Documentos de Académico
Documentos de Profesional
Documentos de Cultura
REDES III
AUTORES:
Leonel Francisco Guevara Martínez
Pedro Antonio Cofré Rojas
Mauro Antonio Céspedes Manquez
Albaro Fuentes
Tarija-Bolivia
Índice
....................................................................................................................................................................... 1
INTRODUCCIÓN ........................................................................................................................................ 1
1. Servidor proxy .................................................................................................................................. 2
Funciones básicas de los proxys: ........................................................................................................... 2
¿Cómo funciona un servidor proxy? ..................................................................................................... 2
Ventajas de utilizar un servidor Proxy ................................................................................................... 3
Desventajas de usar un proxy ............................................................................................................... 3
Qué tener en cuenta al usar un proxy ................................................................................................... 3
2. Servidor de Directivas .................................................................................................................... 4
Configuración del servidor de Directivas: Listas de Control de Acceso ................................................ 4
3. Protocolo ARP .................................................................................................................................. 5
Tipos de protocolo ARP ......................................................................................................................... 5
Cuál es el funcionamiento de ARP......................................................................................................... 6
Componentes del ARP ........................................................................................................................... 7
4. Autenticación de proxy .................................................................................................................. 7
5. Gestión de logs de servidores ..................................................................................................... 8
6. Casos de estudio Squid, Sarg. ..................................................................................................... 9
7. Firewall................................................................................................................................................ 9
Que es un firewall? ................................................................................................................................ 9
¿Cuáles son las funciones de un Firewall? ............................................................................................ 9
Métodos de filtración del tráfico........................................................................................................... 9
Tipos de Firewall:................................................................................................................................. 10
COMO FUNCIONA UN FIREWALL ........................................................................................................ 11
TIPOS DE REGLAS QUE SE PUEDEN IMPLEMENTAR EN UN FIREWALL ................................................ 11
Beneficios ............................................................................................................................................ 12
LIMITACIONES DE LOS FIREWALL ........................................................................................................ 12
8. Políticas para el diseño de un firewall...................................................................................... 12
¿Qué es el diseño de firewall?............................................................................................................. 12
¿Cómo funciona el diseño de firewall? ............................................................................................... 13
Los problemas que trata el diseño de firewall .................................................................................... 13
POLÍTICA DE FIREWALL ........................................................................................................................ 14
Políticas basadas en direcciones ip y protocolos ................................................................................ 14
POLÍTICAS BASADAS EN APLICACIONES .............................................................................................. 14
Políticas basadas en la identidad de usuario....................................................................................... 14
Políticas basadas en la actividad de la red .......................................................................................... 14
9. Caso de Estudio Iptables ............................................................................................................. 15
Tipos de tablas..................................................................................................................................... 15
Manuales................................................................................................................................................... 16
Configurar servidor Proxy.................................................................................................................... 16
Configuración del servidor de Directivas: Listas de Control de Acceso ................................................ 27
Configuración manual del Address Resolution Protocol (ARP) en el Switch ESW2-550X
................................................................................................................................................................. 36
INSTALACION Y CONFIGURACION DE EL SQUID CON AUTENTICACION CON ACTIVE
DIRECTORY. ........................................................................................................................................ 39
Configuración e instalación de Analizadores de logs .............................................................. 49
Configuración de firewall ................................................................................................................. 50
CONFIGURACION DEL SERVIDOR ................................................................................................ 61
Iptables .................................................................................................................................................. 90
CONCLUSIONES ........................................................................................................................................... 97
Bibliografía .................................................................................................................................................. 97
Anexos........................................................................................................................................................ 98
INTRODUCCIÓN
1
Marco teórico
1. Servidor proxy
Un servidor proxy se interpone entre su equipo e Internet. Actúa como puente entre el
navegador y servicios de Internet tales como sitios web o plataformas de software, Es
comúnmente utilizado para acceder a servicios que tienen bloqueado su contenido en un
determinado país. Entre los servicios de los proxys están: el bloqueo de cookies y otros
objetos alojados en las webs. Ambos son muy prácticos para proteger nuestra privacidad
y anonimato.
Un servidor proxy oculta únicamente nuestra IP. Cualquier otro identificador adicional
pudiera verse revelado, aunque tu IP esté oculta. Si alguien accede a nuestra red, podría
espiar nuestro tráfico
Los servidores procesan estas solicitudes y responden con los datos que se les han
pedido. Detrás de todo sitio web hay un servidor o grupo de servidores que trabaja para
entregar el sitio a su navegador. Estas solicitudes y respuestas se conocen como tráfico.
Si no tiene un proxy, su equipo se comunica directamente con los servidores web. Todos
los sitios web que se comuniquen con su navegador podrán ver su equipo y hablar con
él directamente. En otras palabras, su dirección IP será de conocimiento público. Pero
¿qué pasa si quiere evitar esta exposición pública?
Luego, cuando Internet responde, el proxy transmite las respuestas de vuelta al equipo
del usuario. Muchos proxies (pero no todos los tipos) pueden ocultar la dirección IP del
equipo del usuario, de modo que los sitios web visitados no sepan quién es en realidad.
2
Si se conecta a un proxy con una dirección IP perteneciente a otra parte del mundo, el
usuario puede incluso “cambiar” en Internet su ubicación geográfica.
Ventajas de utilizar un servidor Proxy
Utilizar un servidor proxy puede ayudarnos a mejorar nuestras conexiones. Algunas
ventajas son:
1. Los servidores proxy nos permiten navegar de forma anónima, ya que no muestran
nuestra dirección IP real, ni datos de otro tipo, borrando nuestra huella digital.
2. Podremos saltarnos restricciones territoriales: con los servidores proxy
dispondremos de acceso a servicios que no están disponibles en un determinado
país.
3. Navegaremos de una forma más rápida tras la reducción de los tiempos de carga.
Los servidores proxy almacenan los datos en la memoria caché para acelerar los
futuros accesos a una misma página.
Algo importante y que debemos tener en cuenta es que la navegación puede ser bastante
más lenta. Hemos visto anteriormente que puede cargar una página más rápido si ya está
almacenada en caché, pero a la hora de navegar por la red esto podría ser bastante más
lento al pasar por un intermediario.
También es un problema en ocasiones la privacidad. Muchos servicios proxy,
especialmente aquellos que son gratuitos, pueden no ser realmente anónimos y pueden
estar filtrando nuestros datos. Esto es algo que debe estar presente a la hora de elegir
una opción u otra.
Podríamos tener también limitaciones a la hora de utilizar puertos. A veces al salir por un
proxy nuestra conexión podríamos tener problemas para utilizar determinados puertos.
Otra cuestión es que podría dificultar el poder entrar en servicios que solo estén
disponibles en España. Pongamos como ejemplo que estamos navegando a través de
un proxy de otro país y queremos acceder a un servicio online para ver series. Puede que
eso nos impida navegar, ya que es como si estuviéramos en otro país conectado.
Qué tener en cuenta al usar un proxy
Hemos visto qué es un proxy y hemos dado algunos puntos positivos y negativos. Ahora
vamos a explicar qué debemos tener en cuenta cuando vayamos a utilizar uno. Así
podremos elegir correctamente el que se adapte mejor a lo que necesitamos y no tener
problemas que puedan afectar a la conexión.
Velocidad
Sin duda un aspecto fundamental debe ser la velocidad. De nada sirve estar utilizando
un proxy que sea muy lento, que cause problemas al intentar abrir una página web.
Debemos hacer uso de una opción que nos ofrezca garantías en cuanto a rapidez, que
lastre lo menos posible la navegación.
Estabilidad
3
Al igual que la velocidad es importante, también debemos hacer mención a la estabilidad.
Necesitamos que ese proxy sea estable, que no provoque interrupciones continuas y que,
en definitiva, ofrezca un buen servicio a los usuarios para la navegación cotidiana. Este
es otro punto que debemos tener en cuenta.
Ubicación
Puede que necesitemos un proxy para acceder a un determinado servicio que
únicamente está disponible en un determinado país. Por ello es interesante conocer la
ubicación de ese servidor. Incluso algunas opciones, algunas páginas, pueden ofrecer
diferentes ubicaciones para lograr maximizar la oferta disponible.
Gratis o de pago
Por otra parte, vamos a encontrar servidores proxy tanto gratuitos como de pago. Esto
hay que tenerlo muy en cuenta, ya que no todas las opciones gratuitas van a funcionar
correctamente y van a ofrecer lo que buscamos. De ahí que debamos tantear también la
posibilidad de pagar por un producto que nos ofrezca más garantías.
El proxy autenticado
Hace referencia a cualquier tipo de proxy que requiera que se autentique el autor de la
llamada.
2. Servidor de Directivas
El servidor de directivas de red (NPS) permite crear y aplicar directivas de acceso de red
en toda la organización para la autenticación y autorización de solicitudes de conexión.
4
El editor de las directivas de grupo de Windows es una herramienta interna de los
sistemas operativos de Microsoft que permite un mayor control del funcionamiento del
PC o la capacidad de realizar algunos ajustes que no están disponibles usando otros
gestores menos avanzados como el Panel de Control o la Configuración general del
sistema.
3. Protocolo ARP
Para poder establecer conexiones, poder navegar por Internet o usar cualquier servicio
online, es necesario que haya ciertos protocolos para que sea posible.
ARP son las siglas de Address Resolution Protocol. En español lo podemos traducir como
Protocolo de resolución de direcciones. Es un protocolo de comunicaciones muy
importante, ya que se encarga de vincular una dirección MAC o dirección física, con una
dirección IP o dirección lógica. Este protocolo se desarrolló en la década de 1980 y hoy
en día sigue siendo fundamental para el buen funcionamiento de las redes.
Por tanto, lo que hace el protocolo ARP en el procedimiento de mapeo es traducir para
que los sistemas puedan reconocerse entre sí. Hoy en día la resolución de direcciones
IPv4 es la más utilizada, de ahí que este protocolo sea importante. ARP se encarga de
«traducir» la dirección de 32 bits a 48 bits y viceversa, realmente lo que hace este
protocolo es crear una tabla con una pareja IP-MAC donde posteriormente fijarse para
poder transmitir todos los datos correctamente.
Proxy ARP: En primer lugar, este tipo de ARP es una técnica que básicamente se utiliza
para que el servidor proxy pueda responder a las consultas ARP que se le hagan desde
direcciones IP que no pertenecen a la red. Esto lo que quiere decir es que, desde otra
red con este tipo de proxy pueden responderse a las consultas ARP desde direcciones
IP diferentes.
5
ARP gratuito: Este tipo de ARP es una solicitud de ARP que por lo general viene
realizada por el host de un equipo y que normalmente se utiliza para la identificación de
direcciones IP duplicadas.
En otras palabras, lo que hace el ARP gratuito es actualizar la tabla ARP de otros
dispositivos de red y al mismo tiempo lo que hace es verificar si el host del equipo está
utilizando tu dirección IP original o si por el contrario está utilizando una dirección IP que
se encuentra duplicada.
ARP inverso: Este protocolo, o tipo de protocolo ARP, es normalmente utilizado por
nuestros equipos host. Se utiliza por lo regular para extraer información sobre nuestro
propio protocolo de Internet sea este IPv4 o IPv6 de la red.
Es fácil de entender, ya que lo que simplemente hace este protocolo dicho con otras
palabras es un protocolo de red TCP/IP mediante el cual, nosotros como usuarios
podemos obtener de manera acertada, la información de la dirección IP de un servidor
de red.
Otra forma en la que se utiliza el ARP inverso o InARP es para encontrar la dirección IP
de los dispositivos mediante la utilización de la dirección MAC. Este caso se usa de
manera más común, por ejemplo, en las redes ATM.
Debido a esto, los nodos finales no deben estar completamente organizados para
identificar tampoco las direcciones MAC, sino que, pueden ser encontradas una vez que
esto se requiera.
Cuál es el funcionamiento de ARP
Al conectar un dispositivo a la red, este recibirá una dirección única con la que se
identificará y además, le permitirá comunicarse. De modo que, cuando se envía un
paquete de datos, este va dirigido a un host determinado, así que la llamada puerta de
enlace facilitará el flujo de esos datos y realizará una solicitud al protocolo ARP para que
encuentre una dirección MAC que coincida con la dirección IP del dispositivo conectado.
Solo es necesario realizar este paso la primera vez, debido a que luego, esa información
será almacenada en el caché ARP, donde se enlistan las diferentes direcciones MAC e
IP que correspondan. Esta caché tiene un límite de datos y solamente guarda las
direcciones por un periodo de tiempo establecido, para así evitar falsificación de
direcciones o saturación de la memoria.
Además, el usuario tiene la opción de crear una tabla ARP estática con el objetivo de
almacenar las direcciones IP y MAC, aunque esto no es necesario puesto que cuando un
dispositivo requiera enviar información a otro equipo conectado a una red, se verificará
la dirección en el caché ARP directamente.
Aunque la mayoría de protocolos usan cabeceras de formato fijo, ARP no lo hace, sino
que tiene por metodología el diseño de un mensaje para que pueda ser útil con las
diversas tecnologías de red, como por ejemplo el Adaptador LAM Ethernet, el Adaptador
de Red FDDI (Fiber Distributed Data Interface o Interfaz de Datos Distribuidos por Fibra)
6
y el Adaptador de Red en Anillo. Sin embargo, el protocolo ARP no traduce direcciones
en conexiones punto a punto como el Protocolo de Interfaz de Línea Serie (SLIP o Serial
Line Interface Protocol) o el Convertidor de Canal Óptico Serie (SOC).
Cuando llega una solicitud de contenido restringido a un servidor proxy, el servidor proxy
puede devolver un código de estado 407 Autorización de proxy requerida solicitando
credenciales de acceso, acompañado de un campo de encabezado Proxy-Authenticate
que describe cómo proporcionar esas credenciales ( Figura 6-25 b) .
Cuando el cliente recibe la respuesta 407, intenta recopilar las credenciales requeridas,
ya sea desde una base de datos local o preguntándole al usuario.
Una vez que se obtienen las credenciales, el cliente vuelve a enviar la solicitud,
proporcionando las credenciales requeridas en un campo de encabezado de autorización
de proxy.
Si las credenciales son válidas, el proxy pasa la solicitud original a lo largo de la cadena
( Figura 6-25 c); de lo contrario, se envía otra respuesta 407.
7
5. Gestión de logs de servidores
Los archivos de registros son un componente esencial de las fuentes de información para
la administración de servidores. Los logs contienen información sobre errores de los
servidores, que al usarlos, un administrador de servidores sabrá de la aparición y del tipo
de error. Una visibilidad amplificada en los eventos empresariales también equivale a un
aumento en el conocimiento de la actividad en tiempo real, lo que en última instancia
mejora la postura de detección general de fallas en la organización al potenciar al
personal de TI para reaccionar rápidamente.
La gestión de logs de servidores y las alertas de eventos en tiempo real son integrales
para cualquier herramienta de monitoreo de red. Los auditores de red también solicitan
con frecuencia informes de logs de servidores. Una herramienta de gestión de logs de
servidores es una función obligatoria cuando se compra una solución de monitoreo de
red.
8
6. Casos de estudio Squid, Sarg.
Sarg (Squid Analysis Report Generator) es un generador de reportes de análisis de
tráfico que funciona con el Proxy Squid en Linux.
Squid es un servidor web proxy-caché con licencia GPL cuyo objetivo es funcionar como
proxy de la red y también como zona caché para almacenar páginas web, entre otros.
7. Firewall
Que es un firewall?
Un firewall, también llamado cortafuegos, es un sistema cuya función es prevenir y
proteger a nuestra red privada, de intrusiones o ataques de otras redes, bloqueándole el
acceso.
Permite el tráfico entrante y saliente que hay entre redes u ordenadores de una misma
red. Si este tráfico cumple con las reglas previamente especificadas podrá acceder y salir
de nuestra red, si no las cumple este tráfico es bloqueado.
Crear una barrera que permita o bloquee intentos para acceder a la información en su
equipo.
Evitar usuarios no autorizados accedan a los equipos y las redes de la organización que
se conectan a Internet.
Supervisar la comunicación entre equipos y otros equipos en Internet.
Visualizar y bloquear aplicaciones que puedan generar riesgo
Advertir de intentos de conexión desde otros equipos.
Advertir ir de intentos de conexión mediante las aplicaciones en su equipo que se
conectan a otros equipos.
Detectar aplicaciones y actualizar rutas para añadir futuras fuentes de información
Hacer frente a los cambios en las amenazas para la seguridad.
Políticas de Firewall:
Permiten bloquear o permitir determinados tipos de tráfico de red no especificados en
una política de excepciones. EL cortafuegos suspende cualquier petición de
comunicación que no provenga de la red interna o del propio sistema de modo Nadie va
a poder escanear la red, desde el exterior sólo se ve la dirección IP del cortafuegos, no
se ven recursos internos dentro de la red. También define que funciones del cortafuegos
se activan o desactivan.
9
Anti-Spam Firewall:
Este servicio protege contra el spam, phishing, la tecnología proviene de la detección de
patrón recurrente (RPD).
Analiza la capacidad a través de millones de nuevos patrones a diario para bloquear todos
los mensajes infectados en tiempo real. Además, el antispam se aplica a la IP remitente
basado en reputación para eliminar más del 80% del correo electrónico no deseado,
evitando mensajes sospechosos.
Antivirus Firewall:
Servicio que incorporan algunos Firewall, es la primera línea de defensa para proteger la
red interna contra ataques que provengan de Internet o enlace WAN.
Filtrado de Contenido:
Permite a los administradores a través de un sistema de reglas de exclusión bloquear
fácilmente algunos tipos de contenido web sin tener que hacerlo manualmente con cada
URL individual. Se bloquean sitios web inapropiados y sitios web de redes sociales de
forma rápida y sencilla. El firewall distingue entre los contenidos problemáticos,
sospechosos o inseguros.
Servicios de DPI:
Se llama así a los procedimientos de Inspección Profunda de Paquetes (IPP o DPI por
sus siglas en inglés: Deep Package Inspection). Permite al administrador controlar
aplicaciones específicas conocido como (troyanos y aplicaciones de puerta trasera que
pueden infiltrarse en su red interna.
Su función es añadir una segunda capa de seguridad al sistema, revisando el contenido
profundo de los paquetes de información recibidos, proporcionando al administrador la
flexibilidad para bloquear programas específicos que no están permitidos en la red.
Tipos de Firewall:
Diferenciamos dos tipos de firewalls, destinados a diferentes tipos de infraestructuras y
tamaños de red.
10
Los de pago, cuentan con similar funcionamiento, pero agregando superiores niveles de
control y protección ademas de un control muy superior sobre su configuración y
funcionamiento. Son utilizados a nivel empresarial para una mayor protección de las
organizaciones, ya que los de uso gratuito se quedan cortos de prestaciones.
Pueden ser fácilmente integrados con otros productos de seguridad y no necesitan de
hardware para su instalación.
Es posible y muy recomendable tener un firewall por hardware y un firewall por software
activos simultáneamente para lograr una mayor protección.
11
Controlar las aplicaciones que pueden acceder a Internet. Así por lo tanto
podemos restringir el acceso a ciertas aplicaciones, como por ejemplo dropbox, a
un determinado grupo de usuarios.
Detección de puertos que están en escucha y en principio no deberían estarlo. Así
por lo tanto el firewall nos puede advertir que una aplicación quiere utilizar un
puerto para esperar conexiones entrantes.
Beneficios
12
¿Cómo funciona el diseño de firewall?
Los cinco pasos secuenciales que deben seguirse para diseñar un firewall incluyen:
Identificar las necesidades de seguridad de la organización. Evaluar las necesidades
de seguridad, evaluar la postura de seguridad y el uso de la información para definir las
necesidades de seguridad.
Definir una política general de seguridad. Una política de seguridad bien definida
incluye los recursos de la red, las políticas de acceso y los controles de autorización, y
garantiza que el firewall cumple todos los requisitos de seguridad.
Definir una filosofía de firewall. Será más fácil definir y configurar el firewall si se
identifican los recursos, las aplicaciones y los servicios que deben protegerse de las
amenazas externas y los ataques internos de la organización.
Identificar comunicaciones permitidas. Se debe definir una política de uso aceptable
para especificar los tipos de actividad en la red, como aplicaciones permitidas y no
permitidas en la LAN y los servicios web de Internet.
Identificar los puntos de cumplimiento del firewall. A la hora de diseñar un firewall,
es fundamental definir los puntos de cumplimiento. Los programas de firewall se
despliegan en el borde, entre la LAN privada y una red pública, como Internet.
Como medidas de protección, debe desarrollar un perfil base de tráfico de red que
identifique los patrones de tráfico normales de la red. La definición de una base permite
medir el comportamiento irregular y fijar umbrales de protección contra ataques.
Los problemas que trata el diseño de firewall
13
configuración. Las mejores prácticas contribuyen a la creación de una política de
seguridad, fortalecen el diseño y la configuración del firewall, y despliegan un firewall que
cumple las necesidades de seguridad de la red.
POLÍTICA DE FIREWALL
Las políticas de firewall establecen cómo los firewall deben manejar el tráfico de una red
basado en direcciones IP, protocolos, aplicaciones y contenido. Antes de realizar una
política de firewall, se debe efectuar un tipo de análisis de riesgos basado en la evaluación
de amenazas y vulnerabilidades con el fin de establecer los tipos de tráfico que necesita
la organización y cómo deben protegerse.
Estas políticas deben considerarse en el plan de seguridad de la organización y deben
ser actualizadas a medida que surjan nuevas amenazas.
La función principal de los firewall es la de bloquear todo tráfico entrante y saliente que
no haya sido especificado en la política de firewall. Esta práctica conocida como deny by
default, reduce tanto el riesgo de ataque como el volumen de tráfico en la red.
14
en el tiempo son eficaces para mitigar los ataques causados por inicios de sesión
olvidadas por el usuario original. Sin embargo, éstas también pueden ser incómodas para
los usuarios que inician conexiones pero no las utilizan con frecuencia.
9. Caso de Estudio Iptables
Iptables es un potente firewall que Linux integra en el propio Kernel y que forma parte del
proyecto netfilter (compuesto por IPtables, ip6tables, ebtables, arptables e ipset). Este
cortafuegos, al igual que su predecesor Ipchains, es totalmente configurable, tanto por
línea de comandos, sin necesidad de instalar nada en el sistema, o mediante alguna
interfaz gráfica que ya son varias las que circulan por la red. Es cierto que ha tenido
alguna vulnerabilidad conocida durante su existencia, como el que permitiese la
realización de ataques DoS (Dennied of Service o denegación de servicio), pero no es ni
mucho menos tan 'frágil' como puede llegar a ser un servidor que tengamos que iniciar
aparte del equipo para que vigile la red y que en cualquier momento se pueda caer, o
como alguna aplicación de terceros que mantengamos en servicio escuchando ciertos
puertos.
IPtables se inicia junto con el sistema y se mantiene activo todo el tiempo, adecuándose
y aplicando a todo el tráfico de red las reglas que se le hayan configurado previamente.
Para explicarlo de una forma muy simplista, tenemos que abstraernos del equipo y olvidar
por un momento toda la configuración específica de nuestra máquina. Teniendo en
cuenta que las reglas de IPtables están a nivel de Kernel, el Kernel lo que recibe es un
paquete de datos y decidirá qué hacer con él. Es ahora cuando, dependiendo de si el
paquete es para nuestro equipo o para otro, consultará las reglas de IPtables y decidirá
lo que hará con el paquete según dichas reglas. Según la configuración aplicada, el
paquete de datos de red pasará por nuestro equipo sin ser procesado, entrará se
procesará y saldrá, o directamente será devuelto.
Tipos de tablas
Existen tres tipos de tablas en IPtables y os las presentamos en orden de posible
aplicación:
Tablas MANGLE
Las tablas MANGLE, se encargan de la modificación de los paquetes, como los TTL o
TOS por ejemplo, en el momento que se le especifique. No es utilizada normalmente por
lo que no nos detendremos mucho en este apartado. Sólo comentar que hasta el Kernel
2.4.17 se componía de 2 cadenas; PREROUTING para modificar los paquetes entrantes
antes de enrutarlos hacia el siguiente nivel de IPtables, y OUTPUT para alterar paquetes
generados localmente antes de enrutarlos. Desde el Kernel 2.4.18 tres nuevas cadenas
se implementaron en las tablas MANGLE; INPUT para modificar paquetes entrantes,
FORWARD para alterar paquetes que a continuación serán enrutados a través de
IPtables y POSTROUTING para cambiar paquetes que están listos para salir.
15
SNAT (o IP masquerading) para cambiar la dirección de origen y DNAT (o Port
Forwarding) para las direcciones de destino. Contiene tres cadenas de modificación,
PREROUTING para modificar paquetes tan pronto lleguen al equipo, OUTPUT para
alterar paquetes generados localmente antes de enrutarlos y POSTROUTING para
modificar paquetes que están listos para salir del equipo.
Cada paquete de red recibido o enviado desde un sistema Linux está sujeto a al menos
una tabla. Sin embargo, un paquete puede estar sometido a múltiples reglas dentro de
cada tabla antes de emerger al final de la cadena. La estructura y propósito de estas
reglas puede variar, pero normalmente buscan identificar un paquete que viene de o se
dirige hacia una dirección IP en particular, o un conjunto de direcciones, cuando utiliza
un determinado protocolo y servicio de red.
Cada cadena tiene una política por defecto de ACCEPT (aceptar), DROP (eliminar),
REJECT (rechazar), o QUEUE. Si ninguna de estas reglas en la cadena se aplica al
paquete, entonces el paquete es tratado de acuerdo a la política por defecto.
Manuales
Configurar servidor Proxy
1.- Nos iremos a “Opciones”
16
2.- Pondremos el puerto “8080”, la dirección IP de nuestro equipo y luego le daremos a
“ok”
17
4.- En permitir categoría lo cambiamos a “Permit Only” y abajo tiene que estar la opción
“IP addres”
18
6.- Le ponemos el nombre que nosotros queramos, y una contraseña
7.- Luego iremos a activar “Web Filter” y en su parte derecha entramos a su configuración
19
8.- Activamos “Forbidden URL” y entre asteriscos ponemos el nombre o parte de lo que
queramos bloquear, en este caso pondré “mazon” de la pagina Amazon y le damos en
“Ok”
9.- También podemos activar la opción “Time Schedule” para bloquear la hora en la que
no queramos que haya acceso a internet
20
10.- Le ponemos un nombre y seleccionamos el día que queramos bloquear
11.- Luego tendremos una lista de las horas, deseleccionamos las horas en las que
queramos bloquear el acceso a internet y luego le damos en “ok”
21
12.- Luego le añadimos nuestra dirección IP
13.- Le ponemos un nombre y nuestra dirección IP, luego le daremos click en “Retrieve”
para que nos de la dirección MAC y luego le damos en “Apply”
22
14.- Luego ponemos “Ok”
23
15.- Ponemos “ok” en esta ventana también
17.- Activamos la opción “Usar servidor proxy” y le ponemos la dirección IP que pusimos
en la configuración y el puerto, luego le damos en “Guardar”
24
18.- Abrimos Google y tratamos de ingresar a cualquier dirección
19.- Nos aparecerá una ventana donde nos pedirá ingresar un usuario y una contraseña,
pondremos lo mismo que pusimos en la configuración del CCProxy y luego en “Iniciar
sesión”
25
20.- Podemos ver que nos da acceso a internet
21.- Y si ponemos una dirección que hayamos bloqueado en el CCProxy, nos aparecerá
que no tenemos acceso a esa dirección
26
Configuración del servidor de Directivas: Listas de Control de Acceso
27
3.- Aquí podemos escoger entre configurar las directivas del Equipo o las directivas del
usuario
28
5.- Nos iremos a “Componentes de Windows”
29
7.- Podemos seleccionar la primera configuración, le damos doble click
8.- En esta ventana veremos las siguientes opciones, le damos en “Habilitar” y con esto
estaríamos habilitando la configuración de prohibicion
30
9.- También podemos configurar los accesos del Usuario, yendo a “Plantillas
administrativas” de la configuración de usuario
31