Laboratorio firewalls. Servicios firewalls ● NAT ● DMZ ● Reglas de filtrado ● Squid ● DNS ● DHCP ● SSH ● OpenVPN ● RSync.

Slides:



Advertisements
Presentaciones similares
Introducción a los principales servicios de red. Enfoque práctico.
Advertisements

Seguridad en Internet Cortafuegos/Proxy Lizbeth Huamantuma H.
Configuración del acceso a Internet en una red
LENIN VILLAGÓMEZ MORILLO
Servicios de red e Internet
Ing. Horacio Carlos Sagredo Tejerina
Seguridad en Granjas Web Defense in Depth Universidad de los Andes Colombia 2002 Mario Enrique Santoyo Santoyo.
Sistema Nominal en Salud Configuración del SAP (SINOS LAN)
Barricade™ g Router de banda ancha Inalámbrico de 2
Introducción a los servicios Web
PRESENTANDO AL I NTERNET A DVANCED F IREWALL I A F.
SERVIDORES. La computadora central de una red; utilizada para el almacenamiento compartido. Un servidor puede almacenar aplicaciones de software, bases.
Sustentante: Francis Ariel Jiménez Zapata Matricula: Grupo: 2 Profesora: Jose Doñe Asignatura: Sistema Operativo 2.
¿Qué es IP? = la matricula de un coche -IP pública : una única ip que identifica nuestra red desde el exterior. ¿Cómo averiguarla? Para ello te proponemos.
Configuración de enrutadores Cisco Dúber Pérez. Introducción Vertiginoso crecimiento de Internet Desarrollo de dispositivos de alta escala de integración.
Michael Ángelo De Lancer Franco  Son la fundación de una red de trabajo en un ambiente de computadoras. Generalmente los servicios de red.
UT7. SEGURIDAD PERIMETRAL
Una Dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz (elemento de comunicación/conexión) de un dispositivo.
REDES Y SISTEMAS COMUNICACIONALES “INSTITUTO TECNOLOGICO SUPERIOR “RUMIÑAHUI”” Tercero Año de Bachillerato Informática Paralelo F Lic. Esp. Gonzalo Balverde.
Firewall en Linux Luis Eduardo Vivero Peña. Director Centro de Difusión del Software Libre Ingeniero de Proyectos Corporación Linux.
Qué es un Firewall Es un dispositivo que filtra el tráfico entre redes, como mínimo dos. Este puede ser un dispositivo físico o un software sobre un sistema.
POR.: SANTIAGO TULMO. * Es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada, como por ejemplo Internet.
¡LOS SERVIDORES DE FTP Y NUBE!
RESUMEN M2-UF2 UF0855: Verificació i resolució d'incidències en una xarxa d'àrea local.
© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 1 Implementación del enrutamiento entre VLAN Conmutación y conexión.
NAT Y PAT ANALISIS Y DISEÑO DE REDES. ING. CESAR ARELLANO SALAZAR.
Balanceo de Carga Por: Howard Smith VP
Control, adquisición y monitoreo con Arduino y Visual Basic .net
INSTALACIÓN DEL SISTEMA C.A.N.O.A.
Portales colaborativos
UF0854: Instalación y configuración de los nodos de una red local.
Domain Name System (DNS)
INTRODUCCIÓN A SISTEMAS FIREWALL
SERVIDOR FTP Y SERVIDOR NUBE
Configuración del SERVIDOR Configuración del CLIENTE
Paul Leger Otros y subredes Paul Leger
File Transfer Protocol (FTP)
Bienvenido a la nueva forma en que tú te informarás.
EQUIPO G PRESENTA 5 AV PROGRAMACION.
NUBE.
COMO FUNCIONA LA INTERNET
Blog de evidencias redes virtuales
DIRECCIONAMIENTO IPV4 Prof.: Nelson Calderón.
DNS en GNU/Linux.
ESPECIALIZACIÓN EN SERVICIOS TELEMÁTICOS E INTERCONEXIÓN DE REDES
TELEMATICA Cuestionario de videos
Ing. Ariopajita Rojo López
Configuración del cliente DHCP
Telnet.
David Alejandro Romero Piña
Protocolos Protocolos de red.
DISEÑO WEB Sesion 1.
66.69 Criptografía y Seguridad Informática FIREWALL.
Eslared 2006 Seguridad Informática
Tema 3 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto
LOS HIPERVINCULOS Montserrat Espinoza Marban. 1·F T/M NL.18 Mtra. Adriana Ubiarco TECNOLOGIAS DE LA INFORMACION.
LOS HIPERVINCULOS Montserrat Espinoza Marban. 1·F T/M NL.18 Mtra. Adriana Ubiarco TECNOLOGIAS DE LA INFORMACION.
Tema 1 – Adopción de pautas de seguridad informática
Eslared 2006 Seguridad Informática
“Seguridad en Aplicaciones Web” -Defensa en Profundidad-
Tema 2 – Servicio DHCP Punto 4 – Protocolo DHCP Juan Luis Cano.
POLÍTICAS DE SEGURIDAD Alumno: Aguilar Gallardo Carlos.
MRDE-02 Manejo de Redes Actividad de Evaluación 2.1.1
FIREWALLS. ASPECTOS PROBLEMATICOS DE LA SEGURIDAD  Los virus y su constante desarrollo  Los troyanos  En general no detectados por antivirus  Las.
Introducción a Redes de Computadoras Ing. Carlos A. Duran Cueva.
Introducción a las redes locales
INTERNET Funcionamiento y Principales Virtualidades “…..En un lapso de 20 años, la tecnología ha venido cambiando radicalmente nuestra forma de vivir….”
Internet, extranet e intranet Profr. Pedro Murguía.
Transcripción de la presentación:

Laboratorio firewalls

Servicios firewalls ● NAT ● DMZ ● Reglas de filtrado ● Squid ● DNS ● DHCP ● SSH ● OpenVPN ● RSync

NAT ● Permitir acceso a equipos de la LAN y de la DMZ a Internet.

DMZ ● Crear una zona desmilitarizada que albergará los servidores existentes o los futuros.

Reglas de filtrado ● Permitir acceso a Internet solo a determinados puertos “seguros” (como 21, 22, 80, 443, etc) ● Denegar todo el resto de los accesos. ● Redireccionar tráfico al puerto 80 de la LAN al servidor Squid. ● Permitir el acceso desde la granja de servidores directo a Internet. ● Port forwarding solo a la granja de servidores.

Squid ● Crear básicamente 4 ACL: – ip_denegadas: usuarios sin Internet. – ip_libres: lista de usuarios VIP. – sitios_denegados: sitios o palabras en url que estén prohibídos. – sitios_aceptados: sitios que no queremos que sean filtrados por sitios_denegados.

DNS ● DNS externos. ● Los DNS internos se encontrarán en la granja, no nos preocuparemos de eso.

DHCP ● Servir DHCP solo a la LAN. ● La DMZ estará toda con IP fijas.

SSH ● Bloquear acceso de root por SSH. ● No permitir el acceso por SSH desde Internet. ● Se deberá utilizar VPN para entrar al servidor SSH.

OpenVPN ● Configuración de VPN en modo tunel para unir las dos redes. – Se unirán tanto LANs como DMZs. ● Configuración de VPN en modo roadwarrior para permitir el acceso de clientes desde puntos móviles desde Internet. – Accederán a cualquier parte, LANs y DMZs.

RSync ● Respaldo de archivos, base de datos, correos, etc, desde una red a la otra.

Equipos ● 1 router con GNU/Linux u otro – killua: 4 interfaces de red. ● 2 firewalls Debian GNU/Linux – bart y krusty: 3 interfaces de red ● 1 router Linksys WRT54GL ● Computadores para realizar pruebas de conectividad desde fuera de los firewalls.

Topología

Rutas bart

Rutas krusty

Rutas edward

FIN!!