Carlos Armas Roundtrip Networks Hervey Allen NSRC.

Slides:



Advertisements
Presentaciones similares
Arquitectura cliente-servidor
Advertisements

Carlos Vicente Servicios de Red Universidad de Oregon
Introducción a Netflow
Introducción a la Gestión de Redes
Taller de Gestion de Redes Bienvenidos NSRC-UNAN León, Nicaragua.
Introducción a los principales servicios de red. Enfoque práctico.
MECANISMO NAT FACULTAD DE INGENIERIA ELECTRICA Y ELECTRONICA
© 2006 Microsoft Corporation. All rights reserved.
Profesor: Lic. Albino Petlacalco Ruiz M.C. Jose David Alanis Urquieta
COMP 417 TROUBLESHOOTING IP ADDRESSING. PROBLEMA Un usuario dentro del Sales LAN no puede acceder al Server B. Usted debe ejecutar los cuatro pasos básicos.
Seguridad en Internet Cortafuegos/Proxy Lizbeth Huamantuma H.
1 Seguridad (4/4) redes y seguridad Protección de datos en una red.
LINUX COMO SERVIDORES DE INTRANETS Y EN LA INTERCONEXIÓN DE REDES
PROTOCOLO SEGURO HTTPS
Redes de comunicaciones Protocolos usados en Internet
Nanci Abarca Pablo Cruz Gabriela Palacios Cisne Sarmiento
29/03/2017 ROUTING IP Herramientas Basicas Redes Convergentes.
Listas de Acceso Módulo 11.
Access Control Lists (ACLs)
PIX firewall SEGURIDAD DE REDES David Aguirre Ma. Fernanda Cún
Trabajar en una pequeña o mediana empresa o ISP. Capítulo 7
Práctica 1: Encaminamiento dinámico con IPv4.
SERVICE BUS Roberto Gonzalez – Biztalk MVP Slide 1.
Información pública de Cisco1© 2007 Cisco Systems, Inc. Todos los derechos reservados. Resolución de problemas de la red Networking para el hogar y pequeñas.
PROTOCOLOS Un protocolo es un conjunto de reglas que hacen que la comunicación en una red sea más eficiente.
Parte III Implementación
Almacenamiento virtual de sitios web: «Hosts» virtuales Gustavo Antequera Rodríguez.
Seguridad del protocolo HTTP
Direccionamiento IP.
Access List A continuación aprenderemos a configurar las listas de acceso en los routers Cisco. Las mismas son empleadas las redes de datos permanentemente,
LISTAS DE CONTROL DE ACCESO
Jornadas Técnicas RedIRIS 2000 Seguridad en listas de control de acceso.
Seguridad en Sistemas: Firewalls 1 Filtrado Packet filtering –ACLs (Access Control Lists) Session filtering –Filtrado dinámico de paquetes –Información.
CONCEPTES AVANÇATS DE SISTEMES OPERATIUS Departament d’Arquitectura de Computadors (apunts de l’assignatura en format transparència) Introducción a los.
Profesor Daniel Díaz A. Propiedad intelectual de Daniel 2014 Mecanismo NAT Profesor Daniel Díaz Ataucuri.
1 © 2003 Cisco Systems, Inc. All rights reserved. Session Number Presentation_ID Escalando Direcciones IP Material de apoyo Clase 27-sep-2011.
REDES DE COMPUTADORAS 2ª sesión.
EtherNet con C200HG. CARACTERISTICAS DE LAS LAN 1.- Se instala en áreas pequeñas: un sólo edificio o un grupo pequeño de edificios. 2.- La red consiste.
Todas las redes de ordenadores (incluida Internet) consisten en ordenadores conectados entre sí mediante cables, fibra óptica, u ondas de radio (wifi).
“ANÁLISIS, DISEÑO E IMPLEMENTACIÓN DE UN SISTEMA PARA EVITAR ATAQUES AL PROTOCOLO ARP EN REDES DE ÁREA LOCAL” Andre Ortega A. Xavier Marcos R. 1.
Planificación de la estructura de direccionamiento
Virtual Private Network CaFeLUG Briefing Trimestral Bco. Credicoop Abril 2003 Conceptos e Implementación.
Daniel E. Coletti CaFeLUG / LUGAr GNU/Linux y ``La Banda Ancha'' 1era Conferencia Abierta de GNU/Linux CaFeLUG – Capital Federal GNU/Linux Users Group.
Conferencia “IPv6 en Chile” NIC Chile un caso de adopción de IPv6 Ejemplos de configuraciones Septiembre 2007.
66.69 Criptografía y Seguridad Informática FIREWALL.
LOS SERVIDORES DHCP. Acerca del protocolo DHCP DHCP (acrónimo de Dynamic Host Configuration Protocol, que se traduce Protocolo de configuración dinámica.
Filtrado de paquetes y NAT. Aprendizajes esperados Contenidos: Filtrado de paquetes NAT.
Seguridad IPTABLES Realizado: Kepa Bengoetxea
INFRAESTRUCTURA DE COMUNICACIONES EPN Ing. Juan Carlos Proaño ESCUELA POLITÉCNICA NACIONAL UNIDAD DE GESTIÓN DE LA INFORMACIÓN.
LA FAMILIA DE PROTOCOLOS TCP/IP
Teoría de las Comunicaciones 1 Leandro Meiners 9 de Noviembre de 2011 Aplicaciones Seguras.
Comandos Básicos para monitorear el Network REDES 316.
Documentación de una red empresarial:
CONCEPTOS DE REDES Y PUERTOS MAS CONOCIDOS
ADMINISTRACIÓN DE REDES Análisis de Tráfico. Es el proceso de capturar tráfico de la red y de examinarlo de cerca para determinar qué está sucediendo.
Herramientas de consulta a servidores DNS JOSE CARLOS RONCERO BLANCO.
Ing. Elizabeth Guerrero V.
Ing. Elizabeth Guerrero V.
Protocolos de Transporte y Aplicación. – TCP y UDP
Arquitecturas de cortafuegos:
Iptables Introduccion Comandos Basicos Ejemplos.
Redes TCP/IP con GNU/Linux
Redes Esencial 1 – Resolucion de Nombres 2 – Herramientas de Red 3 – Modelo TCP/IP 4 – Protocolos.
Benemérita Universidad Autónoma de Puebla Comandos Unix Ivan Rosas Torre.
UT7. SEGURIDAD PERIMETRAL
Universidad de MendozaTeleinformática I Temario  Protocolo de Internet  Como funcionan las capas  Stack TCP/IP  Las 5 capas del modelo TCP/IP  Número.
© 2008 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 1 Chapter 11: Traducción de Direcciones para IPv4 Routing And Switching.
“Firewalls”. Firewall Dispositivo que interconecta dos redes Dispositivo de red que regula el acceso a una red interna Programas que protegen los recursos.
RESUMEN M2-UF2 UF0855: Verificació i resolució d'incidències en una xarxa d'àrea local.
66.69 Criptografía y Seguridad Informática FIREWALL.
Transcripción de la presentación:

Carlos Armas Roundtrip Networks Hervey Allen NSRC

Necesidad de monitorear servicios Necesidad de proteger los servicios de red Recordar la triada de seguridad: Confidencialidad Integridad Disponibilidad Si no se monitorean los servicios, la disponibilidad sufre

Premisas: Necesitamos tener accesso de terminal (ssh) Necesitamos saber estado de servicio web y web-ssl Necesitamos verificar servidor esta disponible Necesitamos verificar servicio de DNS

Tiene sentido permitir monitoreo de servicios esenciales: SSH HTTP HTTPS Ping (ICMP tipo 8) DNS (TCP y UDP puerto 53)

Ejemplo : iptables –F iptables -P INPUT DROP iptables -P FORWARD DROP iptables -A INPUT -i lo -j ACCEPT iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A INPUT -p tcp --dport 22 -j ACCEPT iptables -A INPUT -p tcp --dport 80 -j ACCEPT iptables -A INPUT -p tcp --dport 443 -j ACCEPT iptables -A INPUT -p udp --dport 53 -j ACCEPT iptables -A INPUT -p tcp --dport 53 -j ACCEPT iptables -A INPUT -p icmp -m icmp --icmp-type 8 -j ACCEPT iptables -A INPUT -j REJECT iptables -A FORWARD -j REJECT

interface Ethernet0/0 nameif outside security-level 0 ip address ! interface Ethernet0/1 nameif inside security-level 100 ip address ! access-list IN extended permit tcp any host eq 22 access-list IN extended permit tcp any host eq 80 access-list IN extended permit tcp any host eq 443 access-list IN extended permit tcp any host eq 53 access-list IN extended permit udp any host eq 53 ! static (inside,outside) netmask access-group IN in interface outside

Sin accesso, no se puede monitorear Sin monitoreo, no se puede conocer estado Sin conocer estado no se puede Garantizar disponibilidad del servicio Diagnosticar una falla eficientemente