Aspectos básicos de seguridad en redes. Ing. Pedro Romero pedroromeroq@gmail.com promero@unerg.edu.

ve

2 Introducción · ¿Qué es una red de computadores? También llamada red de ordenadores o red informática, es un conjunto de equipos (computadoras y/o dispositivos) conectados por medio de cables, señales, ondas o cualquier otro método de transporte de datos, que comparten información (archivos), recursos (CD-ROM, impresoras, etc.) y servicios (acceso a internet, e-mail, chat, juegos), etc. · ¿Para qué se usan las redes? · Compartir recursos, especialmente la información (los datos). · Proveer la confiabilidad: más de una fuente para los recursos. · La escalabilidad de los recursos computacionales: si se necesita más poder computacional, se puede comprar un cliente más, en vez de un nuevo mainframe. · Comunicación.

Clasificación de Redes: * Por alcance: o Red de área personal (PAN) o Red de área local (LAN) o Red de área de campus (CAN) o Red de área metropolitana (MAN) o Red de área amplia (WAN) * Por método de la conexión: o Medios guiados: cable coaxial, cable de par trenzado, fibra óptica y otros tipos de cables. o Medios no guiados: radio, infrarrojos, microondas, láser y otras redes inalámbricas. * Por relación funcional: o Cliente-servidor o Igual-a-Igual (p2p)

Por Topología de red: Red Red Red Red Red Red de bus de estrella de anillo (o doble anillo) en malla (o totalmente conexa) en árbol Mixta (cualquier combinación de las anteriores)

Por la direccionalidad de los datos. Tipos de transmisión) o Simplex (unidireccionales), un Equipo Terminal de Datos transmite y otro recibe. (p.e. Streaming). Half-Duplex (bidireccionales), sólo un equipo transmite a la vez. También se llama Semi-Duplex.(p.e. Una comunicación por equipos de radio, si los equipos no son full dúplex, uno no podría transmitir si la otra persona está también transmitiendo. Full-Duplex (bidireccionales) , ambos pueden transmitir y recibir a la vez una misma información. (p.e. Video-Conferencia)

Topología de redes .

El Protocolo de red o también Protocolo de Comunicación es el conjunto de reglas que especifican el intercambio de datos u órdenes durante la comunicación entre las entidades que forman parte de una red. Frame Relay. DECnet. Bluetooth. estándar para Token Ring * IEEE 802. FDDI.3. Estándares de redes * IEEE 802. HDLC .Protocolos de redes: Red Token Ring.11. estándar para Bluetooth Algunas tecnologías relacionadas: AppleTalk. estándar para Ethernet * IEEE 802.5. estándar para Wi-Fi * IEEE 802. HIPPI. ATM. PPP.15.

Componentes básicos de las redes de ordenadores. (Identificación) *Computadoras *Impresoras *Router *Switch *Puntos de acceso *Medios guiados o no guiados Tipos de servidores: * * * * * * * Servidor Servidor Servidor Servidor Servidor Servidor Servidor de archivo de impresiones de correo de fax de la telefonía proxy web .

Tipos de redes. * Red de área Personal (PAN): (Personal Area Network) es una red de ordenadores usada para la comunicación entre los dispositivos de la computadora (teléfonos incluyendo las ayudantes digitales personales) cerca de una persona. El alcance de una PAN es típicamente algunos metros. Los dispositivos pueden o no pueden pertenecer a la persona en cuestión. Es una red de computadoras interconectados. * Red privada: una red privada se definiría como una red que puede usarla solo algunas personas y que están configuradas con clave de acceso personal. o un avión. * Red pública: una red publica se define como una red que puede usar cualquier persona y no como las redes que están configuradas con clave de acceso personal. * Red de área local (LAN): una red que se limita a un área especial relativamente pequeña tal como un cuarto. capaz de compartir información y que permite comunicar a usuarios sin importar su ubicación geográfica. . una nave. un solo edificio.

Las rebajadoras múltiples. * Red de área amplia (WAN): es una red de comunicaciones de datos que cubre un área geográfica relativamente amplia y que utiliza a menudo . * Red de área metropolitana (MAN): una red que conecta las redes de un área dos o más locales juntos pero no extiende más allá de los límites de la ciudad inmediata. los interruptores y los cubos están conectados para crear a una MAN.Tipos de redes. o del área metropolitana. *Red del área del campus (CAN): Se deriva a una red que conecta dos o más LANs los cuales deben estar conectados en un área geográfica específica tal como un campus de universidad. un complejo industrial o una base militar.

También permite. *Ssh: Secure shell. de esta forma determina si ve o no ve un equipo. mencionando los routers por los que va saltando . *traceroute (tracert): arma el camino que sigue un paquete hasta llegar a su destino.Comandos básicos en Linux *ping: comprueba el estado de la conexión con un equipo remoto. *nslookup: devuelve el nombre del servidor y dirección IP de un nombre de dominio. siempre y cuando el TLD (Dominio de Nivel Superior) disponga de un servidor whois. interfaces de red. DNSs. . Te recomiendo leer una publicación anterior acerca de Estadísticas de Red y netstat. Básicamente envía un paquete y espera un mensaje de respuesta. * ifconfig: muestra toda la información acerca de la configuración de TCP/IP de tu equipo. Arranca desde el router de tu ISP o de tu red doméstica hasta llegar al equipo remoto final. setear los valores para las mencionadas variables. gateway. MAC Address. usado para la administración remota de terminales * dig: permite hacer consultas detalladas al servicio(DNS) *whois: obtiene información sobre un determinado dominio. por consola. IP. etc. *telnet: cliente telnet que permite conectarse a un determinado servidor telnet. * netstat: muestra estadísticas de red.

que los datos no se pierdan durante la transmisión y también garantiza que los paquetes sean entregados en el mismo orden en el cual fueron enviados. El TCP garantiza la entrega de datos. FTP. es decir. y otros entre ordenadores que no pertenecen a la misma red. por ejemplo: 169.163. En el protocolo IP se encuentran 2 versiones que son IPV4 y IPV6 .5. E-mail.TCP / IP TCP/IP son las siglas de Protocolo de Control de Transmisión/Protocolo de Internet. un sistema de protocolos que hacen posibles servicios Telnet. El Protocolo de Internet (IP) utiliza direcciones que son series de cuatro números octetos (byte) con un formato de punto decimal.59. El Protocolo de Control de Transmisión (TCP) permite a dos anfitriones establecer una conexión e intercambiar datos.

formada por números separados por puntos. 128. y qué parte especifica el host en la subred. Por ejemplo.0. Si está configurando el modo "loopback" únicamente (esto es.La configuración de red Antes de configurar su sistema con TCP/IP necesita conocer cierta información sobre la red. Dirección IP: Es la dirección única de cada máquina.1. que al ser superpuesto a una dirección de la red. es posible que tenga mal configurada la máscara de red. La máscara de red es un patrón de bits. Máscara de red: Es un número similar a la dirección IP. .54 .0. que determina en qué parte de la dirección IP se encuentra el número de subred.253. Esto es muy importante para el rutado. le dirá en qué subred se encuentra esa dirección. no tiene conexión a la red mediante SLIP o Ethernet) su dirección IP será la 127.153. y si usted nota que puede comunicarse con gente de redes externas pero no con gente de su misma red.

. si el número de host de la subred se obtiene mediante el último octeto de la dirección IP (o sea. Dirección de pasarela: En ocasiones puede tener varias pasarelas. no necesitará dirección de pasarela. o su máquina se encuentra en configuración "loopback".255. una para cada subred adicional.255.154.0.255.0).253.154.255. su dirección de "broadcast" será su dirección de red operado en OR con 0. Así pues. la dirección de "broadcast" sería la 128.32. si su número IP es el 128. Por ejemplo. y reparte los paquetes entre ellas.253. Si su red es tá aislada de otras. la máscara es la 255. Una pasarela o gateway es simplemente una máquina que se encuentra a la vez en dos subredes (tiene una dirección IP por cada una).La configuración de red Dirección de "broadcast": Se utiliza para lanzar paquetes que deben recibir todas las máquinas de la subred.0.255. y la máscara es la 255.255. En muchas subredes existe una sóla pasarela para comunicarse con las redes externas.0. pero en otras hay varias.

interfaces.0. Para el gateway route add default gw 192. hostname.0 broadcast 192.1.Pasos para configuración de estaciones Linux: Identificar objetos de ethernet: lspci (network) Identificar IP de equipo: #ifconfig eth1 Iniciar o bajar una interfaz: ifconfig eth1 up o down O ifconfig eth1 192. stop o start servicios /etc/init. sshd_config.168.0.168.1.255.d/ssh/ status .255 up . nano o vim Edición de archivos resolv.168.d/servicio Comprobar servicio ssh para administracion remota #/etc/init.1.0 Para restart. services. según sea el caso.1 Renovar IP si es dhcp: #dhclient Uso de editores vi. Mapeo de puertos por IP: nmap 0.0.conf.0 Para comprobar host activos: ping 0.1 netmask 255.0.255.

si su máquina es frsf.com con la dirección IP 128.0.1 localhost 128.253. /etc/hosts solo contiene entradas para su máquina y quizás alguna otra "importante".32 frsf.0.0.1. como servidores de nombres o pasarelas.# /etc/hosts /etc/hosts lleva una lista de direcciones IP y nombres de máquinas que les corresponden. En general. .253.utn.32. añadiendo tras local host el nombre de su máquina.154.utn.0.154.com frsf Si solo usa el "loopback". Su servidor de nombres local proporciona a otras máquinas traducción automática del nombre de su host a su dirección IP. su /etc/hosts sería como este: 127. la única línea necesaria es la que tiene el número 127. Por ejemplo.

# /etc/networks.0 # rutado por defecto .obligatorio loopnet 127. El fichero /etc/networks tiene direcciones de su red y otras.0. Por ejemplo: default 0.0.0.obligatorio mynet 128.0 # Ponga aquí su dirección de red .154. Permite dar nombre a las redes.0.253.0 # red de 'loopback' . Cada subred que quiera añadir a route debe aparecer en /etc/networks. y es usado por el comando route.

si existe. .bind multi on Estas líneas indican a los mecanismos de resolución que empiecen buscando en el fichero /etc/hosts y luego pregunten al servidor de nombres.conf Este fichero dice a su sistema cómo resolver los nombres de los hosts. Debe contener dos líneas: order hosts. La entrada multi permite que para un nombre de máquina haya varias direcciones IP en /etc/hosts.# /etc/host.

0 broadcast 134.255.0 network 134.129.128.158.1 enter y para .158.129.128.Configuración básica de /etc/network/interfaces Editar usando nano o vi.254. para guardar oprima ctrl+o salir ctrl+x iface eth0-1 inet static o dhcp address 134.158.158.255 gateway 134.99 netmask 255.

com.utn. Por ejemplo. si su máquina se llama frsf.com nameserver 127. .253.154.conf En este fichero se configura el mecanismo de resolución.5 Con líneas nameserver adicionales podrá especificar la existencia de varios servidores de nombres.5: domain grupo. el dominio será utn.grupo. Como fichero /etc/resolv. veremos el caso de la máquina wan. especificando la dirección del servidor de nombres y el nombre del dominio de su máquina.conf de ejemplo.com.# /etc/resolv.154.253.com cuyo servidor de nombres es el 127.

utn.#bin/hostname # Ajuste del nombre de su host. Para activar el nombre de su host debe usar el comando hostname. .com o hostname nombre_host Vea que hay que especificar el nombre completo (dominio incluido).local. Esto suele hacerse en un fichero como /etc/rc. Busque en sus ficheros rc y busque una llamada a hostname como la siguiente: /bin/hostname frsf.

También se puede optar por aislar la red intranet de exterior con lo cual sólo se podrá acceder desde las instalaciones de la organización para la que trabaje la red. Se produce ahora un fenómeno de retroalimentación en el que las distintas aplicaciones desarrolladas para un entorno amplio como el de Internet comienzan a operar en entornos corporativos más o menos reducidos. WWW o los distintos protocolos de correo electrónico. Este tipo de red puede estar conectada a Internet a través de un router limitando el acceso desde el exterior mediante el establecimiento de Firewalls. Si reflexionamos por un momento nos podemos percatar que Internet nació a partir de la unión de una multitud de redes intranet. a partir de dicha unión se comenzaron a crear protocolos de comunicación universales como el Gopher. .¿Qué es intranet? Intranet es la denominación que se les da a las redes corporativas basadas en TCP/IP y que trabajan con aplicaciones Internet.

Internet Hasta el momento he presentado a intranet como un concepto opuesto a Internet. en el desarrollo cooperativo de tareas y en el desarrollo e instalación de aplicaciones de forma modular y centralizada. Ser precisamente en los puntos donde Internet e intranet coincidan donde se producir un mayor desarrollo para ambos tipos de redes. Internet está orientado a la comunicación global.Intranet vs. sino que deben coincidir en algunos momentos. a la búsqueda y recuperación de información para el gran público. Sin embargo la realidad es bien distinta ya que son dos conceptos complementarios de una misma realidad. . Por su parte intranet se centra en los flujos de trabajo (Workflow). No obstante estas dos estructuras informativas no deben desarrollarse de forma paralela.

ve. mil: Nodos militares.edu. e identifica a ese nodo en todo el mundo. mantend ría el edu.ve y las máquinas del departamento de Informática se encontrarían dentro del subdominio sistemas. segundo o tercer nivel. y cada universidad mantiene un dominio de otro nivel dentro de edu.Introducción al DNS DNS organiza los nombres de los nodos en una jerarquía de Por ejemplo. De modo que el nombre completo de la máquina UNERG será unerg.ve. . Dependiendo de su localización en la jerarquía puede ser de primer. Nuestro ejemplo. gov o gob: Nodos del gobierno. net: Pasarelas y otros nodos administrativos de la red. la Universidad de los Llanos. las universidades se agrupan en el edu.unerg. Las redes privadas se encuentran aquí. El nombre completo se conoce como nombre totalmente calificado. algunos dominios de primer nivel muy usuales son los siguientes: edu: Aquí se incluyen casi todas las universidades o sitios educativos com: Compañías u organizaciones con fines comerciales. Otros niveles pueden existir pero no son frecuentes. org: Organizaciones no comerciales.edu. Por ejemplo .

/etc/services En cada línea de este fichero se especifican el nombre. si no de todos los existentes. existirá una línea similar a la siguiente: smtp 25/tcp mail El fichero /etc/services es utilizado por los servidores y por los clientes para obtener el número de puerto en el que deben escuchar o al que deben enviar peticiones. número de puerto. protocolo utilizado y aliases de todos los servicios de red existentes (o. el protocolo TCP y que un alias para el es mail. para especificar que el servicio de smtp utilizar el puerto 25. de un subconjunto lo suficientemente amplio para que ciertos programas de red funcionen correctamente). Por ejemplo. .

Logs de seguridad /var/log/messages contiene los mensajes generales del sistema /var/log/secure guarda los sistemas de autenticación y seguridad /var/log/wmtp guarda un historial de inicio y cierres de sesión pasadas /var/run/utmp guarda una lista dinámica de quien ha iniciado la sesión /var/log/btmp guarda cualquier inicio de sesión fallido o erróneo (sólo para Linux) .

podrá encontrarlos en/etc/passwd.bash_history que contiene los comandos ejecutados por el usuario root el intérprete bash. Para el propósito inicial de confirmación del ataque o compromiso de sus sistemas estas primeras pesquisas serán suficientes. también pueden contenerindicios los archivos d e claves. usuarios y grupos.Logs de seguridad Además de estos archivos de registro. /etc/shadow /etc/group También pude encontrar indicios de actividad anómala al editar el archivo /root/. . aunquetendrá que volver a utilizar de forma más exhaustiva estos datos tal y como veremos en el apartado de análisis de evidencias.

la traducción automática de un documento.Http y Https HTTP define la sintaxis y la semántica que utilizan los elementos software de la arquitectura web (clientes. HTTP es un protocolo sin estado. servidores. el resultado de la ejecución de un programa. es decir. . Es un protocolo orientado a transacciones y sigue el esquema petición-respuesta entre un cliente y un servidor. y también permite rastrear usuarios ya que las cookies pueden guardarse en el cliente por tiempo indeterminado. El desarrollo de aplicaciones web necesita frecuentemente mantener estado. una consulta a una base de datos. que es información que un servidor puede almacenar en el sistema cliente. A la información transmitida se la llama recurso y se la identifica mediante un URL. Los recursos pueden ser archivos. que no guarda ninguna información sobre conexiones anteriores. proxies) para comunicarse. etc. Para esto se usan las cookies. Al cliente que efectúa la petición (un navegador) se lo conoce como "user agent" (agente del usuario). Esto le permite a las aplicaciones web instituir la noción de "sesión".

es un protocolo de red basado en el protocolo HTTP. entre otros. . destinado a la transferencia segura de datos de hipertexto. Opera y Google Chrome. De este modo se consigue que la información sensible (usuario y claves de paso normalmente) no puede ser usada por un atacante que haya conseguido interceptar la transferencia de datos de la conexión. El puerto estándar para este protocolo es el 443. tiendas en línea. Los protocolos HTTPS son utilizados por navegadores como: Safari. es decir. Mozilla Firefox. Internet Explorer. ya que lo único que obtendrá será un flujo de datos cifrados que le resultará imposible de descifrar. y cualquier tipo de servicio que requiera el envío de datos personales o contraseñas. es la versión segura de HTTP. Es utilizado principalmente por entidades bancarias. más conocido por sus siglas HTTPS. El sistema HTTPS utiliza un cifrado basado en las Secure Socket Layers (SSL) para crear un canal cifrado (cuyo nivel de cifrado depende del servidor remoto y del navegador utilizado por el cliente) más apropiado para el tráfico de información sensible que el protocolo HTTP.Http y Https Hypertext Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto).

* Conseguir información sobre los hábitos de navegación del usuario. En ocasiones también se le llama "huella". sino a una combinación de computador y navegador. los usos más frecuentes de las cookies son: * Llevar el control de usuarios: cuando un usuario introduce su nombre de usuario y contraseña. De esta forma. . Esto puede causar problemas de privacidad y es una de las razones por la que las cookies tienen su s detractores.Cookies Una cookie (pronunciado ku.ki. literalmente galleta) es un fragmento de información que se almacena en el disco duro del visitante de una página web a través de su navegador. a petición del servidor de la página. Sin embargo una cookie no identifica a una persona. se almacena una cookie para que no tenga que estar introduciéndolas para cada página del servidor. Esta información puede ser luego recuperada por el servidor en posteriores visitas. e intentos de spyware. por parte de agencias de publicidad y otros.

Http y Https .

que sirve para permitir el acceso a Inte rnet a todos los equipos de una organización cuando sólo se puede disponer de un único equipo conectado. esto es.Proxy En el contexto de las redes informáticas. . una única dirección IP. el término proxy hace referencia a un programa o dispositivo que realiza una acción en representación de otro. Su finalidad más habitual es la de servidor.

o modificarla siguiendo un algoritmo. Modificación: Como intermediario que es. el proxy puede hacer caché: guardar la respuesta de una petición para darla directamente cuando otro usuario la pida. Así no tiene que volver a contactar con el destino. por tanto se pueden limitar y restringir los derechos de los usuarios. Velocidad: Si varios clientes van a pedir el mismo recurso. y acaba más rápido. . Filtrado: El proxy puede negarse a responder algunas peticiones si detecta que están prohibidas. por ejemplo cuando hay que hacer necesariamente la identificación. Anonimato: Si todos los usuarios se identifican como uno sólo. es difícil que el recurso accedido pueda diferenciarlos. Ahorro: Por tanto. sólo uno de los usuarios (el proxy) ha de estar equipado para hacer el trabajo real. un proxy puede falsificar información.Ventajas En general (no sólo en informática). Pero esto puede ser malo. los proxies hacen posibles varias cosas nuevas: Control: Sólo el intermediario hace el trabajo real. y dar permisos sólo al proxy.

. Intromisión: Es un paso más entre origen y destino.Desventajas En general (no sólo en informática). En realidad este problema no existe con los servidores proxy actuales. Por tanto. Y menos si hace de caché y guarda copias de los datos. es posible que haga algún trabajo que no toque. ha de controlar quién tiene acceso y quién no a sus servicios. ya que se conectan con el servidor remoto para comprobar que la versión que tiene en cache sigue siendo la misma que la existente en el servidor remoto. Irregularidad: El hecho de que el proxy represente a más de un usuario da problemas en muchos escenarios. Carga: Un proxy ha de hacer el trabajo de muchos usuarios. es posible que se equivoque y dé una respuesta antigua cuando hay una más reciente en el recurso de destino. y algunos usuarios pueden no querer pasar por el proxy. Incoherencia: Si hace de caché. el uso de un intermediario puede provocar: Abuso: Al estar dispuesto a recibir peticiones de muchos usuarios y responderlas . en concreto los que presuponen una comunicación directa entre 1 emisor y 1 receptor (como TCP/IP). cosa que normalmente es muy difícil.

-Identifica los elementos de la red internos y optimiza que la comunicación entre ellos sea más directa. La ubicación habitual de un cortafuegos es el punto de conexión de la red interna de la organización con la red exterior.-Permite definir distintos niveles de acceso a la información. de manera que en una organización cada grupo de usuarios definido tendrá acceso sólo a los servicios y la información que le son estrictamente necesarios. que puedan aprovechar vulnerabilidades de los sistemas de la red interna. Ventajas Protege de intrusiones. Optimización de acceso. que normalmente es Internet. . que define las características de comportamiento y requerimientos de interoperabilidad.-El acceso a ciertos segmentos de la red de una organización sólo se permite desde máquinas autorizadas de otros segmentos de la organización o de Internet. de este modo se protege la red interna de intentos de acceso no autorizados desde Internet. Su modo de funcionar es indicado por la recomendación RFC 2979.Firewall Un cortafuegos (o firewall en inglés) es un elemento de hardware o software que se utiliza en una red de computadoras para controlar las comunicaciones. permitiéndolas o prohibiéndolas según las políticas de red que haya definido la organización responsable de la red. Esto ayuda a reconfigurar los parámetros de seguridad. Protección de información privada.

El cortafuegos no puede proteger contra los ataques de ingeniería social. El cortafuegos no puede proteger de las amenazas a las que está sometido por ataques internos o usuarios negligentes. . memorias. El cortafuegos no puede prohibir a espías corporativos copiar datos sensibles en medios físicos de almacenamiento (diskettes.Limitaciones del firewall Un cortafuegos no puede proteger contra aquellos ataques cuyo tráfico no pase a través de él. Hay que configurar correctamente y cuidar la seguridad de los servicios que se publiquen a Internet. La solución real está en que la organización debe ser consciente en instalar software antivirus en cada máquina para protegerse de los virus que llegan por cualquier medio de almacenamiento u otra fuente. El cortafuegos no protege de los fallos de seguridad de los servicios y protocolos cuyo tráfico esté permitido. El cortafuegos no puede proteger contra los ataques posibles a la red interna por virus informáticos a través de archivos y software.) y sustraerlas del edificio. etc.

mientras que el resto del tráfico no será filtrado. El cortafuegos obstruye todo el tráfico y hay que habilitar expresamente el tráfico de los servicios que se necesiten. ya que es más difícil permitir por error tráfico potencialmente peligroso. Cada servicio potencialmente peligroso necesitará ser aislado básicamente caso por caso.Políticas del cortafuegos Hay dos políticas básicas en la configuración de un cortafuegos que cambian radicalmente la filosofía fundamental de la seguridad en la organización: Política restrictiva: Se deniega todo el tráfico excepto el que está explícitamente permitido. La política restrictiva es la más segura. . mientras que en la política permisiva es posible que no se haya contemplado algún caso de tráfico peligroso y sea permitido por omisión. Política permisiva: Se permite todo el tráfico excepto el que esté explícitamente denegado.

Implementa varias modalidades de cifrado como TLS. Squid ha sido desarrollado durante muchos años y se le considera muy completo y robusto. desde acelerar un servidor web. Aunque orientado a principalmente a HTTP y FTP es compatible con otros protocolos como Internet Gopher. y HTTPS. publicado bajo licencia GPL. además de añadir seguridad filtrando el tráfico. hasta caché de web. Tiene una amplia variedad de utilidades. Está especialmente diseñado para ejecutarse bajo entornos tipo Unix. Aptitude install squid3 squid3-common . SSL.Squid Squid es un popular programa de software libre que implementa un servidor proxy y un demonio para caché de páginas web. guardando en caché peticiones repetidas a DNS y otras búsquedas para un grupo de gente que comparte recursos de la red.

#!/bin/bash iptables -A iptables -A iptables -A iptables -A j INPUT -i lo -j ACCEPT INPUT -m conntrack --ctstate ESTABLISHED. iptables es un software disponible en prácticamente todas las distribuciones de Linux actuales. o que.RELATED - ACCEPT iptables -A FORWARD -i eth0 -o eth1 -j ACCEPT iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE iptables -A FORWARD -i eth1 -o eth1 -j REJECT iptables -P INPUT DROP iptables -P FORWARD DROP echo "Firewall Activado" . El nombre iptables se utiliza frecuentemente de forma errónea para referirse a toda la infraestructura ofrecida por el proyecto Netfilter.RELATED -j ACCEPT INPUT -m conntrack --ctstate NEW ! -i eth1 -j ACCEPT FORWARD -i eth1 -o eth0 -m conntrack --ctstate ESTABLISHED.Iptables es el nombre de la herramienta de espacio de usuario mediante la cual el administrador puede definir políticas de filtrado del tráfico que circula por la red. el proyecto ofrece otros subsistemas independientes de iptables tales como el connection tracking system o sistema de seguimiento de conexiones. que permite encolar paquetes para que sean tratados desde espacio de usuario. Sin embargo.

IPCOP IPCop es una distribución Linux que implementa un cortafuegos (o firewall) y proporciona una simple interfaz web de administración basándose en una computadora personal. administrado a través de una interfaz web. Originalmente nació como una extensión (fork) de la distribución SmoothWall cuyo desarrollo había estado congelado bastante tiempo. . yendo (a manera de ejemplo) desde el simple filtrado de paquetes hasta la asignación de ancho de banda fijo a cada puesto de trabajo o la configuración de redes virtuales VPN. con pocos requerimientos hardware orientado a usuarios domésticos o a pequeñas empresas (SOHO). IPCop se actualiza desde el Interfaz Web de manera muy sencilla. con funcionalidades basicas y avanzadas. incluyendo actualizaciones del Kernel. IPCop tiene como objetivos ser un cortafuegos sencillo.

para la granja de servidores). * Azul (Blue) = zona inalámbrica (Wireless) . hasta la creación de una zona desmilitarizada (DMZ). soportando también la inclusion de una red inalámbrica. * Naranja (Orange) = zona desmilitarizada (DMZ. Las diferentes zonas las divide en colores.IPCOP Topologías de red soportadas: Permite la implementación de diferentes topologías de red. ya sea desde la simple LAN que sale a internet. siendo: * Roja (o Red) = zona de Internet. * Verde (green) = Red de Área Local (LAN) cableada.

Smoothwal Express 3 Smoothwall 3 es una distribución Linux que tiene como objetivo proporcionar un cortafuegos o firewall de fácil administración e instalación. administrable a través de una interfaz web. .

Sign up to vote on this title
UsefulNot useful