SlideShare una empresa de Scribd logo
1 de 10
Configuración de Proxy:
Acceda al menú de configuración de Windows.
En la sección de configuración manual, establezca el control “Utilizar un servidor
proxy” en activado.
Debe comprobar que también este activado el control “Detectar la configuración
automática”.
De forma predeterminada, Windows comprueba si su red local ya tiene
configurado y listo para usar un servidor proxy automático.
Suponiendo que Windows encuentre un archivo PAC, en configuración
automática del proxy establezca el control “Usar script de configuración” en
activado.
Introduzca la dirección del servidor y haga clic en guardar.
Configuración de un firewall (ipchains, iptables):
Ipchains: es la herramienta que permite administrar los recursos de tu red a
nivel IP, permitiendo el trafico de determinados paquetes y denegando el
acceso a otros, permite cerrar puertos, redireccionarlos, esconderlos, entre
otros. Es la herramienta necesaria para montar y administrar cortafuegos.
Ipchains se basa en una lista (cadena) de reglas que determinan el
comportamiento y las decisiones a tomar sobre paquetes cuando se alcanzan
una interfaz de entrada y salida. Inicialmente siempre hay cadenas de reglas
que son las básicas y sobre las que se construye todas las demás:
Input.
Output.
Forward.
Con ellas haremos respectivamente alusión a los paquetes que
entran, a los que salen y los que se enruta. Aparte de estas tres básicas se
pueden definir otras por el usuario.
Cada lista de reglas contiene, como se ha comentado anteriormente,
las reglas, a las cuales se va consultando secuencialmente desde la primera a
la última, cuando se encuentra una con la que se coincide el paquete, se
aplica. Si al final de todas las reglas no se ha encontrado ninguna, se adopta la
política por defecto que recordemos tenía dos formas: aceptar o denegar.
Los comandos para manipular las listas de reglas son (siempre en mayúsculas):
•N: crea una nueva cadena de reglas.
•X: borra una cadena de reglas que antes debe estar vacía.
•P: cambia la política de la cadena de reglas. Esta puede ser ACCEPT, DENY,
REJET MASQ (esta solo valida en forward).
•L: lista de reglas de la cadena de reglas.
•F: borra todas las reglas.
•Z: pone a cero todos los contadores de byts en todas las reglas de la lista.
Los comandos para manipular las reglas que están dentro de las cadenas:
•A: añade una nueva regla a la cadena.
•I: inserta una regla en una posición indicada.
•R: remplaza una regla.
•D: borra una regla.
Iptables: su funcionamiento se basa en aplicar reglas que el mismo firewall ejecute.
Para iniciar/parar/reiniciar Iptables se deben ejecutar estos comandos:
Sudo service iptables star.
Sudo service iptables stop
Sudo service iptables restart.
Los siguientes comandos de IPtables son los siguientes (argumentos de una orden):
•A: append, agrega una regla a una cadena.
•D: delete, borra una regla de una cadena especifica.
•R: replace, remplaza una regla.
•I: insert, inserta una regla en lugar de una cadena.
•L: list, muestra las reglas que le pasamos como argumento.
•F: flush, borra todas las reglas de una cadena.
•Z: zero, pone a cero todos los contadores de una cadena.
•N: new-chai, permite al usuario crear su propia cadena.
•P: policy, explica al kernel que hacer con los paquetes que no coincidan con ninguna
regla.
•E: rename-chain, cambia el orden de una cadena.
Configurar reglas por defecto:
La configuración por defecto de un firewall debería ser, bloquear todo exepto
reglas. Para configurar el firewall para que bloquee todas las conexiones
debemos teclear:
•Iptables –P INPUT DROP.
•Iptables –P FORWARD DROP.
•Iptables –P OUTPUT DROP.
Con esto n os quedaremos sin internet, por lo que a continuación debemos de
crear reglas permisivas.
Para aplicar una regla que filtre un determinado puerto, debemos ejecutar:
Iptables –A INPUT –p tcp –sport 22 22, crea una regla para el puerto de origen
tcp 2222.
Para bloquear el tráfico procedente de una determinada IP, debemos de
ejecutar:
Iptables –A INPUT –p tcp –m iprange –src-range 192.168.1.13-192.168.2.19
(ejemplo de IP)
Ver el estado del firewall:
Iptables –L –n –v.
El parámetro L muestra las líneas abiertas. V permite recibir más información
sobre las conexiones y N nos devuelve las direcciones IP y sus
correspondientes puertos sin pasar por un servidor DNS.
Eliminar las reglas existentes:
Iptables –F, permitir conexiones entrantes.
Teclearemos los siguientes parámetros:
Iptables –A INPUT –i [interface] –p [protocolo] –dport [puerto] –m state – state
NEW,ESTABLISHED –j ACCEPT i-: debemos de configurar la interfaz, por ejemplo,
eth0. Esto es útil en casi de tener varias tarjetas de red, si tenemos solo una no
tenemos porque especificar este parámetro.
-p: protocolo. Debemos especificar si el protocolo será TCP o UDP.
-dport: el puerto que queremos permitir, por ejemplo, en caso de HTTP seria el 80.
Un ejemplo para permitir las conexiones entrantes desde páginas web:
iptables -A INPUT -i eth0 -p tcp –dport 80 -m state –state NEW,ESTABLISHED -j
ACCEPT
Permitir las conexiones salientes
iptables -A OUTPUT -o [interfaz] -p [protocolo] –sport [puerto] -m state –state
ESTABLISHED -j ACCEPT
-o: debemos configurar la interfaz, por ejemplo, eth0, al igual que en el caso anterior.
-p: protocolo. Debemos especificar si el protocolo será TCP o UDP.
–sport: el puerto que queremos permitir, por ejemplo, en caso de HTTPS sería el
443.
Un ejemplo para permitir el tráfico saliente hacia páginas web:
iptables -A OUTPUT -o eth0 -p tcp –sport 80 -m state –state ESTABLISHED -j
ACCEPT
Permitir los paquetes ICMP
Restricción de acceso a servicios (TCP_wrappers).
TCP_wrappers, se define como un sistema que permite denegar o filtrar el
acceso a los servicios de un servidor con sistema operativo UNIX.
Las políticas y reglas para filtrar el acceso al servidor desde la red se definen de la
siguiente forma:
Demonios o lista de demonios del sistema: son servidores que existen en
sistemas operativos UNIX como por ejemplo SSHD o PROFTPD. Para crear una regla
común para varios demonios debemos indicar su nombre separados por comas.
Existe también el comodín “ALL” que hace que dicha política afecte a todos los
demonios del sistema.
Lista de equipos: en este campo indicamos a que equipos aplicamos esta
política. Podemos indicar una dirección IP, un rango de direcciones IP o un nombre de
dominio. También podemos usar el comodín “ALL” para que esta política afecte a
todos los equipos que intenten acceder. También existe el operador “EXCEPT” que
nos permite eliminar de la regla uno o varios equipos.
Acción a realizar: aquí debemos indica si la política permite el acceso o
deniega el acceso a los demonios indicados anteriormente. Las palabras que usa
denegar el acceso es “deny”. En caso de dejar este campo vacio, significa que
permitimos el acceso a los demonios y equipos indicados.
Configuración de un servidor de Kerberos.
1. Abra TSM en un navegador: https://<nombre-equipo-tsm>:8850.
2. Haga clic en Acceso e identidad de los usuarios en la pestaña Configuración y
luego en Método de autenticación.
3. En Método de autenticación seleccione –kerberos en el menú desplegable.
4. En Kerberos seleccione Habilitar Kerberos para el inicio de sesión único.
5. Para copiar el archivo keytab en el servidor haga clic en Seleccionar archivo y
luego acceda al archivo desde su equipo.
6. Haga clic en Guardar cambios pendientes cuando haya introducido dicha
información.
7. Haga clic en Cambios pendientes en la parte superior de la página.
8. Haga clic en Aplicar cambios y reiniciar.
VPN’s con IPsec.
Una conexión VPN puede vincular dos LAN o un usuario de acceso
telefónico remoto a una LAN. El tráfico que fluye entre estos dos puntos pasa a
través de recursos compartidos tales como enrutadores, conmutadores y otros
equipos de red que forman la WAN pública. Para proteger la comunicación VPN
mientras se pasa a través de la WAN, los dos participantes crean un túnel de
seguridad IP (IPsec).
IPsec es un conjunto de protocolos relacionados para proteger las
comunicaciones de forma criptográfica en la capa de paquetes IP. IPsec también
proporciona métodos para la negociación manual y automática de asociaciones
de seguridad (SAs) y la distribución de claves, todos los atributos para los que se
recopilan en un dominio de interpretación (DOI). El DOI de IPsec es un
documento que contiene definiciones para todos los parámetros de seguridad
necesarios para la negociación correcta de un túnel VPN.

Más contenido relacionado

La actualidad más candente

Iptables
IptablesIptables
Iptables
cercer
 
Comoconfigurarun firewallconshorewallendosinterfacesderedconpoliticasdro penc...
Comoconfigurarun firewallconshorewallendosinterfacesderedconpoliticasdro penc...Comoconfigurarun firewallconshorewallendosinterfacesderedconpoliticasdro penc...
Comoconfigurarun firewallconshorewallendosinterfacesderedconpoliticasdro penc...
gilmer sotil
 
Instalación ftp, telnet y ssh sobre linux
Instalación ftp, telnet y ssh sobre linuxInstalación ftp, telnet y ssh sobre linux
Instalación ftp, telnet y ssh sobre linux
Ger Hernandez
 
Unidad iii redes presentacion
Unidad iii redes presentacionUnidad iii redes presentacion
Unidad iii redes presentacion
JessRangel13
 

La actualidad más candente (20)

Manual Iptables
Manual IptablesManual Iptables
Manual Iptables
 
Ip tables manual
Ip tables manualIp tables manual
Ip tables manual
 
Ip tablet
Ip tabletIp tablet
Ip tablet
 
Iptables
IptablesIptables
Iptables
 
Seguridades de redes
Seguridades de redesSeguridades de redes
Seguridades de redes
 
Seguridad de las redes
Seguridad de las redesSeguridad de las redes
Seguridad de las redes
 
Seguridad de las redes
Seguridad de las redesSeguridad de las redes
Seguridad de las redes
 
Seguridad de las Redes Informáticas
Seguridad de las Redes InformáticasSeguridad de las Redes Informáticas
Seguridad de las Redes Informáticas
 
Comoconfigurarun firewallconshorewallendosinterfacesderedconpoliticasdro penc...
Comoconfigurarun firewallconshorewallendosinterfacesderedconpoliticasdro penc...Comoconfigurarun firewallconshorewallendosinterfacesderedconpoliticasdro penc...
Comoconfigurarun firewallconshorewallendosinterfacesderedconpoliticasdro penc...
 
Unidad iii seguridad de las redes
Unidad iii seguridad de las redesUnidad iii seguridad de las redes
Unidad iii seguridad de las redes
 
Ssh
SshSsh
Ssh
 
Instalación ftp, telnet y ssh sobre linux
Instalación ftp, telnet y ssh sobre linuxInstalación ftp, telnet y ssh sobre linux
Instalación ftp, telnet y ssh sobre linux
 
Firewall Casero con gnu/linux (Ubuntu Server 14.04)
Firewall Casero con gnu/linux (Ubuntu Server 14.04)Firewall Casero con gnu/linux (Ubuntu Server 14.04)
Firewall Casero con gnu/linux (Ubuntu Server 14.04)
 
Unidad III Seguridad de las Redes
Unidad III Seguridad de las RedesUnidad III Seguridad de las Redes
Unidad III Seguridad de las Redes
 
Uso de Telnet en Windows y Linux
Uso de Telnet en Windows y LinuxUso de Telnet en Windows y Linux
Uso de Telnet en Windows y Linux
 
Diseño de un firewall
Diseño de un firewallDiseño de un firewall
Diseño de un firewall
 
Unidad iii redes presentacion
Unidad iii redes presentacionUnidad iii redes presentacion
Unidad iii redes presentacion
 
[ES] Administración de servicios en GNU/Linux
[ES] Administración de servicios en GNU/Linux[ES] Administración de servicios en GNU/Linux
[ES] Administración de servicios en GNU/Linux
 
09practicafinal
09practicafinal09practicafinal
09practicafinal
 
PROXY CENTOS 6.5
PROXY CENTOS 6.5PROXY CENTOS 6.5
PROXY CENTOS 6.5
 

Similar a Presentacion de seguridad de la redes

Seguridad en Servidores CentOS con Elastix + Buenas Prácticas
Seguridad en Servidores CentOS con Elastix + Buenas PrácticasSeguridad en Servidores CentOS con Elastix + Buenas Prácticas
Seguridad en Servidores CentOS con Elastix + Buenas Prácticas
rodrimartin
 
Mikrotik RouterOs basics v0.3
Mikrotik RouterOs basics v0.3Mikrotik RouterOs basics v0.3
Mikrotik RouterOs basics v0.3
Rod Hinojosa
 

Similar a Presentacion de seguridad de la redes (20)

Actividad 3 de redes del computador
Actividad 3 de redes del computadorActividad 3 de redes del computador
Actividad 3 de redes del computador
 
Unidad III: Seguridad de las redes
Unidad III: Seguridad de las redesUnidad III: Seguridad de las redes
Unidad III: Seguridad de las redes
 
7.herramientas de redes
7.herramientas de redes7.herramientas de redes
7.herramientas de redes
 
Servidir Proxy
Servidir ProxyServidir Proxy
Servidir Proxy
 
Seguridad en Servidores CentOS con Elastix + Buenas Prácticas
Seguridad en Servidores CentOS con Elastix + Buenas PrácticasSeguridad en Servidores CentOS con Elastix + Buenas Prácticas
Seguridad en Servidores CentOS con Elastix + Buenas Prácticas
 
Listas de acceso estándar y extendidas
Listas de acceso estándar y extendidasListas de acceso estándar y extendidas
Listas de acceso estándar y extendidas
 
Listas de acceso
Listas de accesoListas de acceso
Listas de acceso
 
Linux Redes
Linux RedesLinux Redes
Linux Redes
 
Exposicion sistemas seguridad_linux_software_libre
Exposicion sistemas seguridad_linux_software_libreExposicion sistemas seguridad_linux_software_libre
Exposicion sistemas seguridad_linux_software_libre
 
Firewall y nat
Firewall y natFirewall y nat
Firewall y nat
 
T2 1-seguridad de la redes-andres saverino
T2 1-seguridad de la redes-andres saverinoT2 1-seguridad de la redes-andres saverino
T2 1-seguridad de la redes-andres saverino
 
Apuntes iptables gerardo
Apuntes iptables gerardoApuntes iptables gerardo
Apuntes iptables gerardo
 
Seguridaden servidores0 8-7
Seguridaden servidores0 8-7Seguridaden servidores0 8-7
Seguridaden servidores0 8-7
 
Curso Redes Linex 5
Curso Redes Linex 5Curso Redes Linex 5
Curso Redes Linex 5
 
Curso Redes Linex 5
Curso Redes Linex 5Curso Redes Linex 5
Curso Redes Linex 5
 
firewall
firewallfirewall
firewall
 
firewall
firewallfirewall
firewall
 
Redes del computador unidad 3
Redes del computador unidad 3Redes del computador unidad 3
Redes del computador unidad 3
 
Manual de instalacion servicios en red hat
Manual de instalacion servicios en red hatManual de instalacion servicios en red hat
Manual de instalacion servicios en red hat
 
Mikrotik RouterOs basics v0.3
Mikrotik RouterOs basics v0.3Mikrotik RouterOs basics v0.3
Mikrotik RouterOs basics v0.3
 

Último

🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 

Último (20)

🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptxEL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnn
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 

Presentacion de seguridad de la redes

  • 1.
  • 2. Configuración de Proxy: Acceda al menú de configuración de Windows. En la sección de configuración manual, establezca el control “Utilizar un servidor proxy” en activado. Debe comprobar que también este activado el control “Detectar la configuración automática”. De forma predeterminada, Windows comprueba si su red local ya tiene configurado y listo para usar un servidor proxy automático. Suponiendo que Windows encuentre un archivo PAC, en configuración automática del proxy establezca el control “Usar script de configuración” en activado. Introduzca la dirección del servidor y haga clic en guardar.
  • 3. Configuración de un firewall (ipchains, iptables): Ipchains: es la herramienta que permite administrar los recursos de tu red a nivel IP, permitiendo el trafico de determinados paquetes y denegando el acceso a otros, permite cerrar puertos, redireccionarlos, esconderlos, entre otros. Es la herramienta necesaria para montar y administrar cortafuegos. Ipchains se basa en una lista (cadena) de reglas que determinan el comportamiento y las decisiones a tomar sobre paquetes cuando se alcanzan una interfaz de entrada y salida. Inicialmente siempre hay cadenas de reglas que son las básicas y sobre las que se construye todas las demás: Input. Output. Forward. Con ellas haremos respectivamente alusión a los paquetes que entran, a los que salen y los que se enruta. Aparte de estas tres básicas se pueden definir otras por el usuario. Cada lista de reglas contiene, como se ha comentado anteriormente, las reglas, a las cuales se va consultando secuencialmente desde la primera a la última, cuando se encuentra una con la que se coincide el paquete, se aplica. Si al final de todas las reglas no se ha encontrado ninguna, se adopta la política por defecto que recordemos tenía dos formas: aceptar o denegar.
  • 4. Los comandos para manipular las listas de reglas son (siempre en mayúsculas): •N: crea una nueva cadena de reglas. •X: borra una cadena de reglas que antes debe estar vacía. •P: cambia la política de la cadena de reglas. Esta puede ser ACCEPT, DENY, REJET MASQ (esta solo valida en forward). •L: lista de reglas de la cadena de reglas. •F: borra todas las reglas. •Z: pone a cero todos los contadores de byts en todas las reglas de la lista. Los comandos para manipular las reglas que están dentro de las cadenas: •A: añade una nueva regla a la cadena. •I: inserta una regla en una posición indicada. •R: remplaza una regla. •D: borra una regla.
  • 5. Iptables: su funcionamiento se basa en aplicar reglas que el mismo firewall ejecute. Para iniciar/parar/reiniciar Iptables se deben ejecutar estos comandos: Sudo service iptables star. Sudo service iptables stop Sudo service iptables restart. Los siguientes comandos de IPtables son los siguientes (argumentos de una orden): •A: append, agrega una regla a una cadena. •D: delete, borra una regla de una cadena especifica. •R: replace, remplaza una regla. •I: insert, inserta una regla en lugar de una cadena. •L: list, muestra las reglas que le pasamos como argumento. •F: flush, borra todas las reglas de una cadena. •Z: zero, pone a cero todos los contadores de una cadena. •N: new-chai, permite al usuario crear su propia cadena. •P: policy, explica al kernel que hacer con los paquetes que no coincidan con ninguna regla. •E: rename-chain, cambia el orden de una cadena.
  • 6. Configurar reglas por defecto: La configuración por defecto de un firewall debería ser, bloquear todo exepto reglas. Para configurar el firewall para que bloquee todas las conexiones debemos teclear: •Iptables –P INPUT DROP. •Iptables –P FORWARD DROP. •Iptables –P OUTPUT DROP. Con esto n os quedaremos sin internet, por lo que a continuación debemos de crear reglas permisivas. Para aplicar una regla que filtre un determinado puerto, debemos ejecutar: Iptables –A INPUT –p tcp –sport 22 22, crea una regla para el puerto de origen tcp 2222. Para bloquear el tráfico procedente de una determinada IP, debemos de ejecutar: Iptables –A INPUT –p tcp –m iprange –src-range 192.168.1.13-192.168.2.19 (ejemplo de IP) Ver el estado del firewall: Iptables –L –n –v. El parámetro L muestra las líneas abiertas. V permite recibir más información sobre las conexiones y N nos devuelve las direcciones IP y sus correspondientes puertos sin pasar por un servidor DNS.
  • 7. Eliminar las reglas existentes: Iptables –F, permitir conexiones entrantes. Teclearemos los siguientes parámetros: Iptables –A INPUT –i [interface] –p [protocolo] –dport [puerto] –m state – state NEW,ESTABLISHED –j ACCEPT i-: debemos de configurar la interfaz, por ejemplo, eth0. Esto es útil en casi de tener varias tarjetas de red, si tenemos solo una no tenemos porque especificar este parámetro. -p: protocolo. Debemos especificar si el protocolo será TCP o UDP. -dport: el puerto que queremos permitir, por ejemplo, en caso de HTTP seria el 80. Un ejemplo para permitir las conexiones entrantes desde páginas web: iptables -A INPUT -i eth0 -p tcp –dport 80 -m state –state NEW,ESTABLISHED -j ACCEPT Permitir las conexiones salientes iptables -A OUTPUT -o [interfaz] -p [protocolo] –sport [puerto] -m state –state ESTABLISHED -j ACCEPT -o: debemos configurar la interfaz, por ejemplo, eth0, al igual que en el caso anterior. -p: protocolo. Debemos especificar si el protocolo será TCP o UDP. –sport: el puerto que queremos permitir, por ejemplo, en caso de HTTPS sería el 443. Un ejemplo para permitir el tráfico saliente hacia páginas web: iptables -A OUTPUT -o eth0 -p tcp –sport 80 -m state –state ESTABLISHED -j ACCEPT Permitir los paquetes ICMP
  • 8. Restricción de acceso a servicios (TCP_wrappers). TCP_wrappers, se define como un sistema que permite denegar o filtrar el acceso a los servicios de un servidor con sistema operativo UNIX. Las políticas y reglas para filtrar el acceso al servidor desde la red se definen de la siguiente forma: Demonios o lista de demonios del sistema: son servidores que existen en sistemas operativos UNIX como por ejemplo SSHD o PROFTPD. Para crear una regla común para varios demonios debemos indicar su nombre separados por comas. Existe también el comodín “ALL” que hace que dicha política afecte a todos los demonios del sistema. Lista de equipos: en este campo indicamos a que equipos aplicamos esta política. Podemos indicar una dirección IP, un rango de direcciones IP o un nombre de dominio. También podemos usar el comodín “ALL” para que esta política afecte a todos los equipos que intenten acceder. También existe el operador “EXCEPT” que nos permite eliminar de la regla uno o varios equipos. Acción a realizar: aquí debemos indica si la política permite el acceso o deniega el acceso a los demonios indicados anteriormente. Las palabras que usa denegar el acceso es “deny”. En caso de dejar este campo vacio, significa que permitimos el acceso a los demonios y equipos indicados.
  • 9. Configuración de un servidor de Kerberos. 1. Abra TSM en un navegador: https://<nombre-equipo-tsm>:8850. 2. Haga clic en Acceso e identidad de los usuarios en la pestaña Configuración y luego en Método de autenticación. 3. En Método de autenticación seleccione –kerberos en el menú desplegable. 4. En Kerberos seleccione Habilitar Kerberos para el inicio de sesión único. 5. Para copiar el archivo keytab en el servidor haga clic en Seleccionar archivo y luego acceda al archivo desde su equipo. 6. Haga clic en Guardar cambios pendientes cuando haya introducido dicha información. 7. Haga clic en Cambios pendientes en la parte superior de la página. 8. Haga clic en Aplicar cambios y reiniciar.
  • 10. VPN’s con IPsec. Una conexión VPN puede vincular dos LAN o un usuario de acceso telefónico remoto a una LAN. El tráfico que fluye entre estos dos puntos pasa a través de recursos compartidos tales como enrutadores, conmutadores y otros equipos de red que forman la WAN pública. Para proteger la comunicación VPN mientras se pasa a través de la WAN, los dos participantes crean un túnel de seguridad IP (IPsec). IPsec es un conjunto de protocolos relacionados para proteger las comunicaciones de forma criptográfica en la capa de paquetes IP. IPsec también proporciona métodos para la negociación manual y automática de asociaciones de seguridad (SAs) y la distribución de claves, todos los atributos para los que se recopilan en un dominio de interpretación (DOI). El DOI de IPsec es un documento que contiene definiciones para todos los parámetros de seguridad necesarios para la negociación correcta de un túnel VPN.