Internet Firewalls Linux ipchains.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Internet Firewalls Linux ipchains."

Transcripción

1 Internet Firewalls Linux ipchains. I Parte. Firewalls Introducción. Actualmente, Internet es la principal vía para consultar y publicar información de una forma sencilla, económica y revolucionaria. Del mismo modo, Internet ofrece la posibilidad de contaminar y destruir esta información. Por esta razón las personas necesitan instrumentar medidas de seguridad para proteger sus datos y recursos en Internet. Existen diferentes enfoques para instrumentar dichas medidas, una de ellas es la seguridad de las redes de datos. Una de las formas principales de implantar un sistema de seguridad en una red de datos es a través de un firewall. Un firewall o cortafuego es un dispositivo que permite a una red, tener conexión a Internet con cierto grado de seguridad. Existe una gran variedad de ataques o formas de violentar la seguridad de un sistema o red. Un firewall permite combatir diferentes tipos de "ataques" que son conocidos en Internet: Intrusión. Es el mas común, con una intrusión, las personas pueden utilizar un computador sin tener autorización para ello. Las formas de realizar una intrusión en un sistema son muy variadas, desde "robarse" una contraseña de una cuenta, hasta valerse de errores" de algún componente de software para obtener acceso a un computador sin poseer una cuenta en él. Negación de Servicios (Denial of Service). Este es un tipo de ataque que busca inutilizar los servicios que presta un computador. La forma más común de realizar este tipo de ataques es inundar un sistema o red con mensajes, procesos o requerimientos de servicio, de tal manera que el sistema o red es incapaz de satisfacer las solicitudes de los usuarios legítimos. Robo de Información. Este ataque permite al intruso obtener información sin haber utilizado directamente tu computadora. Generalmente estos ataques explotan servicios de Internet que son utilizados para proveer información, induciendo a estos servicios a dar mas información de la que deben suministrar o dar información a personas equivocadas. Un firewall es colocado generalmente en el punto donde la red interna se conecta a Internet o red externa, tal como se muestra en la figura #1. 1

2 Internet Firewall Figura #1. Firewall. Al colocar el firewall de esta manera, todo el tráfico que proviene o va hacia Internet pasa a través de él. De esta forma el firewall tiene la capacidad de cerciorarse que este tráfico es conforme a las políticas de seguridad del sistema. Estas políticas definen la accesibilidad y los niveles de restricción tanto de los servicios disponibles en Internet como los que se ofrecen en la red interna. Estas políticas son controladas a través de un solo punto central: el punto de conexión de la red con Internet. Por ejemplo, un administrador de red podría definir como parte de las políticas para el tráfico de red, deshabilitar el servicio telnet desde Internet hacia la red interna y no utilizar servicios tales como NFS o NIS a través del firewall. Puesto que todo el tráfico pasa a través del firewall, otra de las ventajas que presenta, es que este se puede utilizar para recolectar información acerca de lo que ocurre entre la red protegida e Internet. Definiciones importantes. Para poder entender todos los conceptos relacionados con firewalls, es necesario conocer las siguientes definiciones: Bastión. Es un sistema de computación que debe ser altamente protegido porque es vulnerable a ataques, usualmente porque está expuesto a Internet. Filtrado de Paquetes. Es la acción que realiza un dispositivo para controlar selectivamente el flujo de datos que vienen desde y van hacia una red. Red Perimetral. Es una red que se encuentra entre la red protegida y la red interna con el objetivo de agregar una capa adicional de seguridad. 2

3 Servidor Proxy (gestor). Es un programa que interactúa con servidores externos en nombre de clientes internos. Los clientes proxy se comunican con servidores proxy o sucedáneos que a su vez retransmiten las solicitudes legítimas a los servidores reales. Tipos de Firewalls. El concepto de firewall puede ser efectuado mediante: Filtrado de paquetes, que consiste en bloquear selectivamente el tráfico de red. Servidores proxy, que realizan la comunicación de red en lugar del cliente. Filtrado de paquetes. Los sistemas de filtrado de paquetes enrutan los paquetes entre las máquinas de la red interna y externa, pero, de forma selectiva dependiendo de las políticas que se tengan en el sistema. A esste tipo de enrutadores que realizan filtrado de paquetes se les llama "screening router". Un firewall de filtrado de paquetes trabaja a nivel de paquetes. Estos firewalls son diseñados para controlar el flujo de paquetes basándose en la dirección IP de origen y destino, los puertos de origen y destino e información del tipo del paquete. Adicionalmente, se puede controlar el flujo basándose en las interfaces de entrada o salida del paquete. En la siguiente figura #2 se muestra la utilización de un "screening router" para filtrar el flujo de paquetes entre una red interna e Internet. Internet Screennig Router Figura #2. Filtrado de paquetes. 3

4 Estos son algunos ejemplos de lo que se puede realizar con firewalls de filtrado de paquetes: Bloquear todas las conexiones desde sistemas externos a la red interna, excepto conexiones SMTP (correo). Bloquear todas las conexiones desde una red externa en particular. Permitir los servicios telnet o ftp desde la red interna, pero bloquear otros como rlogin, rsh o tftp. El filtrado de paquetes no toma decisiones basándose en el contenido en sí del paquete sino en el encabezado. Por esta razón no se pueden tomar acciones tales como las que se muestran en estos ejemplos: El usuario Pedro puede hacer telnet a la red interna, pero el usuario Juan no. Ud. puede transferir archivos tipo.wav pero no tipo mp3. En los ejemplos anteriores se pretende tomar decisiones basándose en cierto tipo de información que no pertenece al encabezado de los paquetes sino al contenido. Reglas de filtrado. Como se dijo anteriormente, el filtrado de paquetes utiliza la siguiente información que poseen los paquetes para definir las reglas de filtrado: Dirección IP de origen Dirección IP de destino Puerto de Origen Puerto de destino Protocolo Tipo de paquete Filtrado por dirección. Esta es la forma más sencilla y más usada para realizar filtrado de paquetes. La restricción del flujo de paquetes se realiza basándose en la dirección origen y/o destino del paquete sin considerar qué protocolo está involucrado. Por ejemplo, si queremos bloquear todo el tráfico proveniente de la red /24: Flujo Dirección Origen Dirección Destino Acción Entrante /24 - Denegar El signo - indica cualquier dirección destino. Flujo indica si el tráfico manejado por el enrutador es entrante o saliente. Acción indica qué hace el enrutador con el paquete. Generalmente existen tres acciones a tomar con un paquete de red: 4

5 Aceptar. Indica que este paquete pasó el criterio de filtrado y será reenviado tal como lo hace un enrutador cualquiera. Denegar. Indica que este paquete no cumple con el criterio de aceptación y será descartado. Rechazar. Indica que este paquete no cumple con el criterio de acetación y será descartado, pero a diferencia de Denegar, se envía un mensaje ICMP a la máquina origen informado lo ocurrido. Generalmente es un paquete ICMP de destino inalcanzable o destino administrativamente inalcanzable. De esta forma el que envía el paquete es avisado y no tratará de retransmitir el paquete. Filtrado por Servicio. Este es un tipo de filtrado más complejo y más completo. Este filtrado permite definir reglas basadas en servicios tales como telnet, SNMP, SMTP, etc. El software de filtrado utiliza la información de los puertos, protocolo y tipo que contiene cada paquete para realizar filtrado por servicio. Por ejemplo, en el servicio telnet desde una máquina de la red interna , a una máquina en la red externa (servicio saliente), los paquetes que van desde la máquina interna poseen la siguiente información (paquete saliente): Dirección origen: Dirección destino: Puerto origen: Un puerto aleatorio superior al 1023 (> 1023) Puerto destino: 23 Protocolo: TCP Tipo de paquete: El primer paquete, el que establece la conexión, no tiene el bit ACK activo, el resto sí lo tiene. El bit ACK de los paquetes TCP permite identificar si se trata de un paquete de solicitud de conexión (donde el ACK no está activado) o si es otro de los paquete de la conexión (donde sí está activado). De la misma forma un paquete entrante de una conexión telnet saliente posee la siguiente información: Dirección origen: Dirección destino: Puerto origen: 23 Puerto destino: El mismo puerto que se utiliza como origen en un paquete saliente. Protocolo: TCP Tipo de paquete: De conexión, siempre tiene el bit ACK activo. 5

6 Con esta información podemos construir las reglas de filtrado que permiten conexiones telnet salientes, pero nada más. Consideraremos la red externa como Internet y la red interna como /24: Regla Flujo Dirección Dirección Protocolo Puerto Puerto ACK Acción Origen Destino Origen Destino 1 Saliente /24 - TCP > Aceptar 2 Entrante /24 TCP 23 >1023 Si Aceptar 3 Ambos Denegar La primera regla indica que se aceptan paquetes desde la red interna, a cualquier servidor telnet en Internet. La segunda regla indica que se aceptan paquetes de retorno desde el servidor telnet de Internet a la red interna. Dado que esta regla chequea que el bit de ACK esté activado, se prohíbe que se realicen conexiones entrantes desde el puerto 23 hacia cualquier puerto superior al La regla final indica que si el paquete no cumple con ninguna de las reglas anteriores, entonces es denegado. Como último ejemplo, definamos las reglas de filtrado para cumplir con la siguiente política en la red /24: Se permite conexiones telnet salientes. Se permite conexiones SMTP salientes. Se permite conexiones SMTP entrantes al servidor de correos de la red, Se permite conexiones HTTP salientes. Se permite conexiones entrantes al servidor HTTP de la red, Regla Flujo Dirección Dirección Protocolo Puerto Puerto ACK Acción Origen Destino Origen Destino 1 Saliente /24 - TCP > Aceptar 2 Entrante /24 TCP 23 >1023 Si Aceptar 3 Saliente /24 - TCP > Aceptar 4 Entrante /24 TCP 25 >1023 Si Aceptar 5 Saliente /24 - TCP > Aceptar 6 Entrante /24 TCP 80 >1023 Si Aceptar 7 Entrante TCP > Aceptar 8 Saliente TCP 25 >1023 Si Aceptar 9 Entrante TCP > Aceptar 10 Saliente TCP 80 >1023 Si Aceptar 11 Ambos Denegar Las reglas 1 y 2 permiten realizar telnet desde cualquier máquina de la red interna. Las reglas 3 y 4 permiten enviar correo desde cualquier máquina de la red interna. Las reglas 5 y 6 permiten conectarse a servidores WEB desde cualquier máquina de la red 6

7 interna. Las reglas 7 y 8 permiten que el servidor de correos reciba correos desde cualquier dirección de origen. Las reglas 9 y 10 permiten que cualquier máquina se puede conectar al servidor WEB de la red interna. Por último la regla 11 bloquea cualquier otro tipo de paquete. Servidores Proxy. Los servicios proxy son aplicaciones especializadas que corren en una máquina firewall: ya sea en el enrutador de la red o en una máquina bastión. Estas aplicaciones toman los requerimientos de los clientes y los reenvían a los servidores verdaderos, basándose en las políticas de seguridad del sistema. En la figura # 3 se muestra un firewall con un servidor proxy. En un sistema como éste, el servidor proxy evalúa las solicitudes de los clientes y decide si debe ser aprobada o denegada. Si la solicitud es aprobada el servidor proxy contacta al servidor real y le reenvía las solicitudes del cliente proxy al servidor y las respuestas del servidor real al cliente proxy. Por el contrario si es denegada, entonces la solicitud es descartada. Servidor Real Internet Firewall Servidor Proxy Cliente Proxy Figura #3. Servidor proxy. Esta práctica se concentra principalmente en describir firewalls de filtrado de paquetes. Por esta razón, los servidores proxy no serán descritos en detalle. 7

8 Arquitecturas de Firewalls. A continuación se mostrara las dos maneras más comunes de colocar los componentes de un firewall.: Enrutador con filtrado de paquetes. Firewall con red perimetral. Enrutador con filtrado de paquetes. En este tipo de firewall, el nivel primario de seguridad es provisto por el filtrado de paquetes. En la figura #4 se muestra un ejemplo de esta arquitectura. El bastión es la máquina que provee servicios tanto a la red interna como a la red externa. Por ejemplo, en el bastión puede estar el servidor WEB de la red interna, que puede ser consultado desde todo Internet. Adicionalmente, el bastión puede ser utilizado como servidor proxy. Internet Screennig Router Bastion Figura #4. Enrutador con filtrado de paquetes. Todo intento de conexión a la red interna debe hacerse al bastión, por lo tanto, esta máquina debe mantener un alto grado de seguridad. La configuración del filtrado de paquetes en el enrutador puede realizarse de alguna de las siguientes formas: Permitir que otras máquinas de la red interna puedan conectarse a algunos de los servicios de Internet. Bloquear todas las conexiones de las máquinas internas a Internet. Todos los servicios deben ser solicitados al bastión configurado como servidor proxy. 8

9 Estos dos enfoques se pueden combinar en la configuración del firewall. Se pueden permitir algunas conexiones directamente a Internet, mientras que otras deben ser permitidas solo a través del servidor proxy. Existen algunas desventajas en la utilización de esta arquitectura. La mayor de estas desventajas es que, si se rompe la seguridad del bastión, no hay nada que proteja al resto de la red interna. Además, el enrutador es un único punto de falla, si la seguridad del enrutador se ve comprometida, entonces todo el resto de la red queda expuesta a los ataques. Red perimetral. Esta arquitectura trata de evitar los problemas que existen con el enrutador de filtrado. Esta arquitectura agrega una capa extra de seguridad, colocando una red perimetral que aísla la red interna de Internet. Por su naturaleza, el bastión es la máquina más vulnerable de la red. Esto es debido a que esta máquina es la que permite conexión directa desde Internet y posee servicios que pueden ser vulnerables. Para protegerlo, se aísla el bastión en la red perimetral. Esto reduce el impacto de un ataque exitoso contra el bastión. En la figura #5 se muestra ésta arquitectura. Internet Bastión Enrutador externo Firewall Enrutador interno Figura #5. Firewall con red perimetral. 9

10 II Parte. Linux ipchains En Linux, el filtrado de paquetes es manejado en el kernel. ipchains es el código de filtrado de paquetes que ofrece el kernel de las series 2.0 de Linux. ipchains permite ver el encabezado de los paquetes que pasan por el sistema y decide qué hacer basándose en las políticas de seguridad. ipchains puede tomar cualquiera de las siguientes decisiones: Denegar los paquetes, es decir, descartarlos como si nunca los hubiera recibido. Aceptar los paquetes, es decir, dejar que pasen a través del firewall. Rechazar los paquetes, es como denegarlos pero se le informa al origen del paquete lo que ocurrió. Como instalar ipchains. Para poder utilizar ipchains en Linux, el kernel debe contener IP firewall chains. Una manera de verificar si el kernel actual tiene esta opción instalada, es cerciorándose de que exista el archivo /proc/net/ip_fwchains. Las opciones de configuración que deben habilitarse en el kernel de las series 2.0 de Linux son: CONFIG_EXPERIMENTAL=y CONFIG_FIREWALL=y CONFIG_IP_FIREWALL=y CONFIG_IP_FIREWALL_CHAINS=y Para el kernel de las series 2.1 y 2.2: CONFIG_FIREWALL=y CONFIG_IP_FIREWALL=y Para poder manejar el filtrado de paquete que ofrece el kernel de linux, existe una herramienta llamada ipchains. Esta herramienta además de utilizarse para filtrado de paquetes, sirve para controlar el enmascaramiento (masquerading) y la sustitución transparente (transparent proxying). Estas dos capacidades adicionales al filtrado que posee ipchains no serán cubiertas en esta práctica. Cadenas para filtrado El kernel de Linux contiene tres listas de reglas de filtrado, estas listas son llamadas cadenas (chains). Estas listas son llamadas input, output y forward. Cuando un paquete llega a la máquina que funciona como firewall por una de sus interfaces, el kernel utiliza la cadena input para decidir su destino. Si el paquete supera este paso, el kernel decide adónde enviar el paquete basándose en la tabla de enrutamiento. Si el paquete está destinado a otra 10

11 máquina, el kernel consulta la cadena forward. Por último antes de enviar el paquete, el kernel consulta la cadena output. Una cadena es una lista de reglas. Cada regla dice: si el paquete cumple con esto, entonces haga aquello con el paquete. Si la regla no corresponde al paquete, entonces se consulta la regla siguiente. Por último, si ninguna de las reglas es aplicable al paquete, el kernel revisa la política por omisión de la cadena para decidir qué hacer. Esta política por omisión puede ser cualquiera de las acciones; denegar, aceptar o rechazar. La figura #6 muestra a grandes rasgos el camino de un paquete cuando pasa a través de la máquina. En el grafico se omiten detalles tales como el enmascaramiento. accept accept input enrutamiento forward accept output deny/ reject local deny/ reject deny/ reject Figura #6. Etapas del filtrado Las etapas que se muestran en el gráfico son: En primer lugar el paquete es comprobado con la cadena input. Si la decisión no es denegar o rechazar, el paquete continúa. Luego se realiza la decisión de enrutamiento basándose en el destino del paquete. Con esto se decide si el paquete es para un proceso local o es para otra máquina. Un proceso local puede recibir o enviar paquetes que pasan a través de la etapa de decisión de enrutamiento. Si el paquete no fue creado por un proceso local, el paquete es enviado a la cadena forward. La cadena forward se aplica a cada paquete que trata de pasar a través de esta máquina hacia otra. Por último a todo paquete que sale de la máquina se le aplica la cadena output. Uso de ipchains. ipchains es el comando que permite manejar las cadenas de firewalls en el kernel. Existen opciones para manejar cadenas completas. Siempre se tienen inicialmente tres cadenas que no se pueden eliminar. Las opciones para manejar las cadenas son: 11

12 Crear una nueva cadena ( N ). Borrar una cadena vacía ( -X ). Cambiar la política por omisión de una de las cadenas ( -P ) Mostrar las reglas en una cadena ( -L ). Eliminar las reglas de una cadena ( -F ) Iniciar los contadores de paquetes y bytes de todas las reglas de una cadena ( -Z ). Para manipular las reglas dentro de las cadenas: Agregar una regla nueva a una cadena ( -A ). Insertar una nueva regla en alguna posición de la cadena ( -I ). Remplazar una regla en alguna posición de la cadena ( -R ). Eliminar una regla en alguna posición de la cadena ( -D ). Eliminar la primera regla que hace correspondencia en la cadena (-D). Reglas Al agregar una regla de filtrado a cualquiera de las cadenas, se especifica la dirección IP origen con la opción s y la dirección IP destino con d. Para especificar la acción a tomar si un paquete corresponde con la regla, se utiliza la opción j. Si esta opción es omitida, la regla es considerada como de contabilidad, que es utilizada simplemente para contar ciertos tipos de paquetes. Usando ipchains L v se pueden ver los contadores de bytes y paquetes asociados a cada regla. Por ejemplo si queremos que ninguno de nuestros usuarios de la red interna se pueda comunicar con la máquina , podemos utilizar la siguiente regla: ipchains A output s d j DENY Con este comando agregamos a la cadena output la regla que dice que cualquier paquete cuyo destino sea sea denegado. El origen significa cualquier origen. Las direcciones IP se pueden especificar de cuatro formas distintas: Con el nombre, tal como Con la dirección IP, tal como Especificando un grupo de direcciones con formato CIDR, tal como /24 Especificando la dirección de red y la máscara, tal como / Especificar interfaz. Para especificar una interfaz en particular, se utiliza la opción i. Por ejemplo, ipchains A output s d i eth0 j DENY 12

13 En este caso estamos denegando todo los paquetes que van a la dirección y que salen por la interfaz ethernet eth0. Especificar inversión. Muchas de las opciones que se utilizan tal como s o i pueden ser precedidas por!, que indica no igual a la opción dada, por ejemplo:! s /24, corresponde a los paquetes cuyo origen no es /24 Especificar protocolo. Con la opción p se especifica el protocolo, por ejemplo: ipchains A input s d p tcp j DENY. Esta regla especifica que todos los paquetes que provengan de la máquina y con protocolo TCP sean denegados. Especificar servicio. Al especificar el protocolo UDP o TCP, adicionalmente se puede especificar el puerto (servicio) o rango de puertos. Se especifica un rango utilizando el carácter :, por ejemplo 0:1023, que incluye desde el 0 al 1023 inclusive. Si el limite superior es omitido, este es considerado como y si el inferior es omitido este es considerado 0. Por ejemplo para definir todos los paquetes cuyo protocolo es TCP y el puerto es menor a 1024: -p tcp s /0 :1023 Adicionalmente los puertos pueden ser especificados por su nombre. Por ejemplo, para definir todos los paquetes TCP excepto los de telnet: -p tcp s /0! telnet Especificar paquetes ICMP. Los paquetes ICMP no poseen puertos, poseen un nombre o tipo de paquete ICMP. Por ejemplo destination-unreachable es un tipo de paquete ICMP que es recomendable que nunca se bloquee, puesto que esto permite que un intento de conexión no se bloquee esperando por una respuesta. Especificar tipo de paquetes. En TCP existen diferentes tipos de paquetes que pueden ser identificados por la cabecera del paquete, como por ejemplo los paquetes que utiliza TCP para solicitar una conexión. Estos paquetes son llamados SYN puesto que la bandera SYN del encabezado 13

14 del paquete esta activada. Al identificar estos paquetes se puede restringir las conexiones en una sola dirección. ipchains puede realizar esto utilizando la opción y, por ejemplo: -p TCP s y j DENY, especifica que los paquetes SYN (para solicitar una conexión) provenientes de la máquina son denegados. Con esto se está restringiendo las conexiones provenientes de la máquina Información de bitácora. La opción -l, ipchains permite enviar a la bitácora del sistema información de los paquetes que corresponden con algunas de las reglas. Comprobación de paquetes. Con la opción C, ipchains permite ver qué ocurre si un cierto tipo de paquete entra a la máquina. Los detalles del paquete que se quiere probar se especifican del mismo modo como se especifican las reglas. Por ejemplo, para ver si un paquete TCP recibido por la interfaz eth0 y que fue enviado por la máquina al puerto 23 es aceptado, se utiliza el siguiente comando: ipchains C input p tcp s d /0 23 i eth0 Si el paquete es aceptado, el comando retorna packet accepted 14

15 III Parte. Trabajo Practico En esta práctica, se instalará un firewall de filtrado de paquetes utilizando ipchains de Linux en un enrutador (screening router). Adicionalmente, cada participante podrá probar ipchains en las máquinas internas de red. La topología de red que se utilizara para realizar esta práctica se muestra en la figura #7. Red A Red B Red D Red C Figura #7. Topología de red A continuación se muestran los pasos que deben seguir los participantes para realizar la práctica de firewalls. Verificar que ipchains esté instalado en el kernel de cada una de las máquinas. Para ello cerciórese que el archivo: /proc/net/ip_fwchains exista. Verificar que las cadenas por omisión que ofrece ipchains estén vacías. Para ello ejecute el comando: ipchains L, deberá obtener la siguiente salida: Chain input (policy ACCEPT): Chain forward (policy ACCEPT): Chain output (policy ACCEPT): Definir las políticas de filtrado para cada una de las redes. En cada uno de los enrutadores de las redes A, B, C, D se configurara ipchains para cumplir con la siguiente política: Permitir conexiones HTTP y SMTP a una de las máquinas internas que fungirá de servidor: ipchains A input s /0 1024: d serv_x 80 p tcp j ACCEPT ipchains A input s /0 1024: d serv_x 25 p tcp j ACCEPT donde serv_x es una de las máquinas que fungirán como servidor. 15

16 Permitir las conexiones al servicio indet de cada una de las máquinas de la red: ipchains A input s /0 1024: d red_x 113 p tcp j ACCEPT donde red_x es una de las redes A,B,C o D. El servicio ident es utilizado por la mayoría de los otros servicios para identificar el usuario que solicita el servicio. Bloquear todo el resto de las solicitudes de conexión: ipchains A input s /0 d red_x p tcp y j DENY Permitir conexiones telnet desde las máquinas internas de la red al exterior: ipchains A input s /0 23 d red_x 1024: p tcp j ACCEPT Bloquear todo el resto de los paquetes: ipchains A input s /0 d /0 p tcp j DENY -l ipchains A input s /0 d /0 p udp j DENY -l de esta forma se bloquea todo el resto de los paquetes UDP y TCP pero los paquetes ICMP son permitidos. Observe que al final de estas dos reglas está la opción l. Con esta opción se guarda información de todos los paquetes que corresponden con esta regla en la bitácora del sistema (logs). Verifique en el archivo /var/log/messages las entradas correspondientes a ipchains. Listar las reglas instaladas en cada máquina con el comando ipchains L. Verificar que las reglas de filtrado están funcionando adecuadamente, utilizando la opción C de ipchains. Por ejemplo, verifique que los paquetes entrantes al puerto 80 son aceptados: ipchains C input i eth0 s /0 puerto_x d serv_x 80 p tcp donde puerto_x es cualquier puerto superior al Nota: Este es un conjunto de reglas bastante sencillo donde se utiliza solo la cadena input, es decir, solo se verifica el flujo de paquetes entrante. Por último, cada uno de los participantes puede definir reglas de filtrado para cada una de las máquinas internas de la red. Por ejemplo se puede definir una regla que evite que las máquinas respondan a los ping : ipchains A input p ICMP s /0 d máquina_x echo-request j DENY 16

Experiencia 5 : Firewall

Experiencia 5 : Firewall Experiencia 5 : Firewall 1 Material para utilizar: Cable de red (patch cord) construído en el laboratorio. Switch Cisco, modelo Catalyst 2912XL Router Cisco, modelo 2600 PC con FreeBSD 2 Firewalls 2.1

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

Iptables, herramienta para controlar el tráfico de un servidor

Iptables, herramienta para controlar el tráfico de un servidor Iptables, herramienta para controlar el tráfico de un servidor La seguridad es punto muy importante a tener en cuenta en cualquier organización de ahí que sea fundamental hacer uso de aquellos mecanismos

Más detalles

Ing. Ma. Eugenia Macías Ríos. Administración de Redes

Ing. Ma. Eugenia Macías Ríos. Administración de Redes Ing. Ma. Eugenia Macías Ríos Administración de Redes Una de las capacidades más importantes que un administrador de red necesita, es el dominio de las listas de control de acceso (ACL) Las ACL se utilizan

Más detalles

Apartado: BrutaliXL Versión: 3 Título: Cortafuegos - Iptables Fecha:

Apartado: BrutaliXL Versión: 3 Título: Cortafuegos - Iptables Fecha: *PRÓPOSITO. En general, un cortafuegos o firewall es un dispositivo que filtra el tráfico entre redes, como mínimo dos. El firewall puede ser un dispositivo físico o un software sobre un sistema operativo.

Más detalles

Agenda, continuación

Agenda, continuación Firewalls Agenda Conceptos Generales Operación básica En que capa trabaja el Firewall? Tipos de Firewalls Filtro de Paquetes Criterios de Filtrado Ventajas del Filtrado de Paquetes Desventajas de los filtros

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

Lista de Control de Acceso (ACL) LOGO

Lista de Control de Acceso (ACL) LOGO Lista de Control de Acceso (ACL) ACL (access control list) Una Lista de Control de Acceso o ACL (del inglés, Access Control List) es una configuración de router que controla si un router permite o deniega

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.- Cuál es la forma predeterminada en la que el tráfico IP se filtra en un router Cisco? bloqueado hacia adentro y hacia afuera de todas las interfaces bloqueado en todas las interfaces entrantes, pero permitido

Más detalles

Cortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira -

Cortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira - Cortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira - 1 ÍNDICE 1.- Qué es un firewall 2.- Tecnologías de Firewall Filtros de paquetes Puertas de enlace de aplicación

Más detalles

66.69 Criptografía y Seguridad Informática FIREWALL

66.69 Criptografía y Seguridad Informática FIREWALL 66.69 Criptografía y Seguridad Informática Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Elemento de hardware o software utilizado en una red de

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

SEGURIDAD EN SISTEMAS INFORMÁTICOS

SEGURIDAD EN SISTEMAS INFORMÁTICOS Universidad Pública de Navarra Grupo de Redes, Sistemas y Servicios Telemáticos SEGURIDAD EN SISTEMAS INFORMÁTICOS Práctica 3 Seguridad perimetral: Filtrado de paquetes (Primera Parte) Introducción En

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

HOW TO SOBRE FIREWALL

HOW TO SOBRE FIREWALL HOW TO SOBRE FIREWALL 1- En este how to estaremos estableciendo algunas reglas con el firewall para bloquear el acceso, o permitirlo. Lo primero que haremos es abrir la consola, ubicada en aplicaciones,

Más detalles

Configuración del firewall en Linux con IPtables

Configuración del firewall en Linux con IPtables Configuración del firewall en Linux con IPtables Un firewall es un dispositivo, ya sea software o hardware, que filtra todo el tráfico de red. El sistema operativo Linux dispone de un firewall llamado

Más detalles

CAPITULO 14 SEGURIDAD EN LA RED

CAPITULO 14 SEGURIDAD EN LA RED CAPITULO 14 SEGURIDAD EN LA RED Seguridad en la red La palabra seguridad de acuerdo con el Diccionario American Heritage es sinónimo de garantía y garantizar. Según el diccionario de la Real Academia seguridad

Más detalles

miércoles 7 de septiembre de 2011 Protección perimetral

miércoles 7 de septiembre de 2011 Protección perimetral Protección perimetral Contenido. Cortafuegos. Tipos. Filtrado de paquetes. Reglas de Filtrado. NETFILTER/iptables. Arquitectura de NETFILTER/iptables. Módulos NETFILTER/iptables. Interfaces, herramientas

Más detalles

Existe una solicitud disponible a tal efecto en la url: http://cms.ual.es/ual/universidad/serviciosgenerales/stic/servicios/servicio/servicio1 4774

Existe una solicitud disponible a tal efecto en la url: http://cms.ual.es/ual/universidad/serviciosgenerales/stic/servicios/servicio/servicio1 4774 1. Conceptos Generales. Un cortafuegos o firewall lo que hace es filtrar el tráfico de red entrante (desde un PC de fuera al nuestro) o saliente (desde nuestro PC hacia fuera). Este tráfico se puede filtrar

Más detalles

Filtrado de paquetes y NAT

Filtrado de paquetes y NAT Semana 9: Firewalls Filtrado de paquetes y NAT Aprendizajes esperados Contenidos: Filtrado de paquetes NAT Filtrado de paquetes Un # ping c 1 127.0.0.1 Filtrado de paquetes Cada regla especifica un conjunto

Más detalles

Firewalls, IPtables y Netfilter

Firewalls, IPtables y Netfilter Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.

Más detalles

PONTIFICIA UNIVERSIDAD JAVERIANA Módulo Seguridad Firewall, Proxy

PONTIFICIA UNIVERSIDAD JAVERIANA Módulo Seguridad Firewall, Proxy PONTIFICIA UNIVERSIDAD JAVERIANA Módulo Seguridad Firewall, Proxy Diplomado Desarrollo de Aplicaciones para Internet Ingeniero Germán A. Chavarro F., M.Sc Pontificia Universidad Javeriana Julio 2004 Qué

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

P r á c t i c a 1 5. C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s

P r á c t i c a 1 5. C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s P r á c t i c a 1 5 C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s Configuración del firewall 1. Conéctate a tu máquina virtual Centos y utiliza la cuenta de root. 2. Crea

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas

Más detalles

Introducción a las Redes de Computadoras. Obligatorio 2 2011

Introducción a las Redes de Computadoras. Obligatorio 2 2011 Introducción a las Redes de Computadoras Obligatorio 2 2011 Facultad de Ingeniería Instituto de Computación Departamento de Arquitectura de Sistemas Nota previa - IMPORTANTE Se debe cumplir íntegramente

Más detalles

LISTAS DE CONTROL DE ACCESO ACL

LISTAS DE CONTROL DE ACCESO ACL LISTAS DE CONTROL DE ACCESO ACL REDES DE AREA AMPLIADA WAN CAPITULO 5 Chapter 1 1 INTRODUCCION Una ACL es una lista secuencial de sentencias que permiten o niegan el flujo de tráfico Direcciones IP Puertos

Más detalles

Gestión de Recursos y Seguridad en Redes Seguridad en la red con Open Source. Derman Zepeda Vega. dzepeda@unan.edu.ni

Gestión de Recursos y Seguridad en Redes Seguridad en la red con Open Source. Derman Zepeda Vega. dzepeda@unan.edu.ni Gestión de Recursos y Seguridad en Redes Seguridad en la red con Open Source Derman Zepeda Vega dzepeda@unan.edu.ni 1 Agenda Introducción a los Firewall Iptables en Linux Elaboración de un firewall básico

Más detalles

INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES

INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES SEGURIDAD DE REDES DE COMPUTADORAS Tarea de Investigación CONFIGURACIÓN DE FIREWALL Autor: Jorge Antonio Cobeña Reyes Tutor:

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

GATEWAYS COMO FIREWALLS

GATEWAYS COMO FIREWALLS GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus

Más detalles

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local Laboratorio de PCs Práctica 3: Montaje de una red de Área local INTRODUCCIÓN Se pretende que el alumno comprenda una serie de aspectos básicos para el montaje y funcionamiento de una red de área local

Más detalles

Política de Seguridad

Política de Seguridad Firewalls y Seguridad en Internet Sin tener en cuenta el tipo de negocios, se ha incrementado el numero de usuarios de redes privadas por la demanda del acceso a los servicios de Internet tal es el caso

Más detalles

Qué es un firewall? cortafuegos firewall

Qué es un firewall? cortafuegos firewall FIREWALL Qué es un firewall? Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones

Más detalles

Tema 5. Topologías de red Seguras. Módulo I : Topologías de Red Seguras

Tema 5. Topologías de red Seguras. Módulo I : Topologías de Red Seguras Tema 5. Topologías de red Seguras Módulo I : Topologías de Red Seguras Introducción Definición de Firewall: Firewall o cortafuegos se denomina al elemento de enlace entre dos tramos de Red. Intranet Internet

Más detalles

Criptografía y Seguridad de Datos Protección de redes: Cortafuegos

Criptografía y Seguridad de Datos Protección de redes: Cortafuegos Criptografía y Seguridad de Datos Protección de redes: Cortafuegos Carlos Figueira. Carlos Figueira. Universidad Simón Bolívar Basado en láminas del Profesor Henric Johnson (http://www.its.bth.se/staff/hjo/

Más detalles

Manual 123, LP-5420G Router. Cómo configurar el Control Parental. Manual 123, LP-5420G Router. Cómo configurar el Control Parental.

Manual 123, LP-5420G Router. Cómo configurar el Control Parental. Manual 123, LP-5420G Router. Cómo configurar el Control Parental. Manual 123, LP-5420G Router. Cómo configurar el Control Parental. Inalámbricos - Equipos LP5420G_M123_SPD01W Manual 123, LP-5420G Router. Cómo configurar el Control Parental. El equipo LanPro 5420G posee

Más detalles

Firewall en GNU/Linux netfilter/iptables

Firewall en GNU/Linux netfilter/iptables Firewall en GNU/Linux netfilter/iptables SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección http://ccia.ei.uvigo.es/docencia/ssi 13 de mayo de 2008 FJRP, FMBR 2008 ccia SSI 1. Introducción a netfilter/iptables

Más detalles

El protocolo IMAP ofrece la descarga de correos en modo sólo lectura, es decir descarga sólo una copia del correo y no permite el borrado.

El protocolo IMAP ofrece la descarga de correos en modo sólo lectura, es decir descarga sólo una copia del correo y no permite el borrado. Manual de Configuración de correo en Android Utilizar POP o IMAP? Existen dos formas de configurar su cuenta de correo en dispositivos móviles, la primera es POP y la segunda es IMAP El protocolo POP es

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

IPTABLES. Gonzalo Alvarez Flores

IPTABLES. Gonzalo Alvarez Flores IPTABLES Gonzalo Alvarez Flores Contenido 1. Qué es un firewall? 2. Netfilter: Historia 3. Qué es Iptables? 4. Políticas para implementar un firewall 5. Iptables: Conceptos Básicos 6. Creando Reglas 7.

Más detalles

INSTITUTO TECNOLÓGICO DE CUAUTLA INGENIERIA EN SISTEMAS COMPUTACIONALES SEGURIDAD EN SISTEMAS DE INFORMACIÓN PRÁCITCA I:

INSTITUTO TECNOLÓGICO DE CUAUTLA INGENIERIA EN SISTEMAS COMPUTACIONALES SEGURIDAD EN SISTEMAS DE INFORMACIÓN PRÁCITCA I: INSTITUTO TECNOLÓGICO DE CUAUTLA INGENIERIA EN SISTEMAS COMPUTACIONALES SEGURIDAD EN SISTEMAS DE INFORMACIÓN PRÁCITCA I: "CONFIGURACION DEL FIREWALL EN UBUNTU USANDO LA HERRAMIENTA IPTABLES" INTEGRANTES:

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946.

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946. Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez Matrícula: 2010-2946 How to How to: Firewall!!! Firewall Un cortafuego (firewall en inglés) es una

Más detalles

Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas

Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas Contenido Introducción Requisitos previos Requerimientos Componentes utilizados Convenciones ACL en WLC Consideraciones al configurar

Más detalles

Aprendizajes esperados

Aprendizajes esperados Semana 8: Firewalls Aprendizajes esperados Contenidos: Características de los firewalls Tipos de firewalls Configuración de firewalls Introducción al filtrado de paquetes Características de los FIREWALLS

Más detalles

Cortafuegos (Firewalls) en Linux con iptables

Cortafuegos (Firewalls) en Linux con iptables Cortafuegos (Firewalls) en Linux con iptables Sistemas Telemáticos Departamento de Sistemas Telemáticos y Computación (GSyC) Abril de 2012 GSyC - 2012 Cortafuegos (Firewalls) en Linux con iptables 1 c

Más detalles

Diseño e implementación de un sistema de seguridad perimetral ZENTYAL. Henry Alexander Peñaranda Mora cod 1150111. Byron Falla cod

Diseño e implementación de un sistema de seguridad perimetral ZENTYAL. Henry Alexander Peñaranda Mora cod 1150111. Byron Falla cod Diseño e implementación de un sistema de seguridad perimetral ZENTYAL Henry Alexander Peñaranda Mora cod 1150111 Byron Falla cod Universidad Francisco de Paula Santander Febrero de 2013 Introducción En

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

Firewall en Linux. Luis Eduardo Vivero Peña. Director Centro de Difusión del Software Libre Ingeniero de Proyectos Corporación Linux

Firewall en Linux. Luis Eduardo Vivero Peña. Director Centro de Difusión del Software Libre Ingeniero de Proyectos Corporación Linux Firewall en Linux Luis Eduardo Vivero Peña. Director Centro de Difusión del Software Libre Ingeniero de Proyectos Corporación Linux Temario 1) Introducción a Firewall Qué es un Firewall? Objetivos de un

Más detalles

UNIDAD DIDACTICA 12 CONFIGURACIÓN DE IPTABLES EN GNU/LINUX

UNIDAD DIDACTICA 12 CONFIGURACIÓN DE IPTABLES EN GNU/LINUX UNIDAD DIDACTICA 12 CONFIGURACIÓN DE IPTABLES EN GNU/LINUX Eduard Lara 1 IPTABLES La comanda IPTABLES se utiliza en linux para la configuración de un firewall. IPTABLES permite realizar la programación

Más detalles

PRACTICA NO. 17, FIREWALL -EJEMPLO REAL DE USO DEL FIREWALL BLOQUEAR O PERMITIR RED, EQUIPO, PUERTO. HACER NAT, ETC. Vielka Mari Utate Tineo 2013-1518

PRACTICA NO. 17, FIREWALL -EJEMPLO REAL DE USO DEL FIREWALL BLOQUEAR O PERMITIR RED, EQUIPO, PUERTO. HACER NAT, ETC. Vielka Mari Utate Tineo 2013-1518 PRACTICA NO. 17, FIREWALL -EJEMPLO REAL DE USO DEL FIREWALL BLOQUEAR O PERMITIR RED, EQUIPO, PUERTO. HACER NAT, ETC Vielka Mari Utate Tineo 2013-1518 Instituto Tecnológico de las Américas ITLA Profesor

Más detalles

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet Redes (IS20) Ingeniería Técnica en Informática de Sistemas http://www.icc.uji.es CAPÍTULO 8: El nivel de transporte en Internet ÍNDICE 1. Introducción Curso 2002-2003 - Redes (IS20) -Capítulo 8 1 1. Introducción

Más detalles

Sitios remotos. Configurar un Sitio Remoto

Sitios remotos. Configurar un Sitio Remoto Sitios remotos Definir un sitio remoto significa establecer una configuración de modo que Dreamweaver sea capaz de comunicarse directamente con un servidor en Internet (por eso se llama remoto) y así poder

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET Cada capa de la pila añade a los datos a enviar a la capa inferior, información de control para que el envío sea correcto. Esta información

Más detalles

DOCENTES FORMADORES UGEL 03 PRIMARIA

DOCENTES FORMADORES UGEL 03 PRIMARIA DOCENTES FORMADORES UGEL 03 PRIMARIA 1. Recursos y Aplicaciones del Servidor La página de inicio del servidor (http://escuela) contiene los enlaces a las aplicaciones instaladas en el servidor, un enlace

Más detalles

MICQ. Trabajo Práctico Final Seminario de Ingeniería en Informática I 75.35. Facultad de Ingeniería, UBA. Junio 2002. Cátedra: Pablo Cosso

MICQ. Trabajo Práctico Final Seminario de Ingeniería en Informática I 75.35. Facultad de Ingeniería, UBA. Junio 2002. Cátedra: Pablo Cosso MICQ Facultad de Ingeniería, UBA. Junio 2002 Trabajo Práctico Final Seminario de Ingeniería en Informática I 75.35 Cátedra: Pablo Cosso Alumno: Diego Fernando Montaldo 75.300 1 de 1 Introducción Este documento

Más detalles

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Universidad Rey Juan Carlos Mayo de 2005 Problema 1 1. Dada la red de la figura, indica razonadamente las características que debe tener

Más detalles

Diego Mauricio Cortés Quiroga

Diego Mauricio Cortés Quiroga Diego Mauricio Cortés Quiroga 1150209 Instalación del Servicio SQUID (proxy transparente) en Fedora 17 Qué es SQUID? Es un popular programa de software libre que implementa un servidor proxy y un dominio

Más detalles

Organizándose con Microsoft Outlook

Organizándose con Microsoft Outlook Organizándose con Microsoft Outlook Objetivo: Identificar herramientas para organizar los correos electrónicos, administrar tiempos por medio de la agenda y comunicarse con los demás. Destrezas técnicas

Más detalles

INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA

INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET Es una red mundial descentralizada, constituida por ordenadores que se conectan mediante un protocolo especial de comunicación, Internet Protocolo

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Cuaderno de notas del OBSERVATORIO

Cuaderno de notas del OBSERVATORIO Cuaderno de notas del OBSERVATORIO Instituto Nacional de Tecnologías de la Comunicación CORTAFUEGOS (FIREWALLS): QUÉ SON Y PARA QUÉ SIRVEN Los firewalls o cortafuegos son una de las herramientas básicas

Más detalles

TUTORIAL PARA CREAR UN SERVIDOR FTP

TUTORIAL PARA CREAR UN SERVIDOR FTP TUTORIAL PARA CREAR UN SERVIDOR FTP A continuación ustedes podrán observar y luego implementar el informe que elaboré a fin de que TODOS puedan aprender a montar y mantener su propio Servidor FTP. Comenzaremos

Más detalles

Tipos de conexiones de red en software de virtualizacio n: VirtualBox y VMware

Tipos de conexiones de red en software de virtualizacio n: VirtualBox y VMware Tipos de conexiones de red en software de virtualizacio n: VirtualBox y VMware 1. Tipos de conexiones de red Los software de virtualización son programas que se utilizan para crear y manejar máquinas virtuales,

Más detalles

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores DHCP Dynamic Host Configuration Protocol Protocolo de Configuración Dinámica de Host Administración de Redes de Computadores John Deivis Tabares Tobón Luis Fernando Ramirez CONFIGURACION DEL SERVIDOR DHCP

Más detalles

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP

Más detalles

Seguridad de la información: ARP Spoofing

Seguridad de la información: ARP Spoofing ELO322 Redes de Computadores I Seguridad de la información: ARP Spoofing Nombres: Mauricio Muñoz Stephanie Salazar Paola Yang 1 Resumen El protocolo encargado de enviar cada paquete a su destino es el

Más detalles

Módulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida

Módulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida Módulo Nº 7 Aspectos de Seguridad en Redes de Área Extendida Bibliografía W. Stalling, Fundamentos de seguridad en redes, 2º edición, Prentice Hall. A. V. Herta, Seguridad en Unix y Redes, Versión 1.2

Más detalles

Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar

Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar Dispositivo Nombre del Host Dirección IP de FastEthernet 0/0 Dirección IP Serial 0/0/0 Tipo de interfaz serial 0/0/0 Direcciones

Más detalles

PORTAFOLIO DE EVIDENCIAS. REDES

PORTAFOLIO DE EVIDENCIAS. REDES PORTAFOLIO DE EVIDENCIAS. REDES INTRODUCCION PARA TODAS LAS PRÁCTICAS: En esta asignatura de configuración de redes, CISCO, el elemento principal será el uso del router cisco, como tal en su forma física,

Más detalles

Julio Gómez López jgomez@ual.es www.adminso.es Universidad de Almería

Julio Gómez López jgomez@ual.es www.adminso.es Universidad de Almería Cableado Dispositivos de Interconexión Redes inalámbricas CABLEADO Coaxial Par trenzado Fibra óptica Coaxial Coaxial - Desventajas -Seguridad -Velocidad (10 equipos -> 1MB/s, 100 -> 0,1Mb/s Par trenzado!

Más detalles

WINDOWS 2008 4: SERVIDOR DHCP

WINDOWS 2008 4: SERVIDOR DHCP 1.- CONCEPTOS PREVIOS: WINDOWS 2008 4: SERVIDOR DHCP DHCP (Dynamic Host Configuration Protocol = protocolo de configuración dinámica de host) es un protocolo que simplifica la configuración de los parámetros

Más detalles

Enlace web remoto a travez de SSh Juan Badilla Riquelme Anibal Espinoza Moraga Cesar Reyes Pino

Enlace web remoto a travez de SSh Juan Badilla Riquelme Anibal Espinoza Moraga Cesar Reyes Pino Redes de Computadores I Enlace web remoto a travez de SSh Juan Badilla Riquelme Anibal Espinoza Moraga Cesar Reyes Pino Introducción Redes de Computadores I Es trabajo tiene el fin de entregar la información

Más detalles

GUIA DE LABORATORIO #10 Nombre de la Practica: Proxy y Filtrado web en ClearOS Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos

GUIA DE LABORATORIO #10 Nombre de la Practica: Proxy y Filtrado web en ClearOS Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: I-2015 GUIA DE LABORATORIO #10 Nombre de la Practica: Proxy y Filtrado web en ClearOS Lugar: Laboratorio de Redes Tiempo

Más detalles

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura INSTITUTO TECNOLÓGICO DE SALINA CRUZ Fundamentos De Redes Semestre Agosto-Diciembre 2014 Reporte De Lectura Lectura Capítulo IV UNIDAD 3: Capa de red y direccionamiento de la red: IPv4 NOMBRE: Liña Quecha

Más detalles

Comisión Nacional de Bancos y Seguros

Comisión Nacional de Bancos y Seguros Comisión Nacional de Bancos y Seguros Manual de Usuario Capturador de Pólizas División de Servicios a Instituciones Financieras Mayo de 2011 2 Contenido 1. Presentación... 3 1.1 Objetivo... 3 2. Descarga

Más detalles

Tema 4 Cortafuegos. Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase.

Tema 4 Cortafuegos. Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase. Práctica 6 Cortafuegos Hardware Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase. a) Informe sobre PIX y cortafuegos CISCO CISCO ha diseñado diferentes

Más detalles

Lab 10. CortaFuegos (Firewall) Área de Telemática. Seguridad de la información Universidad de Antioquia

Lab 10. CortaFuegos (Firewall) Área de Telemática. Seguridad de la información Universidad de Antioquia Lab 10 CortaFuegos (Firewall) Área de Telemática Seguridad de la información Universidad de Antioquia CortaFuegos (Firewall) Un Firewall o cortafuegos, consiste en una solución hardware/software que limita

Más detalles

Unidad Didáctica 12. La publicación

Unidad Didáctica 12. La publicación Unidad Didáctica 12 La publicación Contenido 1. Desarrollar y explotar 2. Definición del Sitio 3. Alojar nuestra primera página Web 4. Configurar la conexión FTP U.D. 12 La publicación 1. Desarrollar y

Más detalles

UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA LICENCIATURA EN CIENCIAS DE LA COMPUTACIÓN DOCUMENTO FINAL

UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA LICENCIATURA EN CIENCIAS DE LA COMPUTACIÓN DOCUMENTO FINAL UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA LICENCIATURA EN CIENCIAS DE LA COMPUTACIÓN DOCUMENTO FINAL CÁTEDRA: REDES II PROYECTO A REALIZAR: Firewall con Balanceador

Más detalles

ENVÍO DE E-MAIL POR MEDIO DE SMTP

ENVÍO DE E-MAIL POR MEDIO DE SMTP UNIVERSIDAD TÉCNICA FEDERICO SANTA MARÍA DEPARTAMENTO DE ELECTRÓNICA ELO 322: REDES DE COMPUTADORES I ENVÍO DE E-MAIL POR MEDIO DE SMTP Alumnos Ariel Mancilla G. 2521040-9 Daniel Spataris J. 2521029-8

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

UNIDADES DE ALMACENAMIENTO DE DATOS

UNIDADES DE ALMACENAMIENTO DE DATOS 1.2 MATÉMATICAS DE REDES 1.2.1 REPRESENTACIÓN BINARIA DE DATOS Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS. Los computadores sólo

Más detalles

3. Número inicial y número final de mensajes mostrados en la página actual.

3. Número inicial y número final de mensajes mostrados en la página actual. Sistema WEBmail El sistema WEBmail permite el acceso rápido y sencillo a su buzón de correo utilizando un navegador de páginas Web. Normalmente es usado como complemento al lector de correo tradicional,

Más detalles

Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall

Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall Todo el contenido es Copyright 1992 2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento

Más detalles

Cómo ingresar a la Sucursal Electrónica?

Cómo ingresar a la Sucursal Electrónica? Tabla de Contenidos Cómo ingresar a la Sucursal Electrónica? 2 Página Principal 3 Cómo consultar o eliminar colaboradores o proveedores en mi plan de Proveedores o Planillas? 4 Consultas y Exclusiones

Más detalles

Qué es el enrutamiento estático?

Qué es el enrutamiento estático? Sistemas Operativos SISTEMAS OPERATIVOS 1 Sesión No. 2 Nombre: Enrutamiento estático Contextualización Qué es el enrutamiento estático? Los enrutamientos son fundamentales para la red de datos, ya que

Más detalles

SOLUCIÓN ACTIVIDAD. Diagrama de topología Red punto a punto Redes conmutadas. Objetivos de aprendizaje. Información básica

SOLUCIÓN ACTIVIDAD. Diagrama de topología Red punto a punto Redes conmutadas. Objetivos de aprendizaje. Información básica Diagrama de topología Red punto a punto Redes conmutadas SOLUCIÓN ACTIVIDAD Objetivos de aprendizaje Al completar esta práctica de laboratorio, usted podrá: Identificar correctamente los cables que se

Más detalles

Informe Final Experiencia 2 Configuración de Firewall, Router y Gateway

Informe Final Experiencia 2 Configuración de Firewall, Router y Gateway Informe Final Experiencia 2 Configuración de Firewall, Router y Gateway Laboratorio de Integración Tecnológica Primer Semestre de 2005 Nombre: Víctor A. Peña y Lillo Zumelzu Rol: 2273001-0 Bloque: Viernes

Más detalles

10 razones para cambiarse a un conmutador IP

10 razones para cambiarse a un conmutador IP 10 razones para cambiarse a un conmutador IP Los beneficios de reemplazar su antiguo conmutador por un conmutador IP Nick Galea* Introducción Este artículo explica los 10 principales beneficios de un conmutador

Más detalles

C O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas

C O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas C O N T E N I D O 1. Propósito 2. Alcance 3. Responsabilidad autoridad 4. Normatividad aplicable 5. Políticas 6. Diagrama de bloque procedimiento 7. Glosario 8. Anexos 9. Revisión Histórica 1/12 1. Propósito

Más detalles

Mejores prácticas de Seguridad en Línea

Mejores prácticas de Seguridad en Línea Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de

Más detalles

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema Sistema de Gestión Portuaria Uso General del Sistema Uso General del Sistema Página 1 de 21 Contenido Contenido... 2 1.Ingreso al Sistema... 3 2.Uso del Menú... 6 3.Visualizar Novedades del Sistema...

Más detalles

TEMA: PROTOCOLOS TCP/IP

TEMA: PROTOCOLOS TCP/IP TEMA: PROTOCOLOS TCP/IP HISTORIA: El Protocolo de Internet (IP) y el Protocolo de Transmisión (TCP), fueron desarrollados inicialmente en 1973 por el informático estadounidense Vinton Cerf como parte de

Más detalles

Políticas de uso Portal Terminales Medellín www.terminalesmedellin.com

Políticas de uso Portal Terminales Medellín www.terminalesmedellin.com Políticas de uso Portal Terminales Medellín www.terminalesmedellin.com 1. Audiencia Esta política aplicará para todos los usuarios que hagan uso del portal de Terminales Medellín (www.terminalesmedellin.com)

Más detalles

Mejores prácticas para la segmentación y fortificación de redes industriales

Mejores prácticas para la segmentación y fortificación de redes industriales Mejores prácticas para la segmentación y fortificación de redes industriales No disponer de dispositivos que permitan el acceso seguro a la red OT, no configurarlos correctamente, desplegarlos con configuraciones

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles