SlideShare una empresa de Scribd logo
1 de 7
Descargar para leer sin conexión
1.- Configurar una Proxy.
Un proxy es un equipo informático encargado de ser el intermediario entre
las conexiones de un cliente y un servidor de destino, filtrando todos los paquetes
entre ambos. Siendo el usuario el cliente, es decir, que el proxy de recibir las
peticiones de ingresar a una u otra página, dichas peticiones recolectas serán
enviadas por el proxy al servidor de la web de tal manera que el servidor solo pueda
obtener los datos del proxy y no lo del usuario, protegiendo así la información del
mismo
Para configurar un proxy en Windows debemos:
1- Presionar el botón o la tecla Windows.
2- Seleccionar “Configuración de PC”.
3- Cliquear En “Red”.
4- Seguidamente en “Proxy”.
5- Activar el servidor Proxy.
6- Teclear la dirección del Proxy.
7- Colocar el Puerto.
8- Insertar las direcciones en las cuales no se accionará el proxy.
9- Presionar el botón Guardar.
2.- Configurar Firewall (IP-Tables)
Un firewall se trata de un dispositivo con la función de filtrar todos los datos
de la red que utilicen los programas en un computador con la finalidad de permitir o
negar el acceso a internet a un programa o servicio en el S.O. En Linux el 2.4 el
firewall predeterminado es IP-Tables el cual es un filtro por donde pasan todos los
paquetes de datos del tráfico de red, luego de pasar por el filtro dichos paquetes
pasaran por un procedimiento previamente designado por un conjunto de reglas las
cuales permitían a algunos acceder y negara a otros no. Para su debido correcto
uso es necesario conocer los diferentes comandos:
*Controles de Inicio, Detener y Reinicio de IP-Tables:
sudo service iptables start = Inicio
sudo service iptables stop = Detener
sudo service iptables restart = Reinicio
*Comando básicos:
-A –append = Agregar una regla a una cadena.
-D –delete = Borra una regla de una cadena especificada.
-R –replace = Reemplaza una regla.
-I –insert = Inserta una regla en lugar de una cadena.
-L –list = Muestra las reglas que le pasamos como argumento.
-F –flush = Borra todas las reglas de una cadena.
-Z –zero = Coloca a cero todos los contadores de una cadena.
-N –new-chain = Permite al usuario crear su propia cadena.
-X –delete-chain = Borra la cadena especificada.
-P –policy = Explica al Kernel qué hacer con los paquetes que no coincidan
con ninguna regla.
-E –rename-chain = Cambia el orden de una cadena.
Con esta serie de comando podres manejar una gran parte del ip-
tables como agregar, borrar, remplazar una regla de cadena modificando así los
permisos disponibles a cada cadena. También comprobando otra serie de
comandos útiles al momento de configurar las reglas de las cadenas como lo son:
L, F, Z, F.
*Otros Comandos con ufw
sudo ufw enable = Ejecuta el Firewall.
sudo ufw disable = Detiene el Firewall.
sudo ufw status = Comprueba las reglas del Firewall.
sudo ufw default deny = Bloquea o niega todo el tráfico.
sudo ufw allowdeny [puerto]/[protocolo] = Permitir/Denegar Todo el tráfico de
un puerto especifico.
3.- Restricción del Servicio con TCP-Wrappers.
Parecido al IP-Tables, este se encarga de controlar los programas de
red como a los servicios de red SSH, TCP, FTP entre otros, con una serie de reglas
puede restringir o permitir la conexión de cualquiera de estos servicios a un domino
propio.
Ejemplos:
proftpd :192.168.0.124 : deny
sshd : 192.168.0.124 : allow
Donde:
proftpd = Dominio del Servicio FTP.
sshd = Dominio del Servicio SSH.
192.168.0.124 = La IP a la cual se le aplicara la política.
allow = Permite el acceso.
deny = Deniega el acceso.
Referencias Bibliográficas:
Configurar Proxy de parte de Avast Academy:
https://www.avast.com/es-es/c-how-to-set-up-a-proxy
Sergio De Luz ( 22 de septiembre, 2012) Configuracion del Firewall en Linux
IP-Tables: https://www.redeszone.net/gnu-linux/iptables-configuracion-del-firewall-
en-linux-con-iptables/
Diego Córdoba (24 enero, 2017) TCP Wrappers: qué son y cómo
se utilizan en Linux: https://juncotic.com/tcp-wrappers-se-utilizan-linux/

Más contenido relacionado

La actualidad más candente

Manual de instalacion servicios en red hat
Manual de instalacion servicios en red hatManual de instalacion servicios en red hat
Manual de instalacion servicios en red hatjcausil1
 
Instalacion y configuración de servicio ftp en red hat 6.2
Instalacion y configuración de servicio ftp en red hat 6.2Instalacion y configuración de servicio ftp en red hat 6.2
Instalacion y configuración de servicio ftp en red hat 6.2cacs Correa
 
Instalacion y configuracion de servicio dhcp en redhat 6.2
Instalacion y configuracion de servicio dhcp en redhat 6.2Instalacion y configuracion de servicio dhcp en redhat 6.2
Instalacion y configuracion de servicio dhcp en redhat 6.2cacs Correa
 
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2cyberleon95
 
Instalación del servicio ssh
Instalación del servicio sshInstalación del servicio ssh
Instalación del servicio sshGerson Zapata
 
Unidad iii seguridad de las redes
Unidad iii seguridad de las redesUnidad iii seguridad de las redes
Unidad iii seguridad de las redesMaraGarcia60
 
Instalacion y Configuracion de Correo REDHAT
Instalacion y Configuracion de Correo REDHATInstalacion y Configuracion de Correo REDHAT
Instalacion y Configuracion de Correo REDHATK-milo Rivera
 
[ES] Administración de servicios en GNU/Linux
[ES] Administración de servicios en GNU/Linux[ES] Administración de servicios en GNU/Linux
[ES] Administración de servicios en GNU/LinuxEudris Cabrera
 
Unidad III Seguridad de las Redes
Unidad III Seguridad de las RedesUnidad III Seguridad de las Redes
Unidad III Seguridad de las RedesJesusTheDark
 
SSH en Ubuntu - Transferencia Segura
SSH en Ubuntu - Transferencia SeguraSSH en Ubuntu - Transferencia Segura
SSH en Ubuntu - Transferencia SeguraJose Diaz Silva
 
Configuración Firewall - CISCO ASA 5510
Configuración Firewall - CISCO ASA 5510Configuración Firewall - CISCO ASA 5510
Configuración Firewall - CISCO ASA 5510Vanesa Rodríguez Percy
 
Comandos básicos para utilizar squid o squid3
Comandos básicos para utilizar squid o squid3Comandos básicos para utilizar squid o squid3
Comandos básicos para utilizar squid o squid3ALBERTO CHUICA
 
Instalación ftp, telnet y ssh sobre linux
Instalación ftp, telnet y ssh sobre linuxInstalación ftp, telnet y ssh sobre linux
Instalación ftp, telnet y ssh sobre linuxGer Hernandez
 

La actualidad más candente (20)

Manual de instalacion servicios en red hat
Manual de instalacion servicios en red hatManual de instalacion servicios en red hat
Manual de instalacion servicios en red hat
 
Seguridad de las redes
Seguridad de las redesSeguridad de las redes
Seguridad de las redes
 
Manual redhat
Manual redhatManual redhat
Manual redhat
 
Instalacion y configuración de servicio ftp en red hat 6.2
Instalacion y configuración de servicio ftp en red hat 6.2Instalacion y configuración de servicio ftp en red hat 6.2
Instalacion y configuración de servicio ftp en red hat 6.2
 
Instalacion y configuracion de servicio dhcp en redhat 6.2
Instalacion y configuracion de servicio dhcp en redhat 6.2Instalacion y configuracion de servicio dhcp en redhat 6.2
Instalacion y configuracion de servicio dhcp en redhat 6.2
 
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
 
Seguridad de las redes
Seguridad de las redesSeguridad de las redes
Seguridad de las redes
 
Instalación del servicio ssh
Instalación del servicio sshInstalación del servicio ssh
Instalación del servicio ssh
 
Unidad iii seguridad de las redes
Unidad iii seguridad de las redesUnidad iii seguridad de las redes
Unidad iii seguridad de las redes
 
Instalacion y Configuracion de Correo REDHAT
Instalacion y Configuracion de Correo REDHATInstalacion y Configuracion de Correo REDHAT
Instalacion y Configuracion de Correo REDHAT
 
Servidor ssh oscar cortez
Servidor ssh oscar cortezServidor ssh oscar cortez
Servidor ssh oscar cortez
 
[ES] Administración de servicios en GNU/Linux
[ES] Administración de servicios en GNU/Linux[ES] Administración de servicios en GNU/Linux
[ES] Administración de servicios en GNU/Linux
 
Unidad III Seguridad de las Redes
Unidad III Seguridad de las RedesUnidad III Seguridad de las Redes
Unidad III Seguridad de las Redes
 
SSH en Ubuntu - Transferencia Segura
SSH en Ubuntu - Transferencia SeguraSSH en Ubuntu - Transferencia Segura
SSH en Ubuntu - Transferencia Segura
 
Configuración Firewall - CISCO ASA 5510
Configuración Firewall - CISCO ASA 5510Configuración Firewall - CISCO ASA 5510
Configuración Firewall - CISCO ASA 5510
 
SEGURIDAD DE LAS REDES
SEGURIDAD DE LAS REDES SEGURIDAD DE LAS REDES
SEGURIDAD DE LAS REDES
 
Comandos básicos para utilizar squid o squid3
Comandos básicos para utilizar squid o squid3Comandos básicos para utilizar squid o squid3
Comandos básicos para utilizar squid o squid3
 
Wireshark1
Wireshark1Wireshark1
Wireshark1
 
Uso de Telnet en Windows y Linux
Uso de Telnet en Windows y LinuxUso de Telnet en Windows y Linux
Uso de Telnet en Windows y Linux
 
Instalación ftp, telnet y ssh sobre linux
Instalación ftp, telnet y ssh sobre linuxInstalación ftp, telnet y ssh sobre linux
Instalación ftp, telnet y ssh sobre linux
 

Similar a Configurar proxy y firewall en Windows y Linux

Servidir Proxy
Servidir ProxyServidir Proxy
Servidir Proxykaliz
 
Actividad 3 de redes del computador
Actividad 3 de redes del computadorActividad 3 de redes del computador
Actividad 3 de redes del computadorEdgarHernandez433
 
Unidad iii redes presentacion
Unidad iii redes presentacionUnidad iii redes presentacion
Unidad iii redes presentacionJessRangel13
 
Exposicion sistemas seguridad_linux_software_libre
Exposicion sistemas seguridad_linux_software_libreExposicion sistemas seguridad_linux_software_libre
Exposicion sistemas seguridad_linux_software_libreLuis Angel F
 
Unidad III: Seguridad de las Redes
Unidad III: Seguridad de las RedesUnidad III: Seguridad de las Redes
Unidad III: Seguridad de las RedesOswaldoPolanco3
 
Unidad III: Seguridad de las redes
Unidad III: Seguridad de las redesUnidad III: Seguridad de las redes
Unidad III: Seguridad de las redesJavierRamirez419
 
Curso Avanzado Seguridad Redes
Curso Avanzado Seguridad RedesCurso Avanzado Seguridad Redes
Curso Avanzado Seguridad RedesAntonio Durán
 
Capacitación Mikrotik desde Cero - práctica
Capacitación Mikrotik desde Cero - prácticaCapacitación Mikrotik desde Cero - práctica
Capacitación Mikrotik desde Cero - prácticaMicrocom Argentina
 
Mikrotik RouterOs basics v0.3
Mikrotik RouterOs basics v0.3Mikrotik RouterOs basics v0.3
Mikrotik RouterOs basics v0.3Rod Hinojosa
 
Comandos utilizados en redes anderson alvarado 6to computacion
Comandos utilizados en redes anderson alvarado 6to computacionComandos utilizados en redes anderson alvarado 6to computacion
Comandos utilizados en redes anderson alvarado 6to computacionAnder Alvarado
 
Instalación ftp, telnet y ssh sobre linux
Instalación ftp, telnet y ssh sobre linuxInstalación ftp, telnet y ssh sobre linux
Instalación ftp, telnet y ssh sobre linuxGer Hernandez
 
Taller pantallasos[1][1]yuce[1]
Taller pantallasos[1][1]yuce[1]Taller pantallasos[1][1]yuce[1]
Taller pantallasos[1][1]yuce[1]yuceiny
 
Listas de acceso estándar y extendidas
Listas de acceso estándar y extendidasListas de acceso estándar y extendidas
Listas de acceso estándar y extendidasJAV_999
 
Seguridad De Las Redes
Seguridad De Las RedesSeguridad De Las Redes
Seguridad De Las RedesNextPlaylist
 

Similar a Configurar proxy y firewall en Windows y Linux (20)

Servidir Proxy
Servidir ProxyServidir Proxy
Servidir Proxy
 
Actividad 3 de redes del computador
Actividad 3 de redes del computadorActividad 3 de redes del computador
Actividad 3 de redes del computador
 
Unidad iii redes presentacion
Unidad iii redes presentacionUnidad iii redes presentacion
Unidad iii redes presentacion
 
Seguridades de redes
Seguridades de redesSeguridades de redes
Seguridades de redes
 
Exposicion sistemas seguridad_linux_software_libre
Exposicion sistemas seguridad_linux_software_libreExposicion sistemas seguridad_linux_software_libre
Exposicion sistemas seguridad_linux_software_libre
 
Ip tables manual
Ip tables manualIp tables manual
Ip tables manual
 
Unidad III: Seguridad de las Redes
Unidad III: Seguridad de las RedesUnidad III: Seguridad de las Redes
Unidad III: Seguridad de las Redes
 
Ip tablet
Ip tabletIp tablet
Ip tablet
 
Apuntes iptables gerardo
Apuntes iptables gerardoApuntes iptables gerardo
Apuntes iptables gerardo
 
Unidad III: Seguridad de las redes
Unidad III: Seguridad de las redesUnidad III: Seguridad de las redes
Unidad III: Seguridad de las redes
 
Curso Avanzado Seguridad Redes
Curso Avanzado Seguridad RedesCurso Avanzado Seguridad Redes
Curso Avanzado Seguridad Redes
 
Capacitación Mikrotik desde Cero - práctica
Capacitación Mikrotik desde Cero - prácticaCapacitación Mikrotik desde Cero - práctica
Capacitación Mikrotik desde Cero - práctica
 
Mikrotik RouterOs basics v0.3
Mikrotik RouterOs basics v0.3Mikrotik RouterOs basics v0.3
Mikrotik RouterOs basics v0.3
 
Comandos utilizados en redes anderson alvarado 6to computacion
Comandos utilizados en redes anderson alvarado 6to computacionComandos utilizados en redes anderson alvarado 6to computacion
Comandos utilizados en redes anderson alvarado 6to computacion
 
Instalación ftp, telnet y ssh sobre linux
Instalación ftp, telnet y ssh sobre linuxInstalación ftp, telnet y ssh sobre linux
Instalación ftp, telnet y ssh sobre linux
 
Taller pantallasos[1][1]yuce[1]
Taller pantallasos[1][1]yuce[1]Taller pantallasos[1][1]yuce[1]
Taller pantallasos[1][1]yuce[1]
 
Curso Redes Linex 5
Curso Redes Linex 5Curso Redes Linex 5
Curso Redes Linex 5
 
Curso Redes Linex 5
Curso Redes Linex 5Curso Redes Linex 5
Curso Redes Linex 5
 
Listas de acceso estándar y extendidas
Listas de acceso estándar y extendidasListas de acceso estándar y extendidas
Listas de acceso estándar y extendidas
 
Seguridad De Las Redes
Seguridad De Las RedesSeguridad De Las Redes
Seguridad De Las Redes
 

Último

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMcespitiacardales
 

Último (10)

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
 

Configurar proxy y firewall en Windows y Linux

  • 1. 1.- Configurar una Proxy. Un proxy es un equipo informático encargado de ser el intermediario entre las conexiones de un cliente y un servidor de destino, filtrando todos los paquetes entre ambos. Siendo el usuario el cliente, es decir, que el proxy de recibir las peticiones de ingresar a una u otra página, dichas peticiones recolectas serán enviadas por el proxy al servidor de la web de tal manera que el servidor solo pueda obtener los datos del proxy y no lo del usuario, protegiendo así la información del mismo Para configurar un proxy en Windows debemos: 1- Presionar el botón o la tecla Windows. 2- Seleccionar “Configuración de PC”.
  • 2. 3- Cliquear En “Red”.
  • 3. 4- Seguidamente en “Proxy”. 5- Activar el servidor Proxy. 6- Teclear la dirección del Proxy. 7- Colocar el Puerto. 8- Insertar las direcciones en las cuales no se accionará el proxy. 9- Presionar el botón Guardar.
  • 4. 2.- Configurar Firewall (IP-Tables) Un firewall se trata de un dispositivo con la función de filtrar todos los datos de la red que utilicen los programas en un computador con la finalidad de permitir o negar el acceso a internet a un programa o servicio en el S.O. En Linux el 2.4 el firewall predeterminado es IP-Tables el cual es un filtro por donde pasan todos los paquetes de datos del tráfico de red, luego de pasar por el filtro dichos paquetes pasaran por un procedimiento previamente designado por un conjunto de reglas las cuales permitían a algunos acceder y negara a otros no. Para su debido correcto uso es necesario conocer los diferentes comandos: *Controles de Inicio, Detener y Reinicio de IP-Tables: sudo service iptables start = Inicio sudo service iptables stop = Detener
  • 5. sudo service iptables restart = Reinicio *Comando básicos: -A –append = Agregar una regla a una cadena. -D –delete = Borra una regla de una cadena especificada. -R –replace = Reemplaza una regla. -I –insert = Inserta una regla en lugar de una cadena. -L –list = Muestra las reglas que le pasamos como argumento. -F –flush = Borra todas las reglas de una cadena. -Z –zero = Coloca a cero todos los contadores de una cadena. -N –new-chain = Permite al usuario crear su propia cadena. -X –delete-chain = Borra la cadena especificada. -P –policy = Explica al Kernel qué hacer con los paquetes que no coincidan con ninguna regla. -E –rename-chain = Cambia el orden de una cadena. Con esta serie de comando podres manejar una gran parte del ip- tables como agregar, borrar, remplazar una regla de cadena modificando así los permisos disponibles a cada cadena. También comprobando otra serie de comandos útiles al momento de configurar las reglas de las cadenas como lo son: L, F, Z, F. *Otros Comandos con ufw sudo ufw enable = Ejecuta el Firewall. sudo ufw disable = Detiene el Firewall. sudo ufw status = Comprueba las reglas del Firewall. sudo ufw default deny = Bloquea o niega todo el tráfico.
  • 6. sudo ufw allowdeny [puerto]/[protocolo] = Permitir/Denegar Todo el tráfico de un puerto especifico. 3.- Restricción del Servicio con TCP-Wrappers. Parecido al IP-Tables, este se encarga de controlar los programas de red como a los servicios de red SSH, TCP, FTP entre otros, con una serie de reglas puede restringir o permitir la conexión de cualquiera de estos servicios a un domino propio. Ejemplos: proftpd :192.168.0.124 : deny sshd : 192.168.0.124 : allow Donde: proftpd = Dominio del Servicio FTP. sshd = Dominio del Servicio SSH. 192.168.0.124 = La IP a la cual se le aplicara la política. allow = Permite el acceso. deny = Deniega el acceso.
  • 7. Referencias Bibliográficas: Configurar Proxy de parte de Avast Academy: https://www.avast.com/es-es/c-how-to-set-up-a-proxy Sergio De Luz ( 22 de septiembre, 2012) Configuracion del Firewall en Linux IP-Tables: https://www.redeszone.net/gnu-linux/iptables-configuracion-del-firewall- en-linux-con-iptables/ Diego Córdoba (24 enero, 2017) TCP Wrappers: qué son y cómo se utilizan en Linux: https://juncotic.com/tcp-wrappers-se-utilizan-linux/