Jornadas Técnicas RedIRIS 2000 Seguridad en listas de control de acceso.

Slides:



Advertisements
Presentaciones similares
Capturas en IOS (Embedded Packet Capture)
Advertisements

Carlos Armas Roundtrip Networks Hervey Allen NSRC.
Introducción a Netflow
Tema 6 Miscelánea (versión )
Introducción a los principales servicios de red. Enfoque práctico.
Profesor: Lic. Albino Petlacalco Ruiz M.C. Jose David Alanis Urquieta
Sistemas Peer-To-Peer La plataforma JXTA
Implementación de servicios de direccionamiento IP
SEGURIDAD EN REDES DE DATOS
TEMA1. Servicios de Red e Internet
Seguridad en Internet Cortafuegos/Proxy Lizbeth Huamantuma H.
Servidores Windows Http Ftp …
Configuración del acceso a Internet en una red
Manuel H. Santander P. Equipo de Seguridad y Contingencia Informática
Listas de Acceso Módulo 11.
Access Control Lists (ACLs)
PIX firewall SEGURIDAD DE REDES David Aguirre Ma. Fernanda Cún
WARRIOR OF THE NET TCP packet ICMP ping packet UDP packet ROUTER
Problemas asociados a DHCP. Seguridad
Problemas asociados a DHCP. Seguridad.
Servicios de red e Internet 27/09/20121Jesús Torres Cejudo.
Almacenamiento virtual de sitios web: «Hosts» virtuales Gustavo Antequera Rodríguez.
Tema 4 – Cortafuegos Punto 1 – Cortafuegos Juan Luis Cano.
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Access List A continuación aprenderemos a configurar las listas de acceso en los routers Cisco. Las mismas son empleadas las redes de datos permanentemente,
LISTAS DE CONTROL DE ACCESO
© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 1 Listas de control de acceso Acceso a la WAN: capítulo 5.
LISTAS DE CONTROL DE ACCESO ACL Semestre 2 Capítulo 11
Modelo de interconexión de sistemas abiertos también llamado OSI (en inglés, Open System Interconnection 'sistemas de interconexión abiertos') es un modelo.
FIREWALL.
Mejoras y Nuevas Características de ISA Server 2004 Chema Alonso MVP Windows Server Security
Principios básicos de routing y switching
Existen dos tipos básicos de redes VPN:
LISTAS DE CONTROL DE ACCESO (ACL)
66.69 Criptografía y Seguridad Informática FIREWALL.
Filtrado de paquetes y NAT. Aprendizajes esperados Contenidos: Filtrado de paquetes NAT.
Access Control List Modulo 11, Semestre 2 CCNA..
© 2014 Cisco Systems, Inc. Todos los derechos reservados.Información confidencial de Cisco Presentation_ID 1 Capítulo 11: Traducción de direcciones de.
1 MENSAJES DE CONTROL Y ERROR DE LA PILA TCP/IP Semestre 2 Capítulo 8 Carlos Bran
Desarrollo de un Sistema Automatizado para Detectar Causa-Raíz de Problemas de Seguridad en una Red Carrier Integrantes: PETTER BYRON CASTRO TIGRE NOEMÍ.
AXEL LATORRE GABRIEL VALENZUELA GIAN PAOLO ALMEIDA ROMMEL CHIFLA ISABEL VILLEGAS INTEGRANTES.
Capítulo 9: Listas de control de acceso
ESCALABILIDAD DE DIRECCIONES IP Semestre 4 Capítulo 1
TCP/IP Introducción TCP/IP Introducción. TCP/IP vs OSI Aplicación Presentación Sesión Transporte Red Enlace Física Aplicación Acceso a la red Física TCP/IP.
LA FAMILIA DE PROTOCOLOS TCP/IP
En este capitulo se analizo la relación entre cliente y servidor de red habituales, como: HTTP FTP DNS DHCP Correo Electrónico INTRODUCCIÓN.
Seguridad DNS. Javier Rodríguez Granados.
S EGURIDAD DNS - V ULNERABILIDADES, AMENAZAS Y ATAQUES. - M ECANISMOS DE SEGURIDAD. Luis Villalta Márquez.
Direccionamiento de red
Antivirus Proxy Ana karen, xochitl, galena, Dennis!
CAPA DE RED PROTOCOLOS.
UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 Preguntas para ser analizadas para el examen final. 1.- Describa el término de Escaneo de Red. 2.-Tipos de.
Ing. Elizabeth Guerrero V.
Configurando enrutadores.. Ejemplo Topología. #SRID SubredBroadcastIntervalo de direcciones válidas Hosts 
Jorge De Nova Segundo. La vulnerabilidad Cache poisoning (DNS spoofing). Básicamente consiste en forzar las respuestas de un servidor o resolvedor DNS.
S ERVICIOS DE RED E I NTERNET T EMA 3: DNS Nombre: Adrián de la Torre López.
Arquitecturas de cortafuegos Gabriel Montañés León.
Arquitecturas de cortafuegos:
UD 2: “Instalación y administración de servicios de configuración automática de red” Problemas asociados a DHCP. Seguridad Luis Alfonso Sánchez Brazales.
Unidad 4. Servicios de acceso remoto
Iptables Introduccion Comandos Basicos Ejemplos.
Sistemas de Comunicación Grupal
Gabriel Montañés León. TCP es un protocolo orientado a conexión es decir, que permite que dos máquinas que están comunicadas controlen el estado de la.
Agenda Introducción Problemática del envío de datos Snnifing y Spoofing de Red IPSec IPSec en arquitecturas Windows IPSec con clave compartida IPSec con.
Arquitecturas de cortafuegos. 1.CORTAFUEGO DE FILTRADO DE PAQUETES. Un firewall sencillo puede consistir en un dispositivo capaz de filtrar paquetes,
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.
Problemas DHCP: DHCP es un protocolo no autenticado. Cuando un usuario se conecta a una red no necesita proporcionar credenciales para obtener una concesión.
UT7. SEGURIDAD PERIMETRAL
LISTAS DE CONTROL DE ACCESO
Gabriel Montañés León. DHCP consta de dos componentes: Un protocolo que entrega parámetros de configuración específicos de un servidor DHCP al host Un.
Transcripción de la presentación:

Jornadas Técnicas RedIRIS 2000 Seguridad en listas de control de acceso

JT2000 Evitar ataques por Inundación zCómo descubrir la máquina conflictiva?  En la interfaz ip route-cache flow yEn el router sh ip cache flow  Conviene exportarlo a un servidor cflow zLimitar tráfico en la interfaz: rate-limit input access-group conform-action transmit exceed-action drop zAplicado al ICMP access-list 101 permit icmp any any zExtensible a cualquier servicio zICMP: permitir el acceso a RedIRIS yEl extremo de la interfaz y y

JT2000 Puertos altos o anónimos zDepende de los sistemas, se debe analizar zNo hay casos generales, las aplicaciones pueden cambiar de puerto yej. Napster, puede ayudar filtrar algunos puertos yEn la entrada a nuestro router: access-list 170 deny tcp any gt 6660 lt 6670 zNo conviene saturar el router con listas inmensas zFiltrar en las máquinas

JT2000 Spoofing zMediante CEF: yIp cef habilitado en el router yCorrer verificación de CEF ip verify unicast reverse-path zSe carga la CPU del router zMediante ACL (Unico método si el camino es asimétrico) yen entrada, denegar tráfico originado en direcciones dentro del centro yMétodo recomendado para no cargar el router

JT2000 Otros Servicios zPor defecto, se deniegan todos zLocalizar los servidores zSolo permitir el acceso a los puertos deseados en dichos servidores permit tcp any host x.x.x.x eq domain smtp www ftp (también UDP cuando sea necesario) zConexiones ftp a puertos anónimos: permit tcp any any ftp-data any gt 1024 yanálisis

JT2000 Configuración final ftp://ftp.rediris.es/rediris/red/ip/docs/ejem-cisco.txt