Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Demostración
Resultado de aprendizaje
Crea políticas y métodos de acceso de usuarios a redes locales y amplias para proteger a las
organizaciones de intrusos y actividades no deseadas, en el ámbito de seguridad de redes y
periféricos.
Consideraciones iniciales
Además, se revisará la configuración del servicio SSHD, también nativo de Linux, con el fin de aplicar
los conocimientos de acceso en un servicio ampliamente usado en la industria para la
administración remota de un servidor, equipo de red o cualquier otro host de red compatible.
Cortafuegos
Recuerda
Se aplicará una configuración de cortafuegos en una máquina CentOS de Linux,
específicamente con el servicio de IPTABLES, en el cual viene incluido el sistema operativo de
forma nativa. Para esto debe tener una máquina con CentOS instalado. (revisar el material
complementario mediante un clic aquí
(https://ipp.instructure.com/courses/9959/pages/demostracion-m2-puesta-a-punto) ).
Comandos Básicos
Los comandos básicos no necesariamente se deben aplicar en orden y tiene relación con la
administración del servicio, mas que con la configuración del mismo. Estos deben ser
ejecutados en la consola del servidor (terminal).
Iniciar el Servicio
#iptables -Lp
#iptables -F
Guardar Cambios
Reiniciar el Servicio
Reiniciar el Servicio
Creación de Reglas
Reglas hay muchas y formas de aplicar también, puede ayudarse con algunos tutoriales
(http://www.alcancelibre.org/staticpages/index.php/introduccion-iptables) o foros para ver algunas de
ellas. A continuación, se presentas las más utilizadas, recuerde siempre considerar el
direccionamiento IP planteado en su red.
Reglas de NAT (salida a internet)
Donde: eth0 es la interfaz que va a la WAN; -p tcp, es protocolo TCP; --dport 80, puerto de
servicios WEB; 192.168.1.2:80, es el socket del servidor de la DMZ con el servicio WEB
Servicio SSH
El servicio SSH permite las conexiones remotas seguras hacia un determinado servidor, en Linux el
servicio por defecto es sshd, como es un protocolo conocido opera en el puerto 22 de TCP. A
continuación, se muestran comandos básicos de configuración.
Comandos básicos
Los comandos básicos permiten la administración general del servicio, como detenerlo,
iniciarlo e instalarlo, etc. Estos no necesitan ser ejecutados en orden.
Iniciar el servicio
#vi /etc/ssh/sshd_config
Nota
En este caso se está usando el editor VI , usted puede usar el que estime conveniente. El editor
VI es nativo de los sistemas basados en Linux, es 100% línea de comandos (CLI) y no necesita
ser instalado.
LoginGraceTime:
MaxAuthTries:
MaxStartups:
Número de logins simultáneos desde una IP, para evitar que se pueda utilizar la fuerza bruta
con varias sesiones a la vez.
AllowUsers:
Es crear una lista blanca de usuario. Este parámetro nos permite configurar los usuarios que
podrán conectarse. Una medida muy restrictiva, pero a la vez muy segura ya que bloqueará
todas las conexiones de los usuarios que no estén en el listado. Los usuarios que tengamos
aquí podrán conectarse, y el resto no.
DenyUsers:
Parecido al anterior, pero ahora creamos una lista negra. Los usuarios que tengamos aquí no
podrán conectarse, y el resto sí.
AllowGroups/DenyUsers:
Exactamente igual a lo anterior, pero en lugar de crear una lista blanca/negra de usuarios, es de
grupos de usuarios.
Como ya hemos podido revisar en cada una de las demostraciones y en el material de apoyo (videos
tutoriales (https://ipp.instructure.com/courses/9959/pages/demostracion-m2-puesta-a-punto) ) se puede
observar que hay una gran cantidad de configuraciones y opciones para habilitar o deshabilitar, esto
depende necesariamente de la política de seguridad de la empresa, siempre se aconseja que
mientras más restrictiva la seguridad es mejor. Pero también debe considerar el equilibrio entre la
disponibilidad y la seguridad.
Poco a poco en la medida que vaya creando políticas de seguridad y aplicando configuraciones,
conseguirá adquirir la habilidad para determinar si es importante o no ciertas configuraciones.
Recuerde que lo primero es saber que se desea asegurar antes de hacer cualquier cosa.
Conclusión
Manejar las configuraciones básicas en Linux nos ayudara para lograr configuraciones avanzadas de
seguridad y que requieren el manejo de algunos comandos básicos por medio de la terminal (CLI).
Considere estos ejemplos e investigue sobre otros parámetros de configuración de estos servicios,
así lograr un mejor aprendizaje y lograr la competencia asociada a la unidad.
Linux requiere de constante trabajo y ejercicio por parte de quién lo administra para obtener mayor
habilidad en la administración del sistema, y de esta manera sacar el mejor rendimiento de la
máquina y sobre todo mitigar todas las vulnerabilidades posibles.