Este módulo se usa para examinar los 8 bits del campo Tipo de Servicio en la cabecera del paquete IP (se incluyen los bits de precedencia). El argumento a corresponder es o bien un nombre estándar, o un valor numérico. Lanzar iptables -m tos -h para ver la lista de nombres permitidos. Lámina 36 Cárdenas 18

19 Previniendo algunos ataques Protección contra Syn-flood (inundación mediante Syn): # iptables -A FORWARD -p tcp --syn -m limit 1/s -j ACCEPT Furtivo buscando puertos (port scanner): # iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit 1/s -j ACCEPT Ping de la muerte: # iptables -A FORWARD -p icmp --icmp-type echo-request -m limit 1/s -j ACCEPT Lámina 37 Ejemplos otras opciones especificar cualquier dirección IP, se debe usar «/0», de esta manera: # iptables -A INPUT -s 0/0 -j DROP # Descartar todo fragmento dirigido a : # iptables -A OUTPUT -f -d j DROP # Deben examinar todos los indicadores («ALL» es sinónimo de «SYN,ACK,FIN,RST,URG,PSH»), pero sólo deben estar activos SYN y ACK. # iptables -A INPUT --protocol tcp --tcp-flags ALL SYN,ACK -j DENY # Lámina 38 Cárdenas 19

20 Bitácoras Acción LOG Regresa información sobre los paquetes, como encabezados IP y otra informacion se hace via syslog Información puede ser leida con dmesg o de las bitácoras de syslogd Util para verificar que reglas estan actuando sobre ciertos paquetes Nota: mensajes no se envian a consola a menos syslog diga lo contrario. La acción cuenta con cinco opciones Lámina 39 Opciones acción LOG --log-level le indica a syslog que nivel usar iptables -A FORWARD -p tcp -j LOG - -log-level debug --log prefix mensajes seran antecedidos por prefix iptables -A INPUT -p tcp -j LOG --log-prefix "INPUT packets" --log-tcp-sequence se almacenera los numeros de secuencia TCP iptables -A INPUT -p tcp -j LOG --log-prefix "INPUT packets" --log-tcp-options almacena las diferentes opciones del paquete TCP iptables -A FORWARD -p tcp -j LOG --log-tcp-options --log-ip-options almacena las diferentes opciones del paquete IP iptables -A FORWARD -p tcp -j LOG --log-ip-option Lámina 40 Cárdenas 20

21 Bitácoras con ULOG Proporcion manejo de bitacoras a nivel espacio de usuario Si un paquete coincide con la regla y la acción ULOG esta activo información paquete es enviado en multicast con todo el paquete a través de un socket Uno o más procesos en espacio usuario pueden subscribirse a varios grupos de multicast y recibir el paquete. Posible enviar logs a bases de datos MySQL y otras bases de datos. Lámina 41 Ejemplos y opciones ULOG --ulog-nlgroup indica a donde enviar el paquete iptables -A INPUT -p TCP --dport 22 -j ULOG - -ulog-nlgroup 2 --ulog-prefix mismo que prefix en LOG iptables -A INPUT -p TCP --dport 22 -j ULOG - -ulog-prefix "SSH connection attempt: " --ulog-cprange cuantos bytesdel paquete enviar al demonio en modo usuario iptables -A INPUT -p TCP --dport 22 -j ULOG --ulog-cprange ulog-qthreshold bytes paquete a dejar en el núcleo antes de enviarlo al espacio usuario iptables -A INPUT -p TCP --dport 22 -j ULOG --ulog-qthreshold 10 Lámina 42 Cárdenas 21

22 Ejemplo bitácoras # iptables -A INPUT -s j LOG -log-prefix Test: # Indica añadir una regla a la cadena de INPUT (-A INPUT) que verifique los paquetes que vengan de (-s ) y brinca a la fuente log (-j LOG) con una línea que empieza con los caracteres Test: La bitácora generada es detallada y completa Un ejemplo sería: Test:IN=ppp0 OUT= SRC= DST= LEN=100 TOS=0x00 PREC=0x00 TTL=253 ID=0 PROTO=ICMP TYPE=8 CODE=0 ID=56 SEQ=58 Lámina 43 Cárdenas 22

IPTABLES. Gonzalo Alvarez Flores

IPTABLES. Gonzalo Alvarez Flores IPTABLES Gonzalo Alvarez Flores Contenido 1. Qué es un firewall? 2. Netfilter: Historia 3. Qué es Iptables? 4. Políticas para implementar un firewall 5. Iptables: Conceptos Básicos 6. Creando Reglas 7.

Más detalles

Cortafuegos (Firewalls) en Linux con iptables

Cortafuegos (Firewalls) en Linux con iptables Cortafuegos (Firewalls) en Linux con iptables Sistemas Telemáticos Departamento de Sistemas Telemáticos y Computación (GSyC) Abril de 2012 GSyC - 2012 Cortafuegos (Firewalls) en Linux con iptables 1 c

Más detalles

IPTables. Roberto Gómez Cárdenas Netfilter/IPTables

IPTables. Roberto Gómez Cárdenas  Netfilter/IPTables IPTables Roberto Gómez Cárdenas rogoca@gmail.com http://www.cryptomex.org Lámina 1 Netfilter/IPTables Las dos piezas principales de producto firewall disponibles gratuitamente para distribuciones Linux

Más detalles

Filtrado de paquetes y NAT

Filtrado de paquetes y NAT Semana 9: Firewalls Filtrado de paquetes y NAT Aprendizajes esperados Contenidos: Filtrado de paquetes NAT Filtrado de paquetes Un # ping c 1 127.0.0.1 Filtrado de paquetes Cada regla especifica un conjunto

Más detalles

Prácticas de laboratorio de Telemática II

Prácticas de laboratorio de Telemática II Prácticas de laboratorio de Telemática II Práctica 5 Departamento de Ingeniería Telemática (ENTEL) Mónica Aguilar Juanjo Alins Oscar Esparza Jose L. Muñoz Marcos Postigo Antoni X. Valverde II La composición

Más detalles

Iptables, herramienta para controlar el tráfico de un servidor

Iptables, herramienta para controlar el tráfico de un servidor Iptables, herramienta para controlar el tráfico de un servidor La seguridad es punto muy importante a tener en cuenta en cualquier organización de ahí que sea fundamental hacer uso de aquellos mecanismos

Más detalles

INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES

INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES SEGURIDAD DE REDES DE COMPUTADORAS Tarea de Investigación CONFIGURACIÓN DE FIREWALL Autor: Jorge Antonio Cobeña Reyes Tutor:

Más detalles

UNIDAD DIDACTICA 12 CONFIGURACIÓN DE IPTABLES EN GNU/LINUX

UNIDAD DIDACTICA 12 CONFIGURACIÓN DE IPTABLES EN GNU/LINUX UNIDAD DIDACTICA 12 CONFIGURACIÓN DE IPTABLES EN GNU/LINUX Eduard Lara 1 IPTABLES La comanda IPTABLES se utiliza en linux para la configuración de un firewall. IPTABLES permite realizar la programación

Más detalles

Configuración del firewall en Linux con IPtables

Configuración del firewall en Linux con IPtables Configuración del firewall en Linux con IPtables Un firewall es un dispositivo, ya sea software o hardware, que filtra todo el tráfico de red. El sistema operativo Linux dispone de un firewall llamado

Más detalles

Cortafuegos (Firewalls) en Linux con iptables

Cortafuegos (Firewalls) en Linux con iptables Cortafuegos (Firewalls) en Linux con iptables Sistemas Telemáticos GSyC Departamento de Teoría de la Señal y Comunicaciones y Sistemas Telemáticos y Computación Abril de 2015 GSyC - 2015 Cortafuegos (Firewalls)

Más detalles

Charla de redes. Carlos Hernando chernando@acm.org. ACM Facultad de Informática Universidad Politécnica de Madrid

Charla de redes. Carlos Hernando chernando@acm.org. ACM Facultad de Informática Universidad Politécnica de Madrid Charla de redes Administración de redes sobre GNU/Linux Carlos Hernando chernando@acm.org ACM Facultad de Informática Universidad Politécnica de Madrid 19 de noviembre de 2007 Noviembre Linuxero 07 C.

Más detalles

Firewall en GNU/Linux netfilter/iptables

Firewall en GNU/Linux netfilter/iptables Firewall en GNU/Linux netfilter/iptables SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección http://ccia.ei.uvigo.es/docencia/ssi 13 de mayo de 2008 FJRP, FMBR 2008 ccia SSI 1. Introducción a netfilter/iptables

Más detalles

Curso avanzado de GNU/Linux

Curso avanzado de GNU/Linux Netfilter Rafael Varela Pet Unidad de Sistemas Área de Tecnologías de la Información y Comunicaciones Universidad de Santiago de Compostela Introducción: netfilter, iptables netfilter.org framework para

Más detalles

Cortafuegos y Linux. Iptables

Cortafuegos y Linux. Iptables Raúl Sánchez Sánchez raul@um.es Atica Miércoles 22 de Septiembre de 2004 Introducción Conceptos basicos Filtrado de paquetes Cortafuegos de aplicacion Configuraciones de cortafuegos Conceptos basicos Filtrado

Más detalles

Apartado: BrutaliXL Versión: 3 Título: Cortafuegos - Iptables Fecha:

Apartado: BrutaliXL Versión: 3 Título: Cortafuegos - Iptables Fecha: *PRÓPOSITO. En general, un cortafuegos o firewall es un dispositivo que filtra el tráfico entre redes, como mínimo dos. El firewall puede ser un dispositivo físico o un software sobre un sistema operativo.

Más detalles

Gestión de Recursos y Seguridad en Redes Seguridad en la red con Open Source. Derman Zepeda Vega. dzepeda@unan.edu.ni

Gestión de Recursos y Seguridad en Redes Seguridad en la red con Open Source. Derman Zepeda Vega. dzepeda@unan.edu.ni Gestión de Recursos y Seguridad en Redes Seguridad en la red con Open Source Derman Zepeda Vega dzepeda@unan.edu.ni 1 Agenda Introducción a los Firewall Iptables en Linux Elaboración de un firewall básico

Más detalles

66.69 Criptografía y Seguridad Informática FIREWALL

66.69 Criptografía y Seguridad Informática FIREWALL 66.69 Criptografía y Seguridad Informática Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Elemento de hardware o software utilizado en una red de

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

SEGURIDAD EN SISTEMAS INFORMÁTICOS

SEGURIDAD EN SISTEMAS INFORMÁTICOS Universidad Pública de Navarra Grupo de Redes, Sistemas y Servicios Telemáticos SEGURIDAD EN SISTEMAS INFORMÁTICOS Práctica 3 Seguridad perimetral: Filtrado de paquetes (Primera Parte) Introducción En

Más detalles

Cortafuegos en Linux con iptables

Cortafuegos en Linux con iptables IV Jornadas Sistema Operativo Linux Cortafuegos en Linux con iptables Andrés J. Díaz Para qué un cortafuegos doméstico? Lo que puede hacer Evitar en la medida de lo posible ataques DoS

Más detalles

Examen Parcial II de Sistemas Telemáticos para Medios Audiovisuales

Examen Parcial II de Sistemas Telemáticos para Medios Audiovisuales Examen Parcial II de Sistemas Telemáticos para Medios Audiovisuales GSyC, Universidad Rey Juan Carlos 21 de junio de 2011 SEGURIDAD ATENCIÓN: Si ya has usado NetGUI con otro diagrama de red, cierra NetGUI

Más detalles

En el anterior post había explicado que es necesario en un firewall primero denegar todo tráfico entrante, para ello:

En el anterior post había explicado que es necesario en un firewall primero denegar todo tráfico entrante, para ello: Practica IPTABLES Lo siguientes comandos son ejecutados en una terminal, necesitan ser ejecutados con privilegios de administrador, yo antepondré sudo a cada comando, ustedes pueden hacerlo igual o evitar

Más detalles

P r á c t i c a 1 5. C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s

P r á c t i c a 1 5. C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s P r á c t i c a 1 5 C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s Configuración del firewall 1. Conéctate a tu máquina virtual Centos y utiliza la cuenta de root. 2. Crea

Más detalles

Firewalls: iptables. Pablo Suau Pérez (aka Siew) Marzo 2002

Firewalls: iptables. Pablo Suau Pérez (aka Siew) Marzo 2002 Firewalls: iptables Pablo Suau Pérez (aka Siew) Marzo 2002 Contenido Introducción Seguridad y Linux Necesita un usuario normal un sistema seguro? Mecanismos de seguridad Firewalls (cortafuegos) Alternativas

Más detalles

Firewall en Linux. Luis Eduardo Vivero Peña. Director Centro de Difusión del Software Libre Ingeniero de Proyectos Corporación Linux

Firewall en Linux. Luis Eduardo Vivero Peña. Director Centro de Difusión del Software Libre Ingeniero de Proyectos Corporación Linux Firewall en Linux Luis Eduardo Vivero Peña. Director Centro de Difusión del Software Libre Ingeniero de Proyectos Corporación Linux Temario 1) Introducción a Firewall Qué es un Firewall? Objetivos de un

Más detalles

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet Redes (IS20) Ingeniería Técnica en Informática de Sistemas http://www.icc.uji.es CAPÍTULO 8: El nivel de transporte en Internet ÍNDICE 1. Introducción Curso 2002-2003 - Redes (IS20) -Capítulo 8 1 1. Introducción

Más detalles

Ing. Ma. Eugenia Macías Ríos. Administración de Redes

Ing. Ma. Eugenia Macías Ríos. Administración de Redes Ing. Ma. Eugenia Macías Ríos Administración de Redes Una de las capacidades más importantes que un administrador de red necesita, es el dominio de las listas de control de acceso (ACL) Las ACL se utilizan

Más detalles

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas

Más detalles

Examen de Redes de Datos Tecnólogo en Telecomunicaciones (ROCHA)

Examen de Redes de Datos Tecnólogo en Telecomunicaciones (ROCHA) Examen de Redes de Datos Tecnólogo en Telecomunicaciones (ROCHA) SOLUCIÓN (más completa que el mínimo requerido para obtener los máximos puntajes) Pregunta 1 En el sistema de nombre de dominio (DNS): a)

Más detalles

PRÁCTICA 5: USO DE CORTAFUEGOS

PRÁCTICA 5: USO DE CORTAFUEGOS PRÁCTICA 5: USO DE CORTAFUEGOS IPTABLES 1. Qué es IPTABLES? En linux, el filtrado de paquetes se controla a nivel del kernel. Existen módulos para el kernel que permiten definir un sistema de reglas para

Más detalles

8. Cortafuegos (Firewall).

8. Cortafuegos (Firewall). 8.1. Introducción 8. Cortafuegos (Firewall). En la unidad anterior hemos visto como implementar un servidor proxy con el que podamos controlar los accesos a Internet. Ahora veremos como con un firewall

Más detalles

Firewalls de Internet. Ricardo D. Pantazis

Firewalls de Internet. Ricardo D. Pantazis Firewalls de Internet Ricardo D. Pantazis Introducción Firewall: sistema que restringe el acceso entre una red protegida e Internet. Nociones de seguridad. Conceptos para construcción de firewalls. 13-nov-03

Más detalles

REDES INFORMATICAS: Protocolo IP

REDES INFORMATICAS: Protocolo IP REDES INFORMATICAS: Protocolo IP 1. PRINCIPIOS BÁSICOS DE IP El protocolo IP se basa en tres principios básicos: Un direccionamiento de los ordenadores. Un tipo de dato: el datragrama IP. Un algoritmo

Más detalles

Julio Gómez López jgomez@ual.es www.adminso.es Universidad de Almería

Julio Gómez López jgomez@ual.es www.adminso.es Universidad de Almería Cableado Dispositivos de Interconexión Redes inalámbricas CABLEADO Coaxial Par trenzado Fibra óptica Coaxial Coaxial - Desventajas -Seguridad -Velocidad (10 equipos -> 1MB/s, 100 -> 0,1Mb/s Par trenzado!

Más detalles

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP

Más detalles

HOW TO SOBRE FIREWALL

HOW TO SOBRE FIREWALL HOW TO SOBRE FIREWALL 1- En este how to estaremos estableciendo algunas reglas con el firewall para bloquear el acceso, o permitirlo. Lo primero que haremos es abrir la consola, ubicada en aplicaciones,

Más detalles

EJERCICIOS DE REDES. 1. Configurar por completo la red mostrada en el siguiente diagrama:

EJERCICIOS DE REDES. 1. Configurar por completo la red mostrada en el siguiente diagrama: EJERCICIOS DE REDES 1. Configurar por completo la red mostrada en el siguiente diagrama: NOTA: no tenemos la posibilidad de configurar el router con ip 192.168.1.1 (manejado por otro administrador), de

Más detalles

Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark

Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Universidad Rey Juan Carlos Curso 2007/2008 Resumen Los primeros cuatro apartados de la práctica consisten en replicar

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

Lista de Control de Acceso (ACL) LOGO

Lista de Control de Acceso (ACL) LOGO Lista de Control de Acceso (ACL) ACL (access control list) Una Lista de Control de Acceso o ACL (del inglés, Access Control List) es una configuración de router que controla si un router permite o deniega

Más detalles

Práctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS

Práctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS Práctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS Topología Objetivos Parte 1: Registrar la información de configuración IP de una PC Parte 2: Utilizar Wireshark para capturar

Más detalles

Iptables: un cortafuegos TCP/IP

Iptables: un cortafuegos TCP/IP Presentación de una novedad Iptables: un cortafuegos TCP/IP Jesús Moreno León Alberto Molina Coballes Redes de Área Local Noviembre 2009 Estas diapositivas son una obra derivada de la documentación de

Más detalles

Conferencias Abiertas de GNU/Linux MTLUG La Matanza GNU/Linux Users Group Firewalls con IPTABLES (y sus amigos)

Conferencias Abiertas de GNU/Linux MTLUG La Matanza GNU/Linux Users Group Firewalls con IPTABLES (y sus amigos) Conferencias Abiertas de GNU/Linux MTLUG La Matanza GNU/Linux Users Group Firewalls con IPTABLES (y sus amigos) Daniel E. Coletti CaFeLUG / LUGAr Agenda Terminología Introducción Qué son los Firewalls

Más detalles

DIRECCIONAMIENTO IPv4

DIRECCIONAMIENTO IPv4 DIRECCIONAMIENTO IPv4 Para el funcionamiento de una red, todos sus dispositivos requieren una dirección IP única: La dirección MAC. Las direcciones IP están construidas de dos partes: el identificador

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.- Cuál es la forma predeterminada en la que el tráfico IP se filtra en un router Cisco? bloqueado hacia adentro y hacia afuera de todas las interfaces bloqueado en todas las interfaces entrantes, pero permitido

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

Examen de Redes Curso 3 o de Ingeniería Técnica en Informática de Sistemas y Gestión GSyC, Universidad Rey Juan Carlos 30 de Enero de 2006

Examen de Redes Curso 3 o de Ingeniería Técnica en Informática de Sistemas y Gestión GSyC, Universidad Rey Juan Carlos 30 de Enero de 2006 Examen de Redes Curso 3 o de Ingeniería Técnica en Informática de Sistemas y Gestión GSyC, Universidad Rey Juan Carlos 30 de Enero de 2006 Pregunta 1 (3 puntos) Juan está utilizando el ordenador de su

Más detalles

Administración y Gestión de Redes (Julio 2012).

Administración y Gestión de Redes (Julio 2012). Administración y Gestión de Redes (Julio 2012). Las cuestiones: 1ª parte: Cuestiones. Se deben responder en la hoja adjunta. Debe marcarse una única respuesta. Por favor, leer los enunciados y las soluciones

Más detalles

Internet Firewalls Linux ipchains.

Internet Firewalls Linux ipchains. Internet Firewalls Linux ipchains. I Parte. Firewalls Introducción. Actualmente, Internet es la principal vía para consultar y publicar información de una forma sencilla, económica y revolucionaria. Del

Más detalles

LISTAS DE CONTROL DE ACCESO ACL

LISTAS DE CONTROL DE ACCESO ACL LISTAS DE CONTROL DE ACCESO ACL REDES DE AREA AMPLIADA WAN CAPITULO 5 Chapter 1 1 INTRODUCCION Una ACL es una lista secuencial de sentencias que permiten o niegan el flujo de tráfico Direcciones IP Puertos

Más detalles

2. Diferencias respecto a IPCHAINS

2. Diferencias respecto a IPCHAINS 1. Qué es IPTABLES? 2. Diferencias respecto a IPCHAINS 3. Elementos básicos 4. Ejemplos de configuración. 5. Reglas de protección 6. Notas, enlaces, añadidos. 1. Qué es IPTABLES? En linux, el filtrado

Más detalles

Unidad I: La capa de Red

Unidad I: La capa de Red ARP El protocolo de resolución de direcciones es responsable de convertir las dirección de protocolo de alto nivel (direcciones IP) a direcciones de red físicas. Primero, consideremos algunas cuestiones

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

Protocolos de red. IP: Internet Protocol

Protocolos de red. IP: Internet Protocol Protocolos de red Para comunicarse, bien sea entre personas, bien sea entre máquinas, es necesario establecer una serie de reglas (idioma, decidir quién habla primero, cómo se solicita turno para hablar,

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Seguridad en redes: Herramientas de seguridad (ii) Ramón Hermoso y Matteo Vasirani Universidad Rey Juan Carlos Curso 2012/2013 Bibliografía Eric Cole. Network Security Bible. Wiley

Más detalles

Laboratorio de Redes de Computadores

Laboratorio de Redes de Computadores 3. Análisis de tráfico en una LAN 3.1 Introducción En esta práctica se va a trabajar sobre la misma configuración de red utilizada en la práctica anterior (Figura 32) y se van a hacer ejercicios muy similares,

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO

INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO ACADEMIA DE COMPUTACIÓN LABORATORIO DE DESARROLLO DE REDES PRACTICA No.6 México

Más detalles

Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - 3-SCANNING. www.dsteamseguridad.com

Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - 3-SCANNING. www.dsteamseguridad.com 3-SCANNING NETWORK MAPPING. El proceso de Network Mapping, consiste en tratar de identificar la arquitectura (Topología) de la red a la cual vamos a realizarle las pruebas de seguridad y auditoria a nivel

Más detalles

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores DHCP Dynamic Host Configuration Protocol Protocolo de Configuración Dinámica de Host Administración de Redes de Computadores John Deivis Tabares Tobón Luis Fernando Ramirez CONFIGURACION DEL SERVIDOR DHCP

Más detalles

Administración de servicios Internet Intranet

Administración de servicios Internet Intranet Administración de servicios Internet Intranet Tema 7: Seguridad E.U.I.T. Informática Gijón Curso 2003/2004 ASII 1 Seguridad Tipos de ataques: Ataques físicos. Ataques de denegación de servicio. Ataques

Más detalles

Cortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira -

Cortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira - Cortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira - 1 ÍNDICE 1.- Qué es un firewall 2.- Tecnologías de Firewall Filtros de paquetes Puertas de enlace de aplicación

Más detalles

Tema 3. Firewalls y Proxies con OpenBSD Y GNU/Linux

Tema 3. Firewalls y Proxies con OpenBSD Y GNU/Linux Tema 3. Firewalls y Proxies con OpenBSD Y GNU/Linux Seguridad en Informática 2 Francisco Medina López paco.medina@comunidad.unam.mx Facultad de Contaduría y Administración Universidad Nacional Autónoma

Más detalles

DIRECCIONAMIENTO DE RED. Direcciones IPv4

DIRECCIONAMIENTO DE RED. Direcciones IPv4 DIRECCIONAMIENTO DE RED Direcciones IPv4 Introducción La dirección de capa de red que permiten la comunicación de datos entre los hosts en la misma red o en diversas redes. El protocolo de internet versión

Más detalles

XARXES 2. Seguretat de Xarxa. Módul 2: Carles Mateu Departament d'informàtica i Enginyeria Industrial Universitat de Lleida

XARXES 2. Seguretat de Xarxa. Módul 2: Carles Mateu Departament d'informàtica i Enginyeria Industrial Universitat de Lleida XARXES 2 Módul 2: Seguretat de Xarxa Carles Mateu Departament d'informàtica i Enginyeria Industrial Universitat de Lleida Configuració IPTABLES Firewall de LINUX (Kernel level) Evolució de IPCHAINS Permet

Más detalles

Práctica 4 - Network Address Translation (NAT)

Práctica 4 - Network Address Translation (NAT) Práctica 4 - Network Address Translation (NAT) 1- Objetivos NAT permite que una red IP parezca hacia el exterior que emplea un espacio de direcciones diferente del que en realidad usa. La utilidad más

Más detalles

Alta Disponibilidad de Cortafuegos en Linux. Pablo Neira Ayuso <pablo@netfilter.org> Proyecto Netfilter <pneira@us.es> Universidad de Sevilla

Alta Disponibilidad de Cortafuegos en Linux. Pablo Neira Ayuso <pablo@netfilter.org> Proyecto Netfilter <pneira@us.es> Universidad de Sevilla Alta Disponibilidad de Cortafuegos en Linux Pablo Neira Ayuso Proyecto Netfilter Universidad de Sevilla Esbozo de la presentación Introducción: Cortafuegos y Alta Disponibilidad

Más detalles

REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS

REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS Título de la práctica Sesión Monitorización de redes con Ethereal Semana 15/01/2007 Laboratorio 2.2 Material utilizado PCs, PC-Router, Routers Linksys

Más detalles

Ejemplos iptables. Planificación y gestión de redes de ordenadores. Departamento de Sistemas Telemáticos y Computación (GSyC) Noviembre de 2012

Ejemplos iptables. Planificación y gestión de redes de ordenadores. Departamento de Sistemas Telemáticos y Computación (GSyC) Noviembre de 2012 Ejemplos iptables Planificación y gestión de redes de ordenadores Departamento de Sistemas Telemáticos y Computación (GSyC) Noviembre de 2012 GSyC - 2012 Ejemplos iptables 1 c 2011 Grupo de Sistemas y

Más detalles

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110 REDES Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo

Más detalles

Sistemas de Transportes de Datos (STD) Tema II: IP (Entrega 2) Grupo de Aplicaciones Telemáticas. Grupo de Aplicaciones Telemáticas

Sistemas de Transportes de Datos (STD) Tema II: IP (Entrega 2) Grupo de Aplicaciones Telemáticas. Grupo de Aplicaciones Telemáticas Resolución de direcciones (ARP) Distinguir entre dirección IP y dirección física en la red. Cuando un host debe enviar un datagrama a la red debe: Determinar si el host destinatario está en la misma red

Más detalles

01/10/2010. 14. Conjunto de protocolos TCP/IP. Contenido. a. TCP/IP Internet OSI. a. TCP/IP Internet OSI. b. Nivel de red Protocolo IP

01/10/2010. 14. Conjunto de protocolos TCP/IP. Contenido. a. TCP/IP Internet OSI. a. TCP/IP Internet OSI. b. Nivel de red Protocolo IP 14. Conjunto de protocolos TCP/IP Contenido a. TCP/IP Internet OSI b. Nivel de red Protocolo IP c. Direccionamiento y subredes d. Otros protocolos en el nivel de red e. Nivel de transporte a. TCP/IP Internet

Más detalles

Firewalls, IPtables y Netfilter

Firewalls, IPtables y Netfilter Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.

Más detalles

Prevención Dinámica de Ataques con IPTables. www.securetia.com

Prevención Dinámica de Ataques con IPTables. www.securetia.com Prevención Dinámica de Ataques con IPTables Modelo OSI Intro a Firewalls Firewall de Host vs Firewall de Red Stateless vs Stateful Firewalls Firewalls vs IDS/IPS Firewalls vs UTM/NGFW Intro a IPTables

Más detalles

PARTE IV. Uso de shorewall. Shorewall Configuración de Shorewall

PARTE IV. Uso de shorewall. Shorewall Configuración de Shorewall PARTE IV. Uso de shorewall Shorewall Configuración de Shorewall 1 Shorewall Shorewall (Shoreline Firewall) es una herramienta para simplificar la construcción de sistemas cortafuegos que hagan uso de NETFILTER

Más detalles

La herramienta nmap. Nmap. Roberto Gómez Cárdenas rogomez@itesm.mx http://homepage.cem.itesm.mx/rogomez. La herramienta nmap. Dr.

La herramienta nmap. Nmap. Roberto Gómez Cárdenas rogomez@itesm.mx http://homepage.cem.itesm.mx/rogomez. La herramienta nmap. Dr. Cárdenas Roberto Gómez Cárdenas rogomez@itesm.mx http://homepage.cem.itesm.mx/rogomez Lámina 1 Nmap Lámina 2 1 Cárdenas Matrix y nmap Lámina 3 Características Nmap NMAP Network Security Scanner Herramienta

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET Cada capa de la pila añade a los datos a enviar a la capa inferior, información de control para que el envío sea correcto. Esta información

Más detalles

2003 Cisco Systems, Inc. All rights reserved.

2003 Cisco Systems, Inc. All rights reserved. Access Control Lists (ACLs) CCNA 2 v3.0 Session Number Presentation_ID 2 of 942 Conceptos Básicos de ACL Session Number Presentation_ID 3 of 943 Configuración de Laboratorio: Topología y Scripts La Topología

Más detalles

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330 Manual de Usuario CPE OX330 Índice Contenido 2 1 Set UP 3 2 Configuración LAN 3 3 Configuración WAN 5 4 Configuración NAT 5 5 Configuración del Sistema 6 6 Tools 7 Estado del Sistema 7 2 Manual de uso

Más detalles

Informe Final Experiencia 2 Configuración de Firewall, Router y Gateway

Informe Final Experiencia 2 Configuración de Firewall, Router y Gateway Informe Final Experiencia 2 Configuración de Firewall, Router y Gateway Laboratorio de Integración Tecnológica Primer Semestre de 2005 Nombre: Víctor A. Peña y Lillo Zumelzu Rol: 2273001-0 Bloque: Viernes

Más detalles

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946.

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946. Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez Matrícula: 2010-2946 How to How to: Firewall!!! Firewall Un cortafuego (firewall en inglés) es una

Más detalles

CONFIGURACIÓN DE FIREWALL EN CLOUD DATACENTER

CONFIGURACIÓN DE FIREWALL EN CLOUD DATACENTER CONFIGURACIÓN DE FIREWALL EN CLOUD DATACENTER Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com ÍNDICE 1 Firewall en Cloud Datacenter... 3 2 Direccionamiento IP... 4 3 Configuración

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas

Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas Contenido Introducción Requisitos previos Requerimientos Componentes utilizados Convenciones ACL en WLC Consideraciones al configurar

Más detalles

Introducción. Permiso predeterminado: Denegación predeterminada: Administración y Gestión de Redes 1

Introducción. Permiso predeterminado: Denegación predeterminada: Administración y Gestión de Redes 1 Administración y Gestión de Redes 1 Introducción Un cortafuegos permite controlar el tráfico entre dos redes, generalmente una red interna y otra externa. Existen dos estrategias básicas: Permiso predeterminado:

Más detalles

Balanceo de carga mediante PCC

Balanceo de carga mediante PCC 2013 Balanceo de carga mediante PCC Routers Mikrotik RB2011L-IN Juan Francisco Leyva Alonso Ricardo Liñán Montalvo Balanceo de carga Balanceo de carga es la metodología que tiene como objetivo expandir

Más detalles

Protocolo ARP. Address Resolution Protocol

Protocolo ARP. Address Resolution Protocol Protocolo ARP Address Resolution Protocol 1 Problema Ambiente: una LAN La máquina A (con una cierta IP) quiere enviar un paquete IP a la máquina B de su misma LAN (de la cual conoce su IP) Tiene que armar

Más detalles

Tema 5. Topologías de red Seguras. Módulo I : Topologías de Red Seguras

Tema 5. Topologías de red Seguras. Módulo I : Topologías de Red Seguras Tema 5. Topologías de red Seguras Módulo I : Topologías de Red Seguras Introducción Definición de Firewall: Firewall o cortafuegos se denomina al elemento de enlace entre dos tramos de Red. Intranet Internet

Más detalles

Proyecto Implementación de un nodo para una red libre (Wi-Fi) Redes de computadores I

Proyecto Implementación de un nodo para una red libre (Wi-Fi) Redes de computadores I Proyecto Implementación de un nodo para una red libre (Wi-Fi) Redes de computadores I Integrantes Patricio Jaque González Jorge Pareja Ayala Profesor Agustín González V. RESUMEN Una red libre con tecnología

Más detalles

Redes (4º Ing. Informática Univ. Cantabria)

Redes (4º Ing. Informática Univ. Cantabria) Problema 1 Sea la red de la figura: Indica en cada uno de los siguientes casos si se trata de una entrega directa o indirecta y cuál es la dirección MAC que aparecerá en las tramas generadas por el nodo

Más detalles

DHCP NAT. Redes WAN. DHCP y NAT. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. Universidad Andrés Bello. 27 abr 2011

DHCP NAT. Redes WAN. DHCP y NAT. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. Universidad Andrés Bello. 27 abr 2011 y esteban@delaf.cl L A TEX Universidad Andrés Bello 27 abr 2011 Tabla de contenidos 1 BOOTP 2 BOOTP Dynamic Host Configuration Protocol Qué equipos utilizarán? Tarea primordial: asignar dirección IP. BOOTP

Más detalles

Curso de Redes Computadores 1 Tema 3 Introducción a la capa de transporte. Interfaz de programación en redes. Sockets.

Curso de Redes Computadores 1 Tema 3 Introducción a la capa de transporte. Interfaz de programación en redes. Sockets. Curso de Redes Computadores 1 Tema 3 Introducción a la capa de transporte. Interfaz de programación en redes. Sockets. Prof. Ricardo Gonzalez Redes de Computadores Tema 3 1 1 Modelo Cliente-Servidor Dos

Más detalles

Aprendiendo a usar IPTABLES desde cero.

Aprendiendo a usar IPTABLES desde cero. Aprendiendo a usar IPTABLES desde cero. Introducción Al conectarnos a internet en nuestras casas, de forma explícita nos estamos conectando, en AMBOS sentidos: directamente a la red, "desnudos" si se me

Más detalles

Agenda, continuación

Agenda, continuación Firewalls Agenda Conceptos Generales Operación básica En que capa trabaja el Firewall? Tipos de Firewalls Filtro de Paquetes Criterios de Filtrado Ventajas del Filtrado de Paquetes Desventajas de los filtros

Más detalles

Configuración de ACL IP utilizadas frecuentemente

Configuración de ACL IP utilizadas frecuentemente Configuración de ACL IP utilizadas frecuentemente Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Ejemplos de configuración Permiso de acceso a la red para un

Más detalles

Telnet Comunicaciones 1. Luis Alfredo da Silva 20.232.871 Gregori Gonzalez 21.218.739 Rhamin Elrhouate 19.777.404 July 2014

Telnet Comunicaciones 1. Luis Alfredo da Silva 20.232.871 Gregori Gonzalez 21.218.739 Rhamin Elrhouate 19.777.404 July 2014 Telnet Comunicaciones 1 Luis Alfredo da Silva 20.232.871 Gregori Gonzalez 21.218.739 Rhamin Elrhouate 19.777.404 July 2014 1 1 Telnet 1.1 Introducción Telnet es uno de los protocolos más antiguos de internet

Más detalles

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED Mario Alberto Cruz Gartner malcruzg@univalle.edu.co CONTENIDO Direcciones privadas Subredes Máscara de Subred Puerta de Enlace Notación Abreviada ICMP Dispositivos

Más detalles