1. República Bolivariana de Venezuela
Ministerio del Poder Popular para la Educación Universitaria, Ciencia y
Tecnología
Universidad Nacional Experimental Rafael María Baralt
Redes del Computador
Unidad III: Seguridad de
las Redes
San Francisco, Mayo 2021
Juan Garcia
C.I: 28.483.806
Sección 12
Trayecto 2-2
2. 1. Configuración de un Proxy
Cuando se usa un servidor proxy para conectarse a Internet, se
deben especificar los detalles de dicho servidor. La
ventana Configuración del proxy de red le permite escribir las
opciones de configuración automática, del proxy y de la autenticación
del servidor proxy. La Configuración del proxy de red permite
conectarse a Internet mientras realiza tareas, como la activación del
servicio o el acceso a las opciones de soporte.
En la ventana Configuración del proxy de red, puede realizar las
siguientes acciones:
Si desea que el navegador detecte automáticamente la
configuración de la conexión de red, en Configuración automática,
seleccione Detectar configuración automáticamente.
Si el servidorproxy requiere una URL de configuración automática,
en Configuración automática, seleccione Usar el script de
configuración automática. Escriba la URL del archivo PAC en el
cuadro URL.
Si la red utiliza un servidor proxy, en Configuración del proxy,
seleccione Usar un servidor proxy para conexiones HTTP. En el
cuadro Dirección, escriba la dirección URL o la dirección IP del
servidor proxy y, en el cuadro Puerto, escriba el número de puerto
del servidor proxy. Puede especificar un valor entre 1 y 65535.
Si la red utiliza un servidor proxy, en Configuración del proxy,
seleccione Usar un servidor proxy para conexiones HTTP. En el
cuadro Dirección, escriba la dirección URL o la dirección IP del
servidor proxy y, en el cuadro Puerto, escriba el número de puerto
del servidor proxy. Puede especificar un valor entre 1 y 65535.
2. Configuración de un Firewall (Ipchains, Iptables)
Un firewall es un dispositivo, ya sea software o hardware,
que filtra todo el tráfico de red.
Iptables es un firewall incluido en el kernel de Linux desde la versión
2.4 que está incluido en el sistema operativo. Es un firewall basado en
reglas, su funcionamiento se basa en aplicar reglas que el mismo
firewall ejecute. Estas IPtables también se encuentran en los
firmwares basados en Linux y por supuesto, los dispositivos Android.
3. El cortafuegos 'IP Chains' le permite desarrollar clases de reglas de
cortafuegos a las que puede entonces añadir y quitar 'hosts' o redes.
Una consecuenciacolateral del encadenamiento de reglas de
cortafuegos es que puede mejorar el rendimiento del cortafuego en
aquellas configuraciones en las que haya montones de reglas.
3. Restricción de acceso a servicios (TCP_wrappers)
Un TCP Wrapper es una biblioteca que provee un control de acceso
simple y administración de logs estandarizada para aplicaciones que
lo soporten, y reciban conexiones de red.
Es decir, aquellas aplicaciones de red que puedan recibir conexiones,
como los servicios de red (sshd por ejemplo), si soportan TCP
Wrappers, vamos a poder realizar algunos controles y logs
adicionales con las conexiones entrantes.
Los TCP Wrappers son listas de control de acceso (ACL – access
control list) basadas en hosts, y utilizadas para filtrar accesos de red a
los servicios locales.
4. 4. Configuración de un servidor Kerberos; VPN’s con IPsec
Kerberos es un protocolo de autenticación de redes de ordenador
creado por el MIT que permite a dos ordenadores en una red insegura
demostrar su identidad mutuamente de manera segura. Sus
diseñadores se concentraron primeramente en un modelo de cliente-
servidor, y brinda autenticación mutua: tanto cliente como servidor
verifican la identidad uno del otro. Los mensajes de autenticación
están protegidos para evitar eavesdropping y ataques de Replay.
Kerberos se basa en criptografía de clave simétrica y requiere un
tercero de confianza. Además,existen extensiones del protocolo para
poder utilizar criptografía de clave asimétrica.
Una Virtual Private Network (VPN) se podría decir que es una
extensión de una red local, de esta manera podemos conectar a una
red a miles de kilómetros como si estuviéramos físicamente en ella.
Hay que tener en cuenta, que la información que estamos tratando va
encriptada y solamente es funcional para los que estén dentro de
esta. El costo es mínimo, y hoy en día es una de las maneras más
factibles a la hora de conectar.
Referencias bibliográficas:
http://redespnfi.blogspot.com/2016/06/configuracion-de-servidor-
keberos-y.html
https://juncotic.com/tcp-wrappers-se-utilizan-linux/
https://www.redeszone.net/gnu-linux/iptables-configuracion-del-firewall-
en-linux-con-iptables/
http://es.tldp.org/Manuales-LuCAS/GARL2/garl2/x-087-2-
firewall.fwchains.html
https://www.welivesecurity.com/la-es/2020/01/02/que-es-proxy-para-
que-sirve/