En esta presentación se habla sobre la Seguridad de las Redes, junto con las distintas configuraciones de proxy, firewalls y restricciones que se pueden utilizar, además de como configurar un servidor kerberos
1. Seguridad de las redes
Alexander Garcia Trayecto 2-2
V-29.579.081
2. Configuración de un Proxy
Antes que nada, un servidor proxy es una puerta de
enlace entre el usuario e Internet. Cuando se visita un
sitio web, el servidor proxy se comunica con el usuario
en nombre del navegador. Una vez que el sitio responde
le transmite al usuario los datos.
Pasos para configurar un proxy en Windows:
1. Pulsar simultáneamente la tecla Windows+ I para
acceder al menú de configuración.
2. Entrar en configuración, luego a red e internet y proxy.
3. Activar la casillas de “Utilizar un servidor proxy” y “Detectar la configuración automáticamente”
4. Windows detecta automáticamente si la red local está lista para usar un servidor proxy automático.
5. En el caso de que Windows detecte un archivo PAC, es necesario activar la casilla “Usar script de
configuración”
3.
4. Configuración de un Firewall (ipchains,
iptables)
Un Firewall es un sistema que se encarga de proteger la red privada de
Intrusos o ataques provenientes de otras redes, bloqueando el acceso.
Existen firewalls físicos y firewalls incluidos como herramientas en sistemas
operativos.
Ipchains es un firewall gratuito para Linux e Iptables es un programa de
utilidades que se utiliza para configurar las tablas proporcionadas por el
firewall.
Para configurar un Firewall con Iptables se utilizan los siguientes comandos:
• sudo service iptables start
• iptables -P INPUT DROP
.
• iptables -P FORWARD DROP
.
• iptables -P OUTPUT DROP
.
5. • iptables -A INPUT -p tcp –sport 22 22 → crea una regla para el puerto de origen tcp 2222.
• iptables -A INPUT -p tcp -m iprange –src-range 192.168.1.13-192.168.2.19 (ejemplo de IP).
• iptables -A INPUT -m mac –mac-source 00:00:00:00:00:01.
• sudo service iptables save
• iptables -L -n –v
• iptables –F
• iptables -A INPUT -i [interface] -p [protocolo] –dport [puerto] -m state –state NEW,ESTABLISHED -j ACCEPT
(ENTRANTES)
• iptables -A OUTPUT -o [interfaz] -p [protocolo] –sport [puerto] -m state –state ESTABLISHED -j ACCEPT
(SALIENTES)
• iptables -A OUTPUT -p icmp –icmp-type echo-request -j ACCEPT (EMITIR PING)
• iptables -A INPUT -p icmp –icmp-type echo-reply -j ACCEPT (RECIBIR)
• iptables -A FORWARD -i eth0 -o eth1 -j ACCEPT
• iptables -A INPUT -p tcp –dport 80 -m limit –limit 25/minute –limit-burst 100 -j ACCEPT
• iptables -N LOGGING
6. Restricción de acceso a servicios
(TCP_wrappers)
TCP_wrappers es una biblioteca que provee un control de acceso
simple y administración estandarizada para aplicaciones que lo soporten
y reciban conexiones de red.
• Demonios: Son servicios que existen en sistemas operativos Unix.
• Lista de equipos: Este campo indica a que equipos se aplica esta política
• Acción a realizar: Indica si la política permite o deniega el
acceso a los demonios indicados anteriormente.
Ejemplo:
Sshd : 192.168.5.135 : deny
7. Configuración de un servidor Kerberos VPN’s
con IPsec
Kerberos es un protocolo de autenticación de redes de ordenador que
permite a dos ordenadores en una red insegura demostrar su identidad
mutuamente de manera segura.
VPN es una red local sin necesidad que sus integrantes estén físicamente
conectados entre sí, sino a través de internet.
Para configurar un servidor Kerberos básico, hay que hacer lo siguiente:
1. Asegurarse de que tanto el reloj como el DNS funcionan correctamente en todas las máquinas
servidores y clientes antes de configurar el Kerberos.
2. Instalar los paquetes krb libs, krb server y krb Workstation en una
maquina dedicada que ejecutará KDC.
3. Modificar los archivos de configuración necesarios para que reflejen
el nombre de su reino y las correspondencias de dominio a reino.
4. Crear la base de datos usando la utilidad kdb5_útil desde el intérprete de comandos del Shell.
8. 5. Modificar el archivo /var/kerberos/krb5kdc/kdm5.acl este archivo es usasdo por kadmind para
determinar cuales principales tienen acceso administrativo a la base de datos Kerberos y sus niveles
de acceso.
6. Arrancar Kerberos usando los siguientes comandos:
7. Agregar principals para sus usuarios con el comando addprinc y kadmin.kadmin y kadmin.local son
Interfaces de línea de comandos para el KDC.
8. Verifique que el servidor KDC esté creando tickets. Primero, ejecutar kinit para obtener un ticket y
guardarlo en un archivo de credenciales caché. Luego, usar klist para ver la lista de credenciales en el
caché y usar kdestroy para eliminar el caché y los credenciales que contenga.