SlideShare una empresa de Scribd logo
1 de 9
Seguridad de las redes
Alexander Garcia Trayecto 2-2
V-29.579.081
Configuración de un Proxy
Antes que nada, un servidor proxy es una puerta de
enlace entre el usuario e Internet. Cuando se visita un
sitio web, el servidor proxy se comunica con el usuario
en nombre del navegador. Una vez que el sitio responde
le transmite al usuario los datos.
Pasos para configurar un proxy en Windows:
1. Pulsar simultáneamente la tecla Windows+ I para
acceder al menú de configuración.
2. Entrar en configuración, luego a red e internet y proxy.
3. Activar la casillas de “Utilizar un servidor proxy” y “Detectar la configuración automáticamente”
4. Windows detecta automáticamente si la red local está lista para usar un servidor proxy automático.
5. En el caso de que Windows detecte un archivo PAC, es necesario activar la casilla “Usar script de
configuración”
Configuración de un Firewall (ipchains,
iptables)
Un Firewall es un sistema que se encarga de proteger la red privada de
Intrusos o ataques provenientes de otras redes, bloqueando el acceso.
Existen firewalls físicos y firewalls incluidos como herramientas en sistemas
operativos.
Ipchains es un firewall gratuito para Linux e Iptables es un programa de
utilidades que se utiliza para configurar las tablas proporcionadas por el
firewall.
Para configurar un Firewall con Iptables se utilizan los siguientes comandos:
• sudo service iptables start
• iptables -P INPUT DROP
.
• iptables -P FORWARD DROP
.
• iptables -P OUTPUT DROP
.
• iptables -A INPUT -p tcp –sport 22 22 → crea una regla para el puerto de origen tcp 2222.
• iptables -A INPUT -p tcp -m iprange –src-range 192.168.1.13-192.168.2.19 (ejemplo de IP).
• iptables -A INPUT -m mac –mac-source 00:00:00:00:00:01.
• sudo service iptables save
• iptables -L -n –v
• iptables –F
• iptables -A INPUT -i [interface] -p [protocolo] –dport [puerto] -m state –state NEW,ESTABLISHED -j ACCEPT
(ENTRANTES)
• iptables -A OUTPUT -o [interfaz] -p [protocolo] –sport [puerto] -m state –state ESTABLISHED -j ACCEPT
(SALIENTES)
• iptables -A OUTPUT -p icmp –icmp-type echo-request -j ACCEPT (EMITIR PING)
• iptables -A INPUT -p icmp –icmp-type echo-reply -j ACCEPT (RECIBIR)
• iptables -A FORWARD -i eth0 -o eth1 -j ACCEPT
• iptables -A INPUT -p tcp –dport 80 -m limit –limit 25/minute –limit-burst 100 -j ACCEPT
• iptables -N LOGGING
Restricción de acceso a servicios
(TCP_wrappers)
TCP_wrappers es una biblioteca que provee un control de acceso
simple y administración estandarizada para aplicaciones que lo soporten
y reciban conexiones de red.
• Demonios: Son servicios que existen en sistemas operativos Unix.
• Lista de equipos: Este campo indica a que equipos se aplica esta política
• Acción a realizar: Indica si la política permite o deniega el
acceso a los demonios indicados anteriormente.
Ejemplo:
Sshd : 192.168.5.135 : deny
Configuración de un servidor Kerberos VPN’s
con IPsec
Kerberos es un protocolo de autenticación de redes de ordenador que
permite a dos ordenadores en una red insegura demostrar su identidad
mutuamente de manera segura.
VPN es una red local sin necesidad que sus integrantes estén físicamente
conectados entre sí, sino a través de internet.
Para configurar un servidor Kerberos básico, hay que hacer lo siguiente:
1. Asegurarse de que tanto el reloj como el DNS funcionan correctamente en todas las máquinas
servidores y clientes antes de configurar el Kerberos.
2. Instalar los paquetes krb libs, krb server y krb Workstation en una
maquina dedicada que ejecutará KDC.
3. Modificar los archivos de configuración necesarios para que reflejen
el nombre de su reino y las correspondencias de dominio a reino.
4. Crear la base de datos usando la utilidad kdb5_útil desde el intérprete de comandos del Shell.
5. Modificar el archivo /var/kerberos/krb5kdc/kdm5.acl este archivo es usasdo por kadmind para
determinar cuales principales tienen acceso administrativo a la base de datos Kerberos y sus niveles
de acceso.
6. Arrancar Kerberos usando los siguientes comandos:
7. Agregar principals para sus usuarios con el comando addprinc y kadmin.kadmin y kadmin.local son
Interfaces de línea de comandos para el KDC.
8. Verifique que el servidor KDC esté creando tickets. Primero, ejecutar kinit para obtener un ticket y
guardarlo en un archivo de credenciales caché. Luego, usar klist para ver la lista de credenciales en el
caché y usar kdestroy para eliminar el caché y los credenciales que contenga.
Bibliografia
https://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-rg-es-4/s1-kerberos-server.html
https://www.redeszone.net/gnu-linux/iptables-configuracion-del-firewall-en-linux-con-iptables/
http://redespnfi.blogspot.com/2016/06/configuracion-de-un-firewall.html
http://redespnfi.blogspot.com/2016/06/restriccion-de-acceso-servicios-tcp.html

Más contenido relacionado

La actualidad más candente

Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)
Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)
Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)Max Morales
 
Configuracion de proxy squid en centos
Configuracion de proxy squid en centosConfiguracion de proxy squid en centos
Configuracion de proxy squid en centosmurilloyair
 
Instalación Servidor DNS
Instalación Servidor DNSInstalación Servidor DNS
Instalación Servidor DNSSamlith Urbina
 
DNS (Bind) con Fedora.
DNS (Bind) con Fedora.DNS (Bind) con Fedora.
DNS (Bind) con Fedora.Vellidin
 
Configurar un servidor dns (bind) en linux ubuntu (1)
Configurar un servidor dns (bind) en linux ubuntu (1)Configurar un servidor dns (bind) en linux ubuntu (1)
Configurar un servidor dns (bind) en linux ubuntu (1)Marc215567
 
T2 1-seguridad de la redes-andres saverino
T2 1-seguridad de la redes-andres saverinoT2 1-seguridad de la redes-andres saverino
T2 1-seguridad de la redes-andres saverinoandressaverino
 
Filtrado der contenido web con GNU/Linux y Squid
Filtrado der contenido web con GNU/Linux y SquidFiltrado der contenido web con GNU/Linux y Squid
Filtrado der contenido web con GNU/Linux y SquidJorge Medina
 
Integración LDAP + SAMBA
Integración LDAP + SAMBAIntegración LDAP + SAMBA
Integración LDAP + SAMBAcyberleon95
 
InstalacióN Del Servidor De Correo Zimbra
InstalacióN Del Servidor De Correo ZimbraInstalacióN Del Servidor De Correo Zimbra
InstalacióN Del Servidor De Correo ZimbraDianaBermeo2009
 
CONFIGURACION DEL DNS
CONFIGURACION DEL DNSCONFIGURACION DEL DNS
CONFIGURACION DEL DNSmigmorbus1
 
Squid3 - Servidor Proxy
Squid3 - Servidor ProxySquid3 - Servidor Proxy
Squid3 - Servidor ProxyTotus Muertos
 

La actualidad más candente (20)

Proxy
ProxyProxy
Proxy
 
Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)
Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)
Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)
 
Manejo de-redes-linux
Manejo de-redes-linuxManejo de-redes-linux
Manejo de-redes-linux
 
Instalacion backup pc
Instalacion backup pcInstalacion backup pc
Instalacion backup pc
 
Configuracion de proxy squid en centos
Configuracion de proxy squid en centosConfiguracion de proxy squid en centos
Configuracion de proxy squid en centos
 
Instalación Servidor DNS
Instalación Servidor DNSInstalación Servidor DNS
Instalación Servidor DNS
 
Pxe
PxePxe
Pxe
 
Pxe
PxePxe
Pxe
 
DNS (Bind) con Fedora.
DNS (Bind) con Fedora.DNS (Bind) con Fedora.
DNS (Bind) con Fedora.
 
Squid
Squid Squid
Squid
 
Configurar un servidor dns (bind) en linux ubuntu (1)
Configurar un servidor dns (bind) en linux ubuntu (1)Configurar un servidor dns (bind) en linux ubuntu (1)
Configurar un servidor dns (bind) en linux ubuntu (1)
 
Bulma 441
Bulma 441Bulma 441
Bulma 441
 
T2 1-seguridad de la redes-andres saverino
T2 1-seguridad de la redes-andres saverinoT2 1-seguridad de la redes-andres saverino
T2 1-seguridad de la redes-andres saverino
 
Filtrado der contenido web con GNU/Linux y Squid
Filtrado der contenido web con GNU/Linux y SquidFiltrado der contenido web con GNU/Linux y Squid
Filtrado der contenido web con GNU/Linux y Squid
 
Integración LDAP + SAMBA
Integración LDAP + SAMBAIntegración LDAP + SAMBA
Integración LDAP + SAMBA
 
Servidor vsftpd oscar cortez
Servidor vsftpd oscar cortezServidor vsftpd oscar cortez
Servidor vsftpd oscar cortez
 
InstalacióN Del Servidor De Correo Zimbra
InstalacióN Del Servidor De Correo ZimbraInstalacióN Del Servidor De Correo Zimbra
InstalacióN Del Servidor De Correo Zimbra
 
CONFIGURACION DEL DNS
CONFIGURACION DEL DNSCONFIGURACION DEL DNS
CONFIGURACION DEL DNS
 
Configurar dns
Configurar dnsConfigurar dns
Configurar dns
 
Squid3 - Servidor Proxy
Squid3 - Servidor ProxySquid3 - Servidor Proxy
Squid3 - Servidor Proxy
 

Similar a Configuración de redes seguras

Servicio VPN con OpenVPN y Latch sobre Raspberry Pi
Servicio VPN con OpenVPN y Latch sobre Raspberry PiServicio VPN con OpenVPN y Latch sobre Raspberry Pi
Servicio VPN con OpenVPN y Latch sobre Raspberry PiTelefónica
 
Unidad iii seguridad de redes stew
Unidad iii seguridad de redes stewUnidad iii seguridad de redes stew
Unidad iii seguridad de redes stewsthewardleon
 
Manual de Instalación y configuración Zimbra
Manual de Instalación  y configuración Zimbra Manual de Instalación  y configuración Zimbra
Manual de Instalación y configuración Zimbra Ignacio Lozano
 
Exposicion sistemas seguridad_linux_software_libre
Exposicion sistemas seguridad_linux_software_libreExposicion sistemas seguridad_linux_software_libre
Exposicion sistemas seguridad_linux_software_libreLuis Angel F
 
Protocolos en wireshark
Protocolos en wiresharkProtocolos en wireshark
Protocolos en wiresharkJAV_999
 
Scripting para Pentesters v1.0
Scripting para Pentesters v1.0Scripting para Pentesters v1.0
Scripting para Pentesters v1.0wcuestas
 
Unidad III: Seguridad de las redes
Unidad III: Seguridad de las redesUnidad III: Seguridad de las redes
Unidad III: Seguridad de las redesJavierRamirez419
 
Unidad iii seguridad de redes bmos
Unidad iii seguridad de redes bmosUnidad iii seguridad de redes bmos
Unidad iii seguridad de redes bmosBenjamin Ortiz
 
Informe Tecnico del Proyecto de Fin de Ciclo de Estructura de Redes de Comuni...
Informe Tecnico del Proyecto de Fin de Ciclo de Estructura de Redes de Comuni...Informe Tecnico del Proyecto de Fin de Ciclo de Estructura de Redes de Comuni...
Informe Tecnico del Proyecto de Fin de Ciclo de Estructura de Redes de Comuni...Ángel Leonardo Torres
 
Instalacion de servidor proxy
Instalacion de servidor proxyInstalacion de servidor proxy
Instalacion de servidor proxyyarevale
 
Administración de red servidores y seguridad
Administración de red servidores y seguridadAdministración de red servidores y seguridad
Administración de red servidores y seguridadEmilio
 
Policyd: Instalacion y configuracion
Policyd: Instalacion y configuracionPolicyd: Instalacion y configuracion
Policyd: Instalacion y configuracioncriscega
 
Memoria sere jpiris
Memoria sere jpirisMemoria sere jpiris
Memoria sere jpirisfjpiris
 
Servidir Proxy
Servidir ProxyServidir Proxy
Servidir Proxykaliz
 

Similar a Configuración de redes seguras (20)

Seguridad de las redes
Seguridad de las redesSeguridad de las redes
Seguridad de las redes
 
Servicio VPN con OpenVPN y Latch sobre Raspberry Pi
Servicio VPN con OpenVPN y Latch sobre Raspberry PiServicio VPN con OpenVPN y Latch sobre Raspberry Pi
Servicio VPN con OpenVPN y Latch sobre Raspberry Pi
 
Honeypots2006 2007
Honeypots2006 2007Honeypots2006 2007
Honeypots2006 2007
 
Unidad iii seguridad de redes stew
Unidad iii seguridad de redes stewUnidad iii seguridad de redes stew
Unidad iii seguridad de redes stew
 
Manual de Instalación y configuración Zimbra
Manual de Instalación  y configuración Zimbra Manual de Instalación  y configuración Zimbra
Manual de Instalación y configuración Zimbra
 
Exposicion sistemas seguridad_linux_software_libre
Exposicion sistemas seguridad_linux_software_libreExposicion sistemas seguridad_linux_software_libre
Exposicion sistemas seguridad_linux_software_libre
 
Protocolos en wireshark
Protocolos en wiresharkProtocolos en wireshark
Protocolos en wireshark
 
Scripting para Pentesters v1.0
Scripting para Pentesters v1.0Scripting para Pentesters v1.0
Scripting para Pentesters v1.0
 
Unidad III: Seguridad de las redes
Unidad III: Seguridad de las redesUnidad III: Seguridad de las redes
Unidad III: Seguridad de las redes
 
Unidad iii seguridad de redes bmos
Unidad iii seguridad de redes bmosUnidad iii seguridad de redes bmos
Unidad iii seguridad de redes bmos
 
Informe Tecnico del Proyecto de Fin de Ciclo de Estructura de Redes de Comuni...
Informe Tecnico del Proyecto de Fin de Ciclo de Estructura de Redes de Comuni...Informe Tecnico del Proyecto de Fin de Ciclo de Estructura de Redes de Comuni...
Informe Tecnico del Proyecto de Fin de Ciclo de Estructura de Redes de Comuni...
 
Manual
ManualManual
Manual
 
Instalacion de servidor proxy
Instalacion de servidor proxyInstalacion de servidor proxy
Instalacion de servidor proxy
 
Administración de red servidores y seguridad
Administración de red servidores y seguridadAdministración de red servidores y seguridad
Administración de red servidores y seguridad
 
Configuracion vpn
Configuracion  vpnConfiguracion  vpn
Configuracion vpn
 
Configuraion vpn
Configuraion  vpnConfiguraion  vpn
Configuraion vpn
 
Policyd: Instalacion y configuracion
Policyd: Instalacion y configuracionPolicyd: Instalacion y configuracion
Policyd: Instalacion y configuracion
 
Actividad 3 redes
Actividad 3   redesActividad 3   redes
Actividad 3 redes
 
Memoria sere jpiris
Memoria sere jpirisMemoria sere jpiris
Memoria sere jpiris
 
Servidir Proxy
Servidir ProxyServidir Proxy
Servidir Proxy
 

Último

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minasMirkaCBauer
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 

Último (14)

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minas
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 

Configuración de redes seguras

  • 1. Seguridad de las redes Alexander Garcia Trayecto 2-2 V-29.579.081
  • 2. Configuración de un Proxy Antes que nada, un servidor proxy es una puerta de enlace entre el usuario e Internet. Cuando se visita un sitio web, el servidor proxy se comunica con el usuario en nombre del navegador. Una vez que el sitio responde le transmite al usuario los datos. Pasos para configurar un proxy en Windows: 1. Pulsar simultáneamente la tecla Windows+ I para acceder al menú de configuración. 2. Entrar en configuración, luego a red e internet y proxy. 3. Activar la casillas de “Utilizar un servidor proxy” y “Detectar la configuración automáticamente” 4. Windows detecta automáticamente si la red local está lista para usar un servidor proxy automático. 5. En el caso de que Windows detecte un archivo PAC, es necesario activar la casilla “Usar script de configuración”
  • 3.
  • 4. Configuración de un Firewall (ipchains, iptables) Un Firewall es un sistema que se encarga de proteger la red privada de Intrusos o ataques provenientes de otras redes, bloqueando el acceso. Existen firewalls físicos y firewalls incluidos como herramientas en sistemas operativos. Ipchains es un firewall gratuito para Linux e Iptables es un programa de utilidades que se utiliza para configurar las tablas proporcionadas por el firewall. Para configurar un Firewall con Iptables se utilizan los siguientes comandos: • sudo service iptables start • iptables -P INPUT DROP . • iptables -P FORWARD DROP . • iptables -P OUTPUT DROP .
  • 5. • iptables -A INPUT -p tcp –sport 22 22 → crea una regla para el puerto de origen tcp 2222. • iptables -A INPUT -p tcp -m iprange –src-range 192.168.1.13-192.168.2.19 (ejemplo de IP). • iptables -A INPUT -m mac –mac-source 00:00:00:00:00:01. • sudo service iptables save • iptables -L -n –v • iptables –F • iptables -A INPUT -i [interface] -p [protocolo] –dport [puerto] -m state –state NEW,ESTABLISHED -j ACCEPT (ENTRANTES) • iptables -A OUTPUT -o [interfaz] -p [protocolo] –sport [puerto] -m state –state ESTABLISHED -j ACCEPT (SALIENTES) • iptables -A OUTPUT -p icmp –icmp-type echo-request -j ACCEPT (EMITIR PING) • iptables -A INPUT -p icmp –icmp-type echo-reply -j ACCEPT (RECIBIR) • iptables -A FORWARD -i eth0 -o eth1 -j ACCEPT • iptables -A INPUT -p tcp –dport 80 -m limit –limit 25/minute –limit-burst 100 -j ACCEPT • iptables -N LOGGING
  • 6. Restricción de acceso a servicios (TCP_wrappers) TCP_wrappers es una biblioteca que provee un control de acceso simple y administración estandarizada para aplicaciones que lo soporten y reciban conexiones de red. • Demonios: Son servicios que existen en sistemas operativos Unix. • Lista de equipos: Este campo indica a que equipos se aplica esta política • Acción a realizar: Indica si la política permite o deniega el acceso a los demonios indicados anteriormente. Ejemplo: Sshd : 192.168.5.135 : deny
  • 7. Configuración de un servidor Kerberos VPN’s con IPsec Kerberos es un protocolo de autenticación de redes de ordenador que permite a dos ordenadores en una red insegura demostrar su identidad mutuamente de manera segura. VPN es una red local sin necesidad que sus integrantes estén físicamente conectados entre sí, sino a través de internet. Para configurar un servidor Kerberos básico, hay que hacer lo siguiente: 1. Asegurarse de que tanto el reloj como el DNS funcionan correctamente en todas las máquinas servidores y clientes antes de configurar el Kerberos. 2. Instalar los paquetes krb libs, krb server y krb Workstation en una maquina dedicada que ejecutará KDC. 3. Modificar los archivos de configuración necesarios para que reflejen el nombre de su reino y las correspondencias de dominio a reino. 4. Crear la base de datos usando la utilidad kdb5_útil desde el intérprete de comandos del Shell.
  • 8. 5. Modificar el archivo /var/kerberos/krb5kdc/kdm5.acl este archivo es usasdo por kadmind para determinar cuales principales tienen acceso administrativo a la base de datos Kerberos y sus niveles de acceso. 6. Arrancar Kerberos usando los siguientes comandos: 7. Agregar principals para sus usuarios con el comando addprinc y kadmin.kadmin y kadmin.local son Interfaces de línea de comandos para el KDC. 8. Verifique que el servidor KDC esté creando tickets. Primero, ejecutar kinit para obtener un ticket y guardarlo en un archivo de credenciales caché. Luego, usar klist para ver la lista de credenciales en el caché y usar kdestroy para eliminar el caché y los credenciales que contenga.