Profesor: Lic. Albino Petlacalco Ruiz M.C. Jose David Alanis Urquieta

Slides:



Advertisements
Presentaciones similares
Carlos Armas Roundtrip Networks Hervey Allen NSRC.
Advertisements

Curso de Java Java – Redes Rogelio Ferreira Escutia.
Introducción a los principales servicios de red. Enfoque práctico.
Sistemas Peer-To-Peer La plataforma JXTA
PRESENTA: Mizrain Cano Chico Profesor: Lic. Albino Petlacalco Ruiz
SEGURIDAD EN REDES DE DATOS
Firewalls COMP 417.
Seguridad en Internet Cortafuegos/Proxy Lizbeth Huamantuma H.
Configuración del acceso a Internet en una red
Manuel H. Santander P. Equipo de Seguridad y Contingencia Informática
Shorewall GNU/Linux Integrantes: Jhonatan Ruiz Miguel Galecio Iván Alvarado.
Tema 4 – Cortafuegos Punto 1 – Cortafuegos Juan Luis Cano.
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Aspectos básicos de networking: Clase 5
CONCEPTES AVANÇATS DE SISTEMES OPERATIUS Departament d’Arquitectura de Computadors (apunts de l’assignatura en format transparència) Introducción a los.
IC3.  Viviendo en línea: ◦ Telecomunicaciones y la nueva forma de vida. ◦ Principios de la computadora en red.
FIREWALL.
1.Firewall 2.Herramientas de detección de intrusión 3.Recuperación de datos PREVENCIÓN/DETECCIÓN Y RECUPERACIÓN ALARCON BELLO MIGUEL ANGEL.
Auditoría de Sistemas y Software
FIREWALLS.
LISTAS DE CONTROL DE ACCESO (ACL)
66.69 Criptografía y Seguridad Informática FIREWALL.
Seguridad Informática
ADMINISTRACION DE SERVIDORES LINUX ENTERPRISE
LOS SERVIDORES DHCP. Acerca del protocolo DHCP DHCP (acrónimo de Dynamic Host Configuration Protocol, que se traduce Protocolo de configuración dinámica.
Filtrado de paquetes y NAT. Aprendizajes esperados Contenidos: Filtrado de paquetes NAT.
(C) Universidad de Las Palmas de Gran Canaria
1 Firewalls – Proxys - AntiSpam Filtro de información José Juan Cerpa Ortega.
DETECCION DE INTRUSOS.. Presentado por: Maury Leandro González Deivy Escobar Christian Herrera Yoiner Gomez Marlon Góngora.
© 2014 Cisco Systems, Inc. Todos los derechos reservados.Información confidencial de Cisco Presentation_ID 1 Capítulo 11: Traducción de direcciones de.
Módulo V: Voz sobre IP Tema : Consideraciones a evaluar en la implementacion de VoIP L.I. Karla Ivette Ortega Hernández.
Seguridad en Sistemas de Información
Proxy Sistemas Operativos y Servicios de Internet U3. P RINCIPALES S ERVICIOS DE I NTERNET.
SEGURIDAD EN LA INFORMACIÓN.
ESCALABILIDAD DE DIRECCIONES IP Semestre 4 Capítulo 1
(PUERTA DE ENLACE O PASARELA) Jhon Alexander Serrano López
FIREWALL SOBRE GNU/LINUX Políticas de Acceso Expositores Alex Llumiquinga Paulo Oñate Ana Ramos.
Servicios en Red UT5. Servicios FTP.
Por Pablo Marcos Jiménez Por Pablo Marcos Jiménez.
SWITCH Funcionamiento Es un dispositivo de capa 2, (enlace de datos)
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
Firewalls (Contrafuegos) Nizza Uriel Erika Cristina Ines Kevin.
(C) Universidad de Las Palmas de Gran Canaria 1 EL ADMINISTRADOR Definición de un administrador Persona responsable del mantenimiento y funcionamiento.
FIREWALL.
5.7 Servicios no orientados a conexión. 5.8 Ruteadores.
UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 Preguntas para ser analizadas para el examen final. 1.- Describa el término de Escaneo de Red. 2.-Tipos de.
N A T Network Address Translation.
Arquitectura de cortafuegos
Protocolos de comunicación TCP/IP
UD 3: “Implantación de técnicas de seguridad remoto. Seguridad perimetral.” Arquitecturas de cortafuegos Luis Alfonso Sánchez Brazales.
Arquitecturas de cortafuegos Gabriel Montañés León.
Arquitecturas de cortafuegos:
Servidores. ¿Qué es un servidor? Servidor de Aplicación Servidor de impresión Servidor de base de datos Servidor de correo Servidor de Internet Servidor.
Administraciòn y Mantenimiento de redes en Linux Profesor: Lic. Albino Petlacalco Ruiz M.C. Jose David Alanis Urquieta CONFIGURACIÓN DE DHCP.
LE, EI, Profesor Ramón Castro Liceaga UNIVERSIDAD LATINA (UNILA) III.- FIREWALLS Y PROXIES CON OPENBSD Y LINUX.
Iptables Introduccion Comandos Basicos Ejemplos.
FIREWALLS, Los cortafuegos
Arquitecturas de cortafuegos. 1.CORTAFUEGO DE FILTRADO DE PAQUETES. Un firewall sencillo puede consistir en un dispositivo capaz de filtrar paquetes,
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.
Comunicación a través de la red
Benemérita Universidad Autónoma de Puebla Comandos Unix Ivan Rosas Torre.
MODELO TCP/IP.
UT7. SEGURIDAD PERIMETRAL
SEGURIDAD TELEMÁTICA. VISIÓN ACTUAL Y DE FUTURO.
LISTAS DE CONTROL DE ACCESO
¿Qué es una red? Una red es la unión de dos o más ordenadores de manera que sean capaces de compartir recursos, ficheros, directorios, discos, programas,
Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se.
Clasificación y marcado de tráfico
Qué es un Firewall Es un dispositivo que filtra el tráfico entre redes, como mínimo dos. Este puede ser un dispositivo físico o un software sobre un sistema.
66.69 Criptografía y Seguridad Informática FIREWALL.
Transcripción de la presentación:

Profesor: Lic. Albino Petlacalco Ruiz M.C. Jose David Alanis Urquieta CORTAFUEGOS CON SHOREWALL Profesor: Lic. Albino Petlacalco Ruiz M.C. Jose David Alanis Urquieta Administraciòn y Mantenimiento de redes en Linux

Administraciòn y Mantenimiento de redes en Linux Muro de Cortafuegos Un Firewall es un dispositivo que filtra el tráfico entre redes y es aquel que garantiza la seguridad de los equipos de cómputo ante los peligros cibernéticos de la red área local (LAN) o bien mantener al margen contra ataques en Internet. Puede ser un dispositivo físico o un software sobre un sistema operativo. Es decir es un firewall es un hardware especifico con un sistema operativo o una IOS que filtra el tráfico TCP/UDP/ICMP/../IP y decide si un paquete pasa, se modifica, se convierte o se descarta. MIZRAIN CANO CHICO Administraciòn y Mantenimiento de redes en Linux 1

Administraciòn y Mantenimiento de redes en Linux El siguiente dibujo es un esquema de firewall entre red local e internet Los firewalls se pueden usar en cualquier red y contienen un conjunto de reglas en las que se examina el origen y destino de los paquetes del protocolo tcp/ip. En cuanto a protocolos es probable que sean capaces de filtrar muchos tipos de ellos, no solo los tcp, también los udp. MIZRAIN CANO CHICO Administraciòn y Mantenimiento de redes en Linux 2

Administraciòn y Mantenimiento de redes en Linux El conjunto de reglas de un firewall son: Politica por defecto ACEPTAR. Todo lo que venga de la red local al firewall ACEPTAR Todo lo que venga de la ip de mi casa al puerto tcp 22 ACEPTAR Todo lo que venga de la ip de casa del jefe al puerto tcp 1723 ACEPTAR Todo lo que venga de hora.rediris.es al puerto udo 123 ACEPTAR Todo lo que venga de la red local y vaya al exterior ENMASCARAR Todo lo que venga del exterior al puerto tcp 1 al 1024 DENEGAR Todo lo que venga del exterior al puerto tcp 3389 DENEGAR Todo lo que venga del exterior al puerto udp 1 al 1024 DENEGAR MIZRAIN CANO CHICO Administraciòn y Mantenimiento de redes en Linux 3

Administraciòn y Mantenimiento de redes en Linux En definitiva lo que se hace es: Habilita el acceso a puertos de administración a determinadas IPs privilegiadas Enmascara el trafico de la red local hacia el exterior (NAT, una petición de un pc de la LAN sale al exterior con la ip pública), para poder salir a internet Deniega el acceso desde el exterior a puertos de administración y a todo lo que este entre 1 y 1024. MIZRAIN CANO CHICO Administraciòn y Mantenimiento de redes en Linux 4

Administraciòn y Mantenimiento de redes en Linux Existen dos maneras de implementar un firewall: Política por defecto ACEPTAR: en principio todo lo que entra y sale por el firewall se acepta y solo se denegará lo que se diga explícitamente. Política por defecto DENEGAR: todo esta denegado, y solo se permitirá pasar por el firewall aquellos que se permita explícitamente. La primera política facilita mucho la gestión del firewall, ya que simplemente protegemos aquellos puertos o direcciones que sabemos que nos interesa; el resto no importa tanto y se deja pasar. MIZRAIN CANO CHICO Administraciòn y Mantenimiento de redes en Linux 5

Administraciòn y Mantenimiento de redes en Linux Si la política por defecto es DENEGAR, a no ser que lo permitamos explícitamente, el firewall se convierte en un auténtico MURO infranqueable. Es importante mencionar que el orden en el que se ponen las reglas de firewall es determinante. Normalmente cuando hay que decidir que se hace con un paquete se va comparando con cada regla del firewall hasta que se encuentra una que le afecta y se hace lo que dicte esta regla (aceptar o denegar). Es importante mencionar que es necesario comprender los siguientes conceptos para entender lo términos de configuración de el Muro cortafuegos. MIZRAIN CANO CHICO Administraciòn y Mantenimiento de redes en Linux 6

Administraciòn y Mantenimiento de redes en Linux Shorewall (Shoreline Firewall): Es una herramienta de alto nivel para la configuración de muros cortafuego. Iptables: Es el nombre de la herramienta de espacio de usuario (User Space, es decir, área de memoria donde todas las aplicaciones, en modo de usuario, pueden ser intercambiadas hacia memoria virtual cuando sea necesario) a través de la cual los administradores crean reglas para cada filtrado de paquetes y módulos de NAT cabe mencionar que una NAT (acrónimo de Network Address Translation o Traducción de dirección de red), también conocido como enmascaramiento de IP, es una técnica mediante la cual las direcciones de origen y destino de paquetes IP son reescritas mientras pasan a través de un dispositivo de encaminamiento (router) o muro cortafuegos. MIZRAIN CANO CHICO Administraciòn y Mantenimiento de redes en Linux 7

Administraciòn y Mantenimiento de redes en Linux Iproute: Es una colección de herramientas (ifcfg, ip, rtmon y tc) para GNU/Linux que se utilizan para controlar el establecimiento de la red TCP/IP, así como también el control de tráfico. iptables: Controla el código del núcleo de GNU/Linux para filtración de paquetes de red. iproute: Conjunto de utilidades diseñadas para utilizar las capacidades avanzadas de gestión de redes del núcleo de GNU/Linux. shorewall: Shoreline Firewall. MIZRAIN CANO CHICO Administraciòn y Mantenimiento de redes en Linux 8

Administraciòn y Mantenimiento de redes en Linux Ahora para proteger una maquina linux pinchada en internet , lo único que se tiene que hacer es crear un script de shell en el que se aplican las reglas. Los scripts de iptables pueden tener este aspecto: Saludo a la afición (echo) Borrado de las reglas aplicadas actualmente (flush) Aplicación de políticas por defecto para INPUT, OUPUT, FORWARD Listado de reglas iptables. MIZRAIN CANO CHICO Administraciòn y Mantenimiento de redes en Linux 9

Administraciòn y Mantenimiento de redes en Linux #!/bin/sh ## SCRIPT de IPTABLES - ejemplo del manual de iptables ## Ejemplo de script para proteger la propia máquina ## Mizrain cano chico ## www.mizrain.info - mizrain@mizrain.info echo -n Aplicando Reglas de Firewall... ## FLUSH de reglas iptables -F iptables -X iptables -Z iptables -t nat -F MIZRAIN CANO CHICO Administraciòn y Mantenimiento de redes en Linux 10

Administraciòn y Mantenimiento de redes en Linux ## Establecemos politica por defecto iptables -P INPUT ACCEPT iptables -P OUTPUT ACCEPT iptables -P FORWARD ACCEPT iptables -t nat -P PREROUTING ACCEPT iptables -t nat -P POSTROUTING ACCEPT ## Empezamos a filtrar # El localhost se deja (por ejemplo conexiones locales a mysql) /sbin/iptables -A INPUT -i lo -j ACCEPT # A nuestra IP le dejamos todo iptables -A INPUT -s 195.65.34.234 -j ACCEPT MIZRAIN CANO CHICO Administraciòn y Mantenimiento de redes en Linux 11

Administraciòn y Mantenimiento de redes en Linux # A un colega le dejamos entrar al mysql para que mantenga la BBDD iptables -A INPUT -s 231.45.134.23 -p tcp --dport 3306 -j ACCEPT # A un diseñador le dejamos usar el FTP iptables -A INPUT -s 80.37.45.194 -p tcp -dport 20:21 -j ACCEPT # El puerto 80 de www debe estar abierto, es un servidor web. iptables -A INPUT -p tcp --dport 80 -j ACCEPT # Y el resto, lo cerramos iptables -A INPUT -p tcp --dport 20:21 -j DROP iptables -A INPUT -p tcp --dport 3306 -j DROP iptables -A INPUT -p tcp --dport 22 -j DROP iptables -A INPUT -p tcp --dport 10000 -j DROP echo " OK . Verifique que lo que se aplica con: iptables -L -n" # Fin del script MIZRAIN CANO CHICO Administraciòn y Mantenimiento de redes en Linux 12