SlideShare una empresa de Scribd logo
1 de 12
Universidad Nacional Experimental Rafael María Baralt
Edo- Zulia. Sede – San Francisco
Configuración de un Proxy
Un proxy es un equipo informático que hace de intermediario entre las conexiones de un cliente y un
servidor de destino, filtrando todos los paquetes entre ambos. Siendo tú el cliente, esto quiere decir
que el proxy recibe tus peticiones de acceder a una u otra página, y se encarga de transmitírselas al
servidor de la web para que esta no sepa que lo estás haciendo tú.
Configuración de un Firewalls (ipchains, iptables).
Un firewall es un dispositivo, ya sea software o hardware, que filtra todo el tráfico de red.
El sistema operativo Linux dispone de un firewall llamado Iptables.
Iptables es un firewall incluido en el kernel de Linux desde la versión 2.4 que está incluido
en el sistema operativo. Es un firewall basado en reglas, su funcionamiento se basa en
aplicar reglas que el mismo firewall ejecute. Estas Iptables también se encuentran en
los firmwares basados en Linux y por supuesto, los dispositivos Android.
Configurar reglas por defecto
La configuración por defecto de un firewall debería ser, traducido al español, «bloquear todo excepto [reglas]». Para configurar el firewall para que
bloquee todas las conexiones debemos teclear:
 iptables -P INPUT DROP
 iptables -P FORWARD DROP
 iptables -P OUTPUT DROP
Con esto nos quedaremos sin internet, por lo que a continuación debemos empezar a crear reglas permisivas.
Para aplicar una regla que filtre un determinado puerto, debemos ejecutar:
 iptables -A INPUT -p tcp –sport 22 22 → crea una regla para el puerto de origen tcp 2222
Para bloquear el tráfico procedente de una determinada IP, debemos ejecutar:
 iptables -A INPUT -p tcp -m iprange –src-range 192.168.1.13-192.168.2.19 (ejemplo de IP)
También podriamos bloquear por MAC con la condición –mac-source.
 iptables -A INPUT -m mac –mac-source 00:00:00:00:00:01
Una vez ejecutadas las reglas que queramos aplicar, debemos guardarlas tecleando sudo service iptables save
Restricción de acceso a servicios (TCP wrappers).
Los ficheros principales implicados en TCP Wrappers son “/etc/host.allow” y “/etc/host.deny”. En el fichero /etc/host.allow se indican las políticas
permisivas y en el fichero /etc/host.deny las políticas restrictivas.
Las políticas o reglas para filtrar el acceso al servidor desde la red se definen de la siguiente forma:
Demonios o lista de demonios del sistema: Lista de equipos: Acción a realizar
A continuación detallamos cada campo:
Como ejemplo vamos a denegar el acceso a un servidor SSH instalado en el equipo
solo a una determinada IP. Al ser una política permisiva (permite el acceso a todos los
equipos excepto a la IP que se le indica) la vamos a definir utilizando el fichero
/etc/host.allow.
Escribiremos lo siguiente para aplicar esta política:
Sshd —> Demonio del servicio SSH
192.168.5.135—> Ip a la que vamos a aplicar la política
Deny —> Denegamos el acceso
Restricción de acceso a servicios (TCP wrappers).
Comprobamos que desde el equipo con la IP 192.168.5.135 no se puede acceder al servicio SSH:
A continuación vamos a denegar el acceso al servicio SSH a todos los equipos. Además, gracias
a la directiva “spawn” vamos a guardar un registro del intento de conexión a nuestro servidor. Con
%d imprimimos el demonio que denegamos y %h el equipo que se intenta conectar.
Una vez que un equipo se intenta conectar a la máquina en la que tenemos la política anterior
configurada, se crea una linea en el fichero que hemos indicado con el demonio al que hemos
denegado el acceso y la IP desde donde se intentaba conectar.
Configuración de un Servidor Kerberos (KDC).
Ejecute el siguiente comando para instalar el servidor de administración Kerberos y KDE
(centro de distribución de claves):
# apt install krb5-kdc krb5-admin-server krb5-config
Preguntará las siguientes tres cosas una por una
1. Reino Kerberos. (aquí he usado UBUNTUBOX.COM)
2. Nombre de host del servidor Kerberos: kdc.ubuntubox.com
3. Nombre de host del servidor administrativo (cambio de contraseña) para Kerberos
Realm UBUNTUBOX.COM - kdc.ubuntubox.com
Configuración de un Servidor Kerberos (KDC).
Configuración del servidor de administración krb5.
Ahora ejecute el siguiente comando para configurar el reino.
# krb5_newrealm
Configuración de un Servidor Kerberos (KDC).
Le pedirá que ingrese una contraseña para la creación de la base de datos y luego de
eso, iniciará los procesos kadmind de Kerberos KDC krb5kdc y los servidores
administrativos de Kerberos.
Abra el /etc/krb5kdc/kadm5.acl archivo con cualquiera de los editores de texto y elimine
el comentario de la última línea para que se vea el archivo.
vim /etc/krb5kdc/kadm5.acl
# This file Is the access control list for krb5 administration.
# When this file is edited run service krb5-admin-server restart to activate
# One common way to set up Kerberos administration is to allow any principal
# ending in /admin is given full administrative rights.
# To enable this, uncomment the following line:
*/admin *
Ahora el proceso de configuración del servidor Kerberos se completó con éxito.
VPN IPsec
Es una tecnología de red que se utiliza para conectar una o más computadoras a una
red privada utilizando Internet.
IPsec es un conjunto de protocolos cuya función es asegurar las comunicaciones sobre
el Protocolo de Internet autenticando y/o cifrando cada paquete IP en un flujo de datos.
En Linux, deberemos tener los paquetes actualizados y, en especial, los de L2TP.
Procederemos a descargarlos e instalarlos:
Desde el entorno gráfico accederemos a Configuración -> Red y añadiremos con el
icono ‘+’ una nueva conexión VPN.
VPN IPsec
Añadiremos una de tipo L2TP: A continuación, añadimos los datos de configuración:
 Nombre descriptivo.
 IP de la oficina a la que conectar por VPN.
 Usuario y contraseña.
Luego, ajustamos los valores IPSEC activando su funcionalidad y añadiendo la
contraseña previamente compartida (Pre-shared key):
VPN IPsec
Aceptamos todo y conectamos desplazando el icono para activarlo:
Nuestra conexión se establecerá finalmente.
Bibliografía
https://www.xataka.com/basics/que-es-un-proxy-y-como-puedes-utilizarlo-para-navegar-de-forma-mas-anonima
https://www.redeszone.net/gnu-linux/iptables-configuracion-del-firewall-en-linux-con-iptables/
https://www.macnux.eu/configurar-iptables-guia-esencial/
http://redespnfi.blogspot.com/2016/06/restriccion-de-acceso-servicios-tcp.html#:~:text=junio%20de%202016-
,restricción%20de%20acceso%20a%20servicios%20(TCP%20wrappers),son%20“%2Fetc%2Fhost.
https://goto-linux.com/es/2019/10/3/como-instalar-kerberos-kdc-server-and-client-en-ubuntu-18.04/
https://www.cloudcenterandalucia.es/blog/configurar-tuneles-vpn-l2tp-ipsec-en-los-sistemas-operativos-mas-
comunes/

Más contenido relacionado

La actualidad más candente

Proyecto de redes ejemplo
Proyecto de redes ejemploProyecto de redes ejemplo
Proyecto de redes ejemploIvan Porras
 
Instalacion de red lan
Instalacion de red lanInstalacion de red lan
Instalacion de red lanAndii Cr
 
Sistemas Operativos Distribuidos.
Sistemas Operativos Distribuidos.Sistemas Operativos Distribuidos.
Sistemas Operativos Distribuidos.argentm
 
Configuración de servicios DNS DHCP WEBSERVER Y EMAIL en packet tracer.
Configuración de servicios DNS DHCP WEBSERVER Y EMAIL en packet tracer.Configuración de servicios DNS DHCP WEBSERVER Y EMAIL en packet tracer.
Configuración de servicios DNS DHCP WEBSERVER Y EMAIL en packet tracer.Anthony Torres Bastidas
 
10. presentación de redes con power point
10. presentación de redes con power point10. presentación de redes con power point
10. presentación de redes con power pointrmticlydia
 
1.2.4.5 packet tracer network representation - ilm
1.2.4.5 packet tracer   network representation - ilm1.2.4.5 packet tracer   network representation - ilm
1.2.4.5 packet tracer network representation - ilmmariosaavedra27
 
Estructura del sistema operativo windows
Estructura del sistema operativo windowsEstructura del sistema operativo windows
Estructura del sistema operativo windowsomfib123
 
Protocolo de enrutamiento
Protocolo de enrutamientoProtocolo de enrutamiento
Protocolo de enrutamientoStuart Guzman
 
Redes e Infraestructura
Redes e InfraestructuraRedes e Infraestructura
Redes e InfraestructuraMiguel Cabrera
 
Sistemas Distribuidos. Diseño e Implementacion
Sistemas Distribuidos. Diseño e ImplementacionSistemas Distribuidos. Diseño e Implementacion
Sistemas Distribuidos. Diseño e ImplementacionJorge Guerra
 
Bridge o puente de red
Bridge o puente de redBridge o puente de red
Bridge o puente de redmarcoxavvii
 
Presentacion Ftp
Presentacion FtpPresentacion Ftp
Presentacion Ftpalexmerono
 
Configuración básica de un router y switch
Configuración básica de un router y switchConfiguración básica de un router y switch
Configuración básica de un router y switchAlex Yungan
 

La actualidad más candente (20)

Arquitectura de sistemas distribuidos
Arquitectura de sistemas distribuidosArquitectura de sistemas distribuidos
Arquitectura de sistemas distribuidos
 
Ip
IpIp
Ip
 
Estaciones de trabajo
Estaciones de trabajoEstaciones de trabajo
Estaciones de trabajo
 
Proyecto de redes ejemplo
Proyecto de redes ejemploProyecto de redes ejemplo
Proyecto de redes ejemplo
 
Instalacion de red lan
Instalacion de red lanInstalacion de red lan
Instalacion de red lan
 
Sistemas Operativos Distribuidos.
Sistemas Operativos Distribuidos.Sistemas Operativos Distribuidos.
Sistemas Operativos Distribuidos.
 
Sistemas distribuidos
Sistemas distribuidosSistemas distribuidos
Sistemas distribuidos
 
Protocolo de capa 3
Protocolo de capa 3Protocolo de capa 3
Protocolo de capa 3
 
DHCP presentación
DHCP presentaciónDHCP presentación
DHCP presentación
 
Configuración de servicios DNS DHCP WEBSERVER Y EMAIL en packet tracer.
Configuración de servicios DNS DHCP WEBSERVER Y EMAIL en packet tracer.Configuración de servicios DNS DHCP WEBSERVER Y EMAIL en packet tracer.
Configuración de servicios DNS DHCP WEBSERVER Y EMAIL en packet tracer.
 
10. presentación de redes con power point
10. presentación de redes con power point10. presentación de redes con power point
10. presentación de redes con power point
 
1.2.4.5 packet tracer network representation - ilm
1.2.4.5 packet tracer   network representation - ilm1.2.4.5 packet tracer   network representation - ilm
1.2.4.5 packet tracer network representation - ilm
 
Estructura del sistema operativo windows
Estructura del sistema operativo windowsEstructura del sistema operativo windows
Estructura del sistema operativo windows
 
Protocolo de enrutamiento
Protocolo de enrutamientoProtocolo de enrutamiento
Protocolo de enrutamiento
 
Redes e Infraestructura
Redes e InfraestructuraRedes e Infraestructura
Redes e Infraestructura
 
Sistemas Distribuidos. Diseño e Implementacion
Sistemas Distribuidos. Diseño e ImplementacionSistemas Distribuidos. Diseño e Implementacion
Sistemas Distribuidos. Diseño e Implementacion
 
Bridge o puente de red
Bridge o puente de redBridge o puente de red
Bridge o puente de red
 
Presentacion Ftp
Presentacion FtpPresentacion Ftp
Presentacion Ftp
 
Configuración básica de un router y switch
Configuración básica de un router y switchConfiguración básica de un router y switch
Configuración básica de un router y switch
 
Active directory
Active directoryActive directory
Active directory
 

Similar a Seguridad de las redes

Unidad iii seguridad de redes
Unidad iii seguridad de redes Unidad iii seguridad de redes
Unidad iii seguridad de redes leonardoruiz98
 
Unidad iii seguridad de redes stew
Unidad iii seguridad de redes stewUnidad iii seguridad de redes stew
Unidad iii seguridad de redes stewsthewardleon
 
Unidad iii seguridad de redes bmos
Unidad iii seguridad de redes bmosUnidad iii seguridad de redes bmos
Unidad iii seguridad de redes bmosBenjamin Ortiz
 
Unidad III: Seguridad de las redes
Unidad III: Seguridad de las redesUnidad III: Seguridad de las redes
Unidad III: Seguridad de las redesJavierRamirez419
 
Servidir Proxy
Servidir ProxyServidir Proxy
Servidir Proxykaliz
 
Redes del computador unidad 3
Redes del computador unidad 3Redes del computador unidad 3
Redes del computador unidad 3AngelSoto104
 
Unidad III Seguridad de las Redes
Unidad III Seguridad de las RedesUnidad III Seguridad de las Redes
Unidad III Seguridad de las RedesJesusTheDark
 
Presentacion de seguridad de la redes
Presentacion de seguridad de la redesPresentacion de seguridad de la redes
Presentacion de seguridad de la redeselvisprieto2
 
Servicio VPN con OpenVPN y Latch sobre Raspberry Pi
Servicio VPN con OpenVPN y Latch sobre Raspberry PiServicio VPN con OpenVPN y Latch sobre Raspberry Pi
Servicio VPN con OpenVPN y Latch sobre Raspberry PiTelefónica
 
IPTABLES y SQUID‏
IPTABLES y SQUID‏IPTABLES y SQUID‏
IPTABLES y SQUID‏ingpuma
 
Informe Tecnico del Proyecto de Fin de Ciclo de Estructura de Redes de Comuni...
Informe Tecnico del Proyecto de Fin de Ciclo de Estructura de Redes de Comuni...Informe Tecnico del Proyecto de Fin de Ciclo de Estructura de Redes de Comuni...
Informe Tecnico del Proyecto de Fin de Ciclo de Estructura de Redes de Comuni...Ángel Leonardo Torres
 
Servicio dhcp gnu linux-centos ::: http://leymebamba.com
Servicio dhcp gnu linux-centos  ::: http://leymebamba.comServicio dhcp gnu linux-centos  ::: http://leymebamba.com
Servicio dhcp gnu linux-centos ::: http://leymebamba.com{|::::::. ELDAVAN .:::::::|}
 
Instalación de servidor DHCP en Ubuntu Server 12.04
Instalación de servidor DHCP en Ubuntu Server 12.04Instalación de servidor DHCP en Ubuntu Server 12.04
Instalación de servidor DHCP en Ubuntu Server 12.04Totus Muertos
 
Manual de instalacion servicios en red hat
Manual de instalacion servicios en red hatManual de instalacion servicios en red hat
Manual de instalacion servicios en red hatjcausil1
 
Unidad III: Seguridad de las Redes
Unidad III: Seguridad de las RedesUnidad III: Seguridad de las Redes
Unidad III: Seguridad de las RedesOswaldoPolanco3
 
Redes del computador unidad 3
Redes del computador   unidad 3Redes del computador   unidad 3
Redes del computador unidad 3JhoanderAlbarran
 

Similar a Seguridad de las redes (20)

Unidad iii seguridad de redes
Unidad iii seguridad de redes Unidad iii seguridad de redes
Unidad iii seguridad de redes
 
Unidad iii seguridad de redes stew
Unidad iii seguridad de redes stewUnidad iii seguridad de redes stew
Unidad iii seguridad de redes stew
 
Unidad iii seguridad de redes bmos
Unidad iii seguridad de redes bmosUnidad iii seguridad de redes bmos
Unidad iii seguridad de redes bmos
 
Unidad III: Seguridad de las redes
Unidad III: Seguridad de las redesUnidad III: Seguridad de las redes
Unidad III: Seguridad de las redes
 
Servidir Proxy
Servidir ProxyServidir Proxy
Servidir Proxy
 
Redes del computador unidad 3
Redes del computador unidad 3Redes del computador unidad 3
Redes del computador unidad 3
 
SEGURIDAD DE LAS REDES
SEGURIDAD DE LAS REDES SEGURIDAD DE LAS REDES
SEGURIDAD DE LAS REDES
 
Unidad III Seguridad de las Redes
Unidad III Seguridad de las RedesUnidad III Seguridad de las Redes
Unidad III Seguridad de las Redes
 
Presentacion de seguridad de la redes
Presentacion de seguridad de la redesPresentacion de seguridad de la redes
Presentacion de seguridad de la redes
 
Seguridad de las Redes
Seguridad de las RedesSeguridad de las Redes
Seguridad de las Redes
 
Servicio VPN con OpenVPN y Latch sobre Raspberry Pi
Servicio VPN con OpenVPN y Latch sobre Raspberry PiServicio VPN con OpenVPN y Latch sobre Raspberry Pi
Servicio VPN con OpenVPN y Latch sobre Raspberry Pi
 
IPTABLES y SQUID‏
IPTABLES y SQUID‏IPTABLES y SQUID‏
IPTABLES y SQUID‏
 
Informe Tecnico del Proyecto de Fin de Ciclo de Estructura de Redes de Comuni...
Informe Tecnico del Proyecto de Fin de Ciclo de Estructura de Redes de Comuni...Informe Tecnico del Proyecto de Fin de Ciclo de Estructura de Redes de Comuni...
Informe Tecnico del Proyecto de Fin de Ciclo de Estructura de Redes de Comuni...
 
Servicio dhcp gnu linux-centos ::: http://leymebamba.com
Servicio dhcp gnu linux-centos  ::: http://leymebamba.comServicio dhcp gnu linux-centos  ::: http://leymebamba.com
Servicio dhcp gnu linux-centos ::: http://leymebamba.com
 
Instalación de servidor DHCP en Ubuntu Server 12.04
Instalación de servidor DHCP en Ubuntu Server 12.04Instalación de servidor DHCP en Ubuntu Server 12.04
Instalación de servidor DHCP en Ubuntu Server 12.04
 
Seguridades de redes
Seguridades de redesSeguridades de redes
Seguridades de redes
 
Manual de instalacion servicios en red hat
Manual de instalacion servicios en red hatManual de instalacion servicios en red hat
Manual de instalacion servicios en red hat
 
Unidad III: Seguridad de las Redes
Unidad III: Seguridad de las RedesUnidad III: Seguridad de las Redes
Unidad III: Seguridad de las Redes
 
Trabajo de 2 previo en sistemas operativos en red
Trabajo de 2 previo en sistemas operativos en redTrabajo de 2 previo en sistemas operativos en red
Trabajo de 2 previo en sistemas operativos en red
 
Redes del computador unidad 3
Redes del computador   unidad 3Redes del computador   unidad 3
Redes del computador unidad 3
 

Último

Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Luis Olivera
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 

Último (20)

Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 

Seguridad de las redes

  • 1. Universidad Nacional Experimental Rafael María Baralt Edo- Zulia. Sede – San Francisco
  • 2. Configuración de un Proxy Un proxy es un equipo informático que hace de intermediario entre las conexiones de un cliente y un servidor de destino, filtrando todos los paquetes entre ambos. Siendo tú el cliente, esto quiere decir que el proxy recibe tus peticiones de acceder a una u otra página, y se encarga de transmitírselas al servidor de la web para que esta no sepa que lo estás haciendo tú.
  • 3. Configuración de un Firewalls (ipchains, iptables). Un firewall es un dispositivo, ya sea software o hardware, que filtra todo el tráfico de red. El sistema operativo Linux dispone de un firewall llamado Iptables. Iptables es un firewall incluido en el kernel de Linux desde la versión 2.4 que está incluido en el sistema operativo. Es un firewall basado en reglas, su funcionamiento se basa en aplicar reglas que el mismo firewall ejecute. Estas Iptables también se encuentran en los firmwares basados en Linux y por supuesto, los dispositivos Android. Configurar reglas por defecto La configuración por defecto de un firewall debería ser, traducido al español, «bloquear todo excepto [reglas]». Para configurar el firewall para que bloquee todas las conexiones debemos teclear:  iptables -P INPUT DROP  iptables -P FORWARD DROP  iptables -P OUTPUT DROP Con esto nos quedaremos sin internet, por lo que a continuación debemos empezar a crear reglas permisivas. Para aplicar una regla que filtre un determinado puerto, debemos ejecutar:  iptables -A INPUT -p tcp –sport 22 22 → crea una regla para el puerto de origen tcp 2222 Para bloquear el tráfico procedente de una determinada IP, debemos ejecutar:  iptables -A INPUT -p tcp -m iprange –src-range 192.168.1.13-192.168.2.19 (ejemplo de IP) También podriamos bloquear por MAC con la condición –mac-source.  iptables -A INPUT -m mac –mac-source 00:00:00:00:00:01 Una vez ejecutadas las reglas que queramos aplicar, debemos guardarlas tecleando sudo service iptables save
  • 4. Restricción de acceso a servicios (TCP wrappers). Los ficheros principales implicados en TCP Wrappers son “/etc/host.allow” y “/etc/host.deny”. En el fichero /etc/host.allow se indican las políticas permisivas y en el fichero /etc/host.deny las políticas restrictivas. Las políticas o reglas para filtrar el acceso al servidor desde la red se definen de la siguiente forma: Demonios o lista de demonios del sistema: Lista de equipos: Acción a realizar A continuación detallamos cada campo: Como ejemplo vamos a denegar el acceso a un servidor SSH instalado en el equipo solo a una determinada IP. Al ser una política permisiva (permite el acceso a todos los equipos excepto a la IP que se le indica) la vamos a definir utilizando el fichero /etc/host.allow. Escribiremos lo siguiente para aplicar esta política: Sshd —> Demonio del servicio SSH 192.168.5.135—> Ip a la que vamos a aplicar la política Deny —> Denegamos el acceso
  • 5. Restricción de acceso a servicios (TCP wrappers). Comprobamos que desde el equipo con la IP 192.168.5.135 no se puede acceder al servicio SSH: A continuación vamos a denegar el acceso al servicio SSH a todos los equipos. Además, gracias a la directiva “spawn” vamos a guardar un registro del intento de conexión a nuestro servidor. Con %d imprimimos el demonio que denegamos y %h el equipo que se intenta conectar. Una vez que un equipo se intenta conectar a la máquina en la que tenemos la política anterior configurada, se crea una linea en el fichero que hemos indicado con el demonio al que hemos denegado el acceso y la IP desde donde se intentaba conectar.
  • 6. Configuración de un Servidor Kerberos (KDC). Ejecute el siguiente comando para instalar el servidor de administración Kerberos y KDE (centro de distribución de claves): # apt install krb5-kdc krb5-admin-server krb5-config Preguntará las siguientes tres cosas una por una 1. Reino Kerberos. (aquí he usado UBUNTUBOX.COM) 2. Nombre de host del servidor Kerberos: kdc.ubuntubox.com 3. Nombre de host del servidor administrativo (cambio de contraseña) para Kerberos Realm UBUNTUBOX.COM - kdc.ubuntubox.com
  • 7. Configuración de un Servidor Kerberos (KDC). Configuración del servidor de administración krb5. Ahora ejecute el siguiente comando para configurar el reino. # krb5_newrealm
  • 8. Configuración de un Servidor Kerberos (KDC). Le pedirá que ingrese una contraseña para la creación de la base de datos y luego de eso, iniciará los procesos kadmind de Kerberos KDC krb5kdc y los servidores administrativos de Kerberos. Abra el /etc/krb5kdc/kadm5.acl archivo con cualquiera de los editores de texto y elimine el comentario de la última línea para que se vea el archivo. vim /etc/krb5kdc/kadm5.acl # This file Is the access control list for krb5 administration. # When this file is edited run service krb5-admin-server restart to activate # One common way to set up Kerberos administration is to allow any principal # ending in /admin is given full administrative rights. # To enable this, uncomment the following line: */admin * Ahora el proceso de configuración del servidor Kerberos se completó con éxito.
  • 9. VPN IPsec Es una tecnología de red que se utiliza para conectar una o más computadoras a una red privada utilizando Internet. IPsec es un conjunto de protocolos cuya función es asegurar las comunicaciones sobre el Protocolo de Internet autenticando y/o cifrando cada paquete IP en un flujo de datos. En Linux, deberemos tener los paquetes actualizados y, en especial, los de L2TP. Procederemos a descargarlos e instalarlos: Desde el entorno gráfico accederemos a Configuración -> Red y añadiremos con el icono ‘+’ una nueva conexión VPN.
  • 10. VPN IPsec Añadiremos una de tipo L2TP: A continuación, añadimos los datos de configuración:  Nombre descriptivo.  IP de la oficina a la que conectar por VPN.  Usuario y contraseña. Luego, ajustamos los valores IPSEC activando su funcionalidad y añadiendo la contraseña previamente compartida (Pre-shared key):
  • 11. VPN IPsec Aceptamos todo y conectamos desplazando el icono para activarlo: Nuestra conexión se establecerá finalmente.