P. 1
seguridad-redes

seguridad-redes

|Views: 88|Likes:
Publicado porNiomar Bernaez

More info:

Published by: Niomar Bernaez on Jun 16, 2011
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as TXT, PDF, TXT or read online from Scribd
See more
See less

09/03/2012

pdf

text

original

Aspectos básicos de seguridad en redes. Ing. Pedro Romero pedroromeroq@gmail.com promero@unerg.edu.

ve

2 Introducción · ¿Qué es una red de computadores? También llamada red de ordenadores o red informática, es un conjunto de equipos (computadoras y/o dispositivos) conectados por medio de cables, señales, ondas o cualquier otro método de transporte de datos, que comparten información (archivos), recursos (CD-ROM, impresoras, etc.) y servicios (acceso a internet, e-mail, chat, juegos), etc. · ¿Para qué se usan las redes? · Compartir recursos, especialmente la información (los datos). · Proveer la confiabilidad: más de una fuente para los recursos. · La escalabilidad de los recursos computacionales: si se necesita más poder computacional, se puede comprar un cliente más, en vez de un nuevo mainframe. · Comunicación.

Clasificación de Redes: * Por alcance: o Red de área personal (PAN) o Red de área local (LAN) o Red de área de campus (CAN) o Red de área metropolitana (MAN) o Red de área amplia (WAN) * Por método de la conexión: o Medios guiados: cable coaxial, cable de par trenzado, fibra óptica y otros tipos de cables. o Medios no guiados: radio, infrarrojos, microondas, láser y otras redes inalámbricas. * Por relación funcional: o Cliente-servidor o Igual-a-Igual (p2p)

Por Topología de red: Red Red Red Red Red Red de bus de estrella de anillo (o doble anillo) en malla (o totalmente conexa) en árbol Mixta (cualquier combinación de las anteriores)

Por la direccionalidad de los datos. Tipos de transmisión) o Simplex (unidireccionales), un Equipo Terminal de Datos transmite y otro recibe. (p.e. Streaming). Half-Duplex (bidireccionales), sólo un equipo transmite a la vez. También se llama Semi-Duplex.(p.e. Una comunicación por equipos de radio, si los equipos no son full dúplex, uno no podría transmitir si la otra persona está también transmitiendo. Full-Duplex (bidireccionales) , ambos pueden transmitir y recibir a la vez una misma información. (p.e. Video-Conferencia)

Topología de redes .

estándar para Ethernet * IEEE 802. Bluetooth.11. HDLC .3. Frame Relay.15. estándar para Token Ring * IEEE 802. El Protocolo de red o también Protocolo de Comunicación es el conjunto de reglas que especifican el intercambio de datos u órdenes durante la comunicación entre las entidades que forman parte de una red. ATM.5. FDDI. Estándares de redes * IEEE 802. PPP. estándar para Bluetooth Algunas tecnologías relacionadas: AppleTalk. DECnet. HIPPI. estándar para Wi-Fi * IEEE 802.Protocolos de redes: Red Token Ring.

Componentes básicos de las redes de ordenadores. (Identificación) *Computadoras *Impresoras *Router *Switch *Puntos de acceso *Medios guiados o no guiados Tipos de servidores: * * * * * * * Servidor Servidor Servidor Servidor Servidor Servidor Servidor de archivo de impresiones de correo de fax de la telefonía proxy web .

capaz de compartir información y que permite comunicar a usuarios sin importar su ubicación geográfica.Tipos de redes. o un avión. una nave. * Red pública: una red publica se define como una red que puede usar cualquier persona y no como las redes que están configuradas con clave de acceso personal. * Red de área local (LAN): una red que se limita a un área especial relativamente pequeña tal como un cuarto. El alcance de una PAN es típicamente algunos metros. . * Red privada: una red privada se definiría como una red que puede usarla solo algunas personas y que están configuradas con clave de acceso personal. * Red de área Personal (PAN): (Personal Area Network) es una red de ordenadores usada para la comunicación entre los dispositivos de la computadora (teléfonos incluyendo las ayudantes digitales personales) cerca de una persona. Los dispositivos pueden o no pueden pertenecer a la persona en cuestión. Es una red de computadoras interconectados. un solo edificio.

*Red del área del campus (CAN): Se deriva a una red que conecta dos o más LANs los cuales deben estar conectados en un área geográfica específica tal como un campus de universidad. Las rebajadoras múltiples. * Red de área metropolitana (MAN): una red que conecta las redes de un área dos o más locales juntos pero no extiende más allá de los límites de la ciudad inmediata. * Red de área amplia (WAN): es una red de comunicaciones de datos que cubre un área geográfica relativamente amplia y que utiliza a menudo . o del área metropolitana.Tipos de redes. un complejo industrial o una base militar. los interruptores y los cubos están conectados para crear a una MAN.

por consola. de esta forma determina si ve o no ve un equipo. . * netstat: muestra estadísticas de red.Comandos básicos en Linux *ping: comprueba el estado de la conexión con un equipo remoto. interfaces de red. IP. *Ssh: Secure shell. mencionando los routers por los que va saltando . siempre y cuando el TLD (Dominio de Nivel Superior) disponga de un servidor whois. setear los valores para las mencionadas variables. usado para la administración remota de terminales * dig: permite hacer consultas detalladas al servicio(DNS) *whois: obtiene información sobre un determinado dominio. Te recomiendo leer una publicación anterior acerca de Estadísticas de Red y netstat. * ifconfig: muestra toda la información acerca de la configuración de TCP/IP de tu equipo. *telnet: cliente telnet que permite conectarse a un determinado servidor telnet. Arranca desde el router de tu ISP o de tu red doméstica hasta llegar al equipo remoto final. *traceroute (tracert): arma el camino que sigue un paquete hasta llegar a su destino. Básicamente envía un paquete y espera un mensaje de respuesta. etc. También permite. *nslookup: devuelve el nombre del servidor y dirección IP de un nombre de dominio. DNSs. MAC Address. gateway.

TCP / IP TCP/IP son las siglas de Protocolo de Control de Transmisión/Protocolo de Internet.163. un sistema de protocolos que hacen posibles servicios Telnet. que los datos no se pierdan durante la transmisión y también garantiza que los paquetes sean entregados en el mismo orden en el cual fueron enviados. El Protocolo de Control de Transmisión (TCP) permite a dos anfitriones establecer una conexión e intercambiar datos. E-mail. FTP. y otros entre ordenadores que no pertenecen a la misma red. es decir. En el protocolo IP se encuentran 2 versiones que son IPV4 y IPV6 .59. El Protocolo de Internet (IP) utiliza direcciones que son series de cuatro números octetos (byte) con un formato de punto decimal. por ejemplo: 169. El TCP garantiza la entrega de datos.5.

Dirección IP: Es la dirección única de cada máquina. que determina en qué parte de la dirección IP se encuentra el número de subred. Si está configurando el modo "loopback" únicamente (esto es.0. 128.1. Esto es muy importante para el rutado.La configuración de red Antes de configurar su sistema con TCP/IP necesita conocer cierta información sobre la red. formada por números separados por puntos. La máscara de red es un patrón de bits. es posible que tenga mal configurada la máscara de red.54 .153.253. Máscara de red: Es un número similar a la dirección IP. no tiene conexión a la red mediante SLIP o Ethernet) su dirección IP será la 127. . le dirá en qué subred se encuentra esa dirección.0. y qué parte especifica el host en la subred. Por ejemplo. que al ser superpuesto a una dirección de la red. y si usted nota que puede comunicarse con gente de redes externas pero no con gente de su misma red.

255. una para cada subred adicional.La configuración de red Dirección de "broadcast": Se utiliza para lanzar paquetes que deben recibir todas las máquinas de la subred.255. no necesitará dirección de pasarela. Así pues.154. y reparte los paquetes entre ellas.253.0.32.255. si el número de host de la subred se obtiene mediante el último octeto de la dirección IP (o sea. En muchas subredes existe una sóla pasarela para comunicarse con las redes externas. Una pasarela o gateway es simplemente una máquina que se encuentra a la vez en dos subredes (tiene una dirección IP por cada una).0). o su máquina se encuentra en configuración "loopback".255. y la máscara es la 255. la máscara es la 255. si su número IP es el 128. su dirección de "broadcast" será su dirección de red operado en OR con 0. Si su red es tá aislada de otras.255. la dirección de "broadcast" sería la 128.0. Por ejemplo. Dirección de pasarela: En ocasiones puede tener varias pasarelas.154.255. pero en otras hay varias.0.253. .

255.0 broadcast 192.0 Para restart.1 netmask 255.0.0.1.168. interfaces. según sea el caso.d/ssh/ status . stop o start servicios /etc/init.0.d/servicio Comprobar servicio ssh para administracion remota #/etc/init.255 up .Pasos para configuración de estaciones Linux: Identificar objetos de ethernet: lspci (network) Identificar IP de equipo: #ifconfig eth1 Iniciar o bajar una interfaz: ifconfig eth1 up o down O ifconfig eth1 192.conf.168. services.0. Para el gateway route add default gw 192.168.1.1.255. hostname. Mapeo de puertos por IP: nmap 0.0 Para comprobar host activos: ping 0. nano o vim Edición de archivos resolv.1 Renovar IP si es dhcp: #dhclient Uso de editores vi. sshd_config.

En general.0.0.1 localhost 128. si su máquina es frsf.utn.154.0.32 frsf.253. . /etc/hosts solo contiene entradas para su máquina y quizás alguna otra "importante".253.1.154. añadiendo tras local host el nombre de su máquina.com frsf Si solo usa el "loopback". Su servidor de nombres local proporciona a otras máquinas traducción automática del nombre de su host a su dirección IP. como servidores de nombres o pasarelas.# /etc/hosts /etc/hosts lleva una lista de direcciones IP y nombres de máquinas que les corresponden.0.utn. la única línea necesaria es la que tiene el número 127. Por ejemplo.32. su /etc/hosts sería como este: 127.com con la dirección IP 128.

y es usado por el comando route.0 # rutado por defecto . El fichero /etc/networks tiene direcciones de su red y otras.0.253. Cada subred que quiera añadir a route debe aparecer en /etc/networks.0.obligatorio mynet 128.obligatorio loopnet 127. Permite dar nombre a las redes. Por ejemplo: default 0.# /etc/networks.154.0 # red de 'loopback' .0.0 # Ponga aquí su dirección de red .0.

bind multi on Estas líneas indican a los mecanismos de resolución que empiecen buscando en el fichero /etc/hosts y luego pregunten al servidor de nombres. . La entrada multi permite que para un nombre de máquina haya varias direcciones IP en /etc/hosts.conf Este fichero dice a su sistema cómo resolver los nombres de los hosts. si existe.# /etc/host. Debe contener dos líneas: order hosts.

158.128.158.129. para guardar oprima ctrl+o salir ctrl+x iface eth0-1 inet static o dhcp address 134.128.254.158.0 network 134.99 netmask 255.255 gateway 134.1 enter y para .0 broadcast 134.129.255.Configuración básica de /etc/network/interfaces Editar usando nano o vi.158.

5 Con líneas nameserver adicionales podrá especificar la existencia de varios servidores de nombres. si su máquina se llama frsf.com nameserver 127. especificando la dirección del servidor de nombres y el nombre del dominio de su máquina.253.# /etc/resolv.com. Por ejemplo.5: domain grupo. Como fichero /etc/resolv. el dominio será utn. .253.154.utn.154.com cuyo servidor de nombres es el 127.com.grupo.conf En este fichero se configura el mecanismo de resolución. veremos el caso de la máquina wan.conf de ejemplo.

Esto suele hacerse en un fichero como /etc/rc. Para activar el nombre de su host debe usar el comando hostname.local. .com o hostname nombre_host Vea que hay que especificar el nombre completo (dominio incluido).#bin/hostname # Ajuste del nombre de su host. Busque en sus ficheros rc y busque una llamada a hostname como la siguiente: /bin/hostname frsf.utn.

WWW o los distintos protocolos de correo electrónico. Se produce ahora un fenómeno de retroalimentación en el que las distintas aplicaciones desarrolladas para un entorno amplio como el de Internet comienzan a operar en entornos corporativos más o menos reducidos. También se puede optar por aislar la red intranet de exterior con lo cual sólo se podrá acceder desde las instalaciones de la organización para la que trabaje la red.¿Qué es intranet? Intranet es la denominación que se les da a las redes corporativas basadas en TCP/IP y que trabajan con aplicaciones Internet. Si reflexionamos por un momento nos podemos percatar que Internet nació a partir de la unión de una multitud de redes intranet. a partir de dicha unión se comenzaron a crear protocolos de comunicación universales como el Gopher. Este tipo de red puede estar conectada a Internet a través de un router limitando el acceso desde el exterior mediante el establecimiento de Firewalls. .

a la búsqueda y recuperación de información para el gran público.Intranet vs. Ser precisamente en los puntos donde Internet e intranet coincidan donde se producir un mayor desarrollo para ambos tipos de redes. en el desarrollo cooperativo de tareas y en el desarrollo e instalación de aplicaciones de forma modular y centralizada. Sin embargo la realidad es bien distinta ya que son dos conceptos complementarios de una misma realidad. Por su parte intranet se centra en los flujos de trabajo (Workflow). sino que deben coincidir en algunos momentos. Internet está orientado a la comunicación global. No obstante estas dos estructuras informativas no deben desarrollarse de forma paralela. . Internet Hasta el momento he presentado a intranet como un concepto opuesto a Internet.

Introducción al DNS DNS organiza los nombres de los nodos en una jerarquía de Por ejemplo. Dependiendo de su localización en la jerarquía puede ser de primer. Nuestro ejemplo. Por ejemplo . mantend ría el edu. De modo que el nombre completo de la máquina UNERG será unerg.ve y las máquinas del departamento de Informática se encontrarían dentro del subdominio sistemas. org: Organizaciones no comerciales.unerg. y cada universidad mantiene un dominio de otro nivel dentro de edu. la Universidad de los Llanos. segundo o tercer nivel.ve. algunos dominios de primer nivel muy usuales son los siguientes: edu: Aquí se incluyen casi todas las universidades o sitios educativos com: Compañías u organizaciones con fines comerciales. mil: Nodos militares.ve. gov o gob: Nodos del gobierno. El nombre completo se conoce como nombre totalmente calificado. Las redes privadas se encuentran aquí. e identifica a ese nodo en todo el mundo. Otros niveles pueden existir pero no son frecuentes. net: Pasarelas y otros nodos administrativos de la red.edu. . las universidades se agrupan en el edu.edu.

existirá una línea similar a la siguiente: smtp 25/tcp mail El fichero /etc/services es utilizado por los servidores y por los clientes para obtener el número de puerto en el que deben escuchar o al que deben enviar peticiones. . si no de todos los existentes. para especificar que el servicio de smtp utilizar el puerto 25./etc/services En cada línea de este fichero se especifican el nombre. número de puerto. Por ejemplo. el protocolo TCP y que un alias para el es mail. de un subconjunto lo suficientemente amplio para que ciertos programas de red funcionen correctamente). protocolo utilizado y aliases de todos los servicios de red existentes (o.

Logs de seguridad /var/log/messages contiene los mensajes generales del sistema /var/log/secure guarda los sistemas de autenticación y seguridad /var/log/wmtp guarda un historial de inicio y cierres de sesión pasadas /var/run/utmp guarda una lista dinámica de quien ha iniciado la sesión /var/log/btmp guarda cualquier inicio de sesión fallido o erróneo (sólo para Linux) .

bash_history que contiene los comandos ejecutados por el usuario root el intérprete bash. también pueden contenerindicios los archivos d e claves. aunquetendrá que volver a utilizar de forma más exhaustiva estos datos tal y como veremos en el apartado de análisis de evidencias. Para el propósito inicial de confirmación del ataque o compromiso de sus sistemas estas primeras pesquisas serán suficientes. usuarios y grupos. /etc/shadow /etc/group También pude encontrar indicios de actividad anómala al editar el archivo /root/. . podrá encontrarlos en/etc/passwd.Logs de seguridad Además de estos archivos de registro.

una consulta a una base de datos. etc. es decir. y también permite rastrear usuarios ya que las cookies pueden guardarse en el cliente por tiempo indeterminado. El desarrollo de aplicaciones web necesita frecuentemente mantener estado. A la información transmitida se la llama recurso y se la identifica mediante un URL. el resultado de la ejecución de un programa. que no guarda ninguna información sobre conexiones anteriores. Es un protocolo orientado a transacciones y sigue el esquema petición-respuesta entre un cliente y un servidor. Esto le permite a las aplicaciones web instituir la noción de "sesión". . Los recursos pueden ser archivos. la traducción automática de un documento. Para esto se usan las cookies. servidores. Al cliente que efectúa la petición (un navegador) se lo conoce como "user agent" (agente del usuario). HTTP es un protocolo sin estado. proxies) para comunicarse. que es información que un servidor puede almacenar en el sistema cliente.Http y Https HTTP define la sintaxis y la semántica que utilizan los elementos software de la arquitectura web (clientes.

entre otros. De este modo se consigue que la información sensible (usuario y claves de paso normalmente) no puede ser usada por un atacante que haya conseguido interceptar la transferencia de datos de la conexión. El sistema HTTPS utiliza un cifrado basado en las Secure Socket Layers (SSL) para crear un canal cifrado (cuyo nivel de cifrado depende del servidor remoto y del navegador utilizado por el cliente) más apropiado para el tráfico de información sensible que el protocolo HTTP. tiendas en línea. . es decir. Mozilla Firefox. más conocido por sus siglas HTTPS. y cualquier tipo de servicio que requiera el envío de datos personales o contraseñas. Los protocolos HTTPS son utilizados por navegadores como: Safari. Internet Explorer. Es utilizado principalmente por entidades bancarias. es la versión segura de HTTP.Http y Https Hypertext Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto). es un protocolo de red basado en el protocolo HTTP. El puerto estándar para este protocolo es el 443. Opera y Google Chrome. destinado a la transferencia segura de datos de hipertexto. ya que lo único que obtendrá será un flujo de datos cifrados que le resultará imposible de descifrar.

* Conseguir información sobre los hábitos de navegación del usuario. En ocasiones también se le llama "huella".Cookies Una cookie (pronunciado ku. De esta forma. e intentos de spyware. a petición del servidor de la página. sino a una combinación de computador y navegador. se almacena una cookie para que no tenga que estar introduciéndolas para cada página del servidor. Sin embargo una cookie no identifica a una persona. . Esto puede causar problemas de privacidad y es una de las razones por la que las cookies tienen su s detractores. literalmente galleta) es un fragmento de información que se almacena en el disco duro del visitante de una página web a través de su navegador.ki. los usos más frecuentes de las cookies son: * Llevar el control de usuarios: cuando un usuario introduce su nombre de usuario y contraseña. Esta información puede ser luego recuperada por el servidor en posteriores visitas. por parte de agencias de publicidad y otros.

Http y Https .

Proxy En el contexto de las redes informáticas. . esto es. Su finalidad más habitual es la de servidor. una única dirección IP. el término proxy hace referencia a un programa o dispositivo que realiza una acción en representación de otro. que sirve para permitir el acceso a Inte rnet a todos los equipos de una organización cuando sólo se puede disponer de un único equipo conectado.

Ahorro: Por tanto. . o modificarla siguiendo un algoritmo. el proxy puede hacer caché: guardar la respuesta de una petición para darla directamente cuando otro usuario la pida. y dar permisos sólo al proxy. Pero esto puede ser malo. Anonimato: Si todos los usuarios se identifican como uno sólo. Filtrado: El proxy puede negarse a responder algunas peticiones si detecta que están prohibidas. sólo uno de los usuarios (el proxy) ha de estar equipado para hacer el trabajo real. Así no tiene que volver a contactar con el destino. por ejemplo cuando hay que hacer necesariamente la identificación. y acaba más rápido. por tanto se pueden limitar y restringir los derechos de los usuarios. un proxy puede falsificar información. Modificación: Como intermediario que es. es difícil que el recurso accedido pueda diferenciarlos. los proxies hacen posibles varias cosas nuevas: Control: Sólo el intermediario hace el trabajo real.Ventajas En general (no sólo en informática). Velocidad: Si varios clientes van a pedir el mismo recurso.

y algunos usuarios pueden no querer pasar por el proxy. ya que se conectan con el servidor remoto para comprobar que la versión que tiene en cache sigue siendo la misma que la existente en el servidor remoto. en concreto los que presuponen una comunicación directa entre 1 emisor y 1 receptor (como TCP/IP). Incoherencia: Si hace de caché. es posible que haga algún trabajo que no toque. Por tanto. es posible que se equivoque y dé una respuesta antigua cuando hay una más reciente en el recurso de destino. En realidad este problema no existe con los servidores proxy actuales. Irregularidad: El hecho de que el proxy represente a más de un usuario da problemas en muchos escenarios. Intromisión: Es un paso más entre origen y destino. el uso de un intermediario puede provocar: Abuso: Al estar dispuesto a recibir peticiones de muchos usuarios y responderlas . Y menos si hace de caché y guarda copias de los datos. cosa que normalmente es muy difícil. Carga: Un proxy ha de hacer el trabajo de muchos usuarios.Desventajas En general (no sólo en informática). . ha de controlar quién tiene acceso y quién no a sus servicios.

Su modo de funcionar es indicado por la recomendación RFC 2979. de manera que en una organización cada grupo de usuarios definido tendrá acceso sólo a los servicios y la información que le son estrictamente necesarios. Optimización de acceso.-Permite definir distintos niveles de acceso a la información.Firewall Un cortafuegos (o firewall en inglés) es un elemento de hardware o software que se utiliza en una red de computadoras para controlar las comunicaciones. que puedan aprovechar vulnerabilidades de los sistemas de la red interna. que normalmente es Internet. permitiéndolas o prohibiéndolas según las políticas de red que haya definido la organización responsable de la red. de este modo se protege la red interna de intentos de acceso no autorizados desde Internet.-Identifica los elementos de la red internos y optimiza que la comunicación entre ellos sea más directa. Ventajas Protege de intrusiones. que define las características de comportamiento y requerimientos de interoperabilidad. Esto ayuda a reconfigurar los parámetros de seguridad. . Protección de información privada.-El acceso a ciertos segmentos de la red de una organización sólo se permite desde máquinas autorizadas de otros segmentos de la organización o de Internet. La ubicación habitual de un cortafuegos es el punto de conexión de la red interna de la organización con la red exterior.

) y sustraerlas del edificio. . El cortafuegos no puede proteger contra los ataques de ingeniería social. Hay que configurar correctamente y cuidar la seguridad de los servicios que se publiquen a Internet. El cortafuegos no puede prohibir a espías corporativos copiar datos sensibles en medios físicos de almacenamiento (diskettes. etc. El cortafuegos no protege de los fallos de seguridad de los servicios y protocolos cuyo tráfico esté permitido. La solución real está en que la organización debe ser consciente en instalar software antivirus en cada máquina para protegerse de los virus que llegan por cualquier medio de almacenamiento u otra fuente. El cortafuegos no puede proteger de las amenazas a las que está sometido por ataques internos o usuarios negligentes. memorias.Limitaciones del firewall Un cortafuegos no puede proteger contra aquellos ataques cuyo tráfico no pase a través de él. El cortafuegos no puede proteger contra los ataques posibles a la red interna por virus informáticos a través de archivos y software.

. mientras que en la política permisiva es posible que no se haya contemplado algún caso de tráfico peligroso y sea permitido por omisión. Cada servicio potencialmente peligroso necesitará ser aislado básicamente caso por caso. La política restrictiva es la más segura. mientras que el resto del tráfico no será filtrado. Política permisiva: Se permite todo el tráfico excepto el que esté explícitamente denegado.Políticas del cortafuegos Hay dos políticas básicas en la configuración de un cortafuegos que cambian radicalmente la filosofía fundamental de la seguridad en la organización: Política restrictiva: Se deniega todo el tráfico excepto el que está explícitamente permitido. El cortafuegos obstruye todo el tráfico y hay que habilitar expresamente el tráfico de los servicios que se necesiten. ya que es más difícil permitir por error tráfico potencialmente peligroso.

Squid Squid es un popular programa de software libre que implementa un servidor proxy y un demonio para caché de páginas web. publicado bajo licencia GPL. además de añadir seguridad filtrando el tráfico. Implementa varias modalidades de cifrado como TLS. SSL. desde acelerar un servidor web. Está especialmente diseñado para ejecutarse bajo entornos tipo Unix. Aptitude install squid3 squid3-common . Squid ha sido desarrollado durante muchos años y se le considera muy completo y robusto. Tiene una amplia variedad de utilidades. y HTTPS. Aunque orientado a principalmente a HTTP y FTP es compatible con otros protocolos como Internet Gopher. guardando en caché peticiones repetidas a DNS y otras búsquedas para un grupo de gente que comparte recursos de la red. hasta caché de web.

RELATED -j ACCEPT INPUT -m conntrack --ctstate NEW ! -i eth1 -j ACCEPT FORWARD -i eth1 -o eth0 -m conntrack --ctstate ESTABLISHED. el proyecto ofrece otros subsistemas independientes de iptables tales como el connection tracking system o sistema de seguimiento de conexiones. o que. #!/bin/bash iptables -A iptables -A iptables -A iptables -A j INPUT -i lo -j ACCEPT INPUT -m conntrack --ctstate ESTABLISHED. Sin embargo.Iptables es el nombre de la herramienta de espacio de usuario mediante la cual el administrador puede definir políticas de filtrado del tráfico que circula por la red. que permite encolar paquetes para que sean tratados desde espacio de usuario. El nombre iptables se utiliza frecuentemente de forma errónea para referirse a toda la infraestructura ofrecida por el proyecto Netfilter. iptables es un software disponible en prácticamente todas las distribuciones de Linux actuales.RELATED - ACCEPT iptables -A FORWARD -i eth0 -o eth1 -j ACCEPT iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE iptables -A FORWARD -i eth1 -o eth1 -j REJECT iptables -P INPUT DROP iptables -P FORWARD DROP echo "Firewall Activado" .

IPCop se actualiza desde el Interfaz Web de manera muy sencilla. con pocos requerimientos hardware orientado a usuarios domésticos o a pequeñas empresas (SOHO).IPCOP IPCop es una distribución Linux que implementa un cortafuegos (o firewall) y proporciona una simple interfaz web de administración basándose en una computadora personal. . administrado a través de una interfaz web. Originalmente nació como una extensión (fork) de la distribución SmoothWall cuyo desarrollo había estado congelado bastante tiempo. incluyendo actualizaciones del Kernel. IPCop tiene como objetivos ser un cortafuegos sencillo. yendo (a manera de ejemplo) desde el simple filtrado de paquetes hasta la asignación de ancho de banda fijo a cada puesto de trabajo o la configuración de redes virtuales VPN. con funcionalidades basicas y avanzadas.

hasta la creación de una zona desmilitarizada (DMZ). ya sea desde la simple LAN que sale a internet. para la granja de servidores). soportando también la inclusion de una red inalámbrica. * Naranja (Orange) = zona desmilitarizada (DMZ. * Azul (Blue) = zona inalámbrica (Wireless) .IPCOP Topologías de red soportadas: Permite la implementación de diferentes topologías de red. Las diferentes zonas las divide en colores. siendo: * Roja (o Red) = zona de Internet. * Verde (green) = Red de Área Local (LAN) cableada.

administrable a través de una interfaz web.Smoothwal Express 3 Smoothwall 3 es una distribución Linux que tiene como objetivo proporcionar un cortafuegos o firewall de fácil administración e instalación. .

You're Reading a Free Preview

Descarga
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->