Este documento presenta un caso de estudio sobre la implementación de AuthPF en OpenBSD para autenticar usuarios y segmentar una red. Se define el problema a resolver, que es crear una red segmentada donde los usuarios deben autenticarse antes de acceder a los recursos de la red. La solución incluye configurar interfaces de red, habilitar PF y SSH, implementar reglas de filtrado, crear usuarios AuthPF y probar el acceso con y sin autenticación.
Instalación de raptorcache en debían 7. Por ADLLorenzo
El documento describe cómo instalar y configurar RaptorCache en Debian 7 para crear un servidor proxy transparente con dos tarjetas de red. Incluye instrucciones para instalar Debian, descargar e instalar el script de RaptorCache, configurar las interfaces de red, habilitar el enrutamiento y NAT, e instalar dnsmasq y wondershaper para controlar el ancho de banda.
Manual de instalacion y configuracion de shorewall en ubuntu serverAlfredo Morales
Este documento proporciona instrucciones para instalar y configurar Shorewall como firewall en un servidor Ubuntu con una interfaz WAN y LAN. Los pasos incluyen instalar Shorewall, copiar archivos de configuración de ejemplo, editar archivos como zones, rules y policy, verificar el estado de Shorewall, configurar una máquina Windows para conectarse a través del firewall y probar la conexión a Internet.
El objetivo de los usuarios, grupos y permisos en Unix es brindar privacidad y organización permitiendo también compartir información cuando así se desea.
El documento describe los 16 pasos para desarmar y volver a armar 3 computadoras diferentes. Se verifica el estado físico de cada computadora, se encienden para probar que funcionan, luego se desconectan los cables y periféricos y se quita la tapa para exponer las piezas internas. A continuación, se describen los pasos para desconectar cada pieza como la fuente de poder, unidades de disco, tarjeta de video y memoria RAM, y por último volver a ensamblar la computadora y probar que funciona correctamente.
Configuracion basica de centos 6.3 linux v1Ecatel SRL
Este manual proporciona instrucciones para configurar la instalación básica de un sistema operativo CentOS Linux. Explica cómo deshabilitar el firewall, SELinux, IPv6 y servicios innecesarios, habilitar servicios indispensables, crear directorios y scripts básicos, modificar la configuración de red y de arranque, y extraer una copia del DVD de instalación. El objetivo es dejar el sistema operativo en una configuración básica y segura para su uso.
Manual de instalacion y configuracion openfire j.e.u.mjuanesellanza1
El documento describe los pasos para instalar y configurar OpenFire y Spark en Ubuntu y Windows para proporcionar mensajería instantánea y conferencias. Incluye instrucciones para descargar e instalar OpenFire, Spark, Java y otros requisitos, y configurar usuarios, grupos, permisos y otras opciones.
Instalación de raptorcache en debían 7. Por ADLLorenzo
El documento describe cómo instalar y configurar RaptorCache en Debian 7 para crear un servidor proxy transparente con dos tarjetas de red. Incluye instrucciones para instalar Debian, descargar e instalar el script de RaptorCache, configurar las interfaces de red, habilitar el enrutamiento y NAT, e instalar dnsmasq y wondershaper para controlar el ancho de banda.
Manual de instalacion y configuracion de shorewall en ubuntu serverAlfredo Morales
Este documento proporciona instrucciones para instalar y configurar Shorewall como firewall en un servidor Ubuntu con una interfaz WAN y LAN. Los pasos incluyen instalar Shorewall, copiar archivos de configuración de ejemplo, editar archivos como zones, rules y policy, verificar el estado de Shorewall, configurar una máquina Windows para conectarse a través del firewall y probar la conexión a Internet.
El objetivo de los usuarios, grupos y permisos en Unix es brindar privacidad y organización permitiendo también compartir información cuando así se desea.
El documento describe los 16 pasos para desarmar y volver a armar 3 computadoras diferentes. Se verifica el estado físico de cada computadora, se encienden para probar que funcionan, luego se desconectan los cables y periféricos y se quita la tapa para exponer las piezas internas. A continuación, se describen los pasos para desconectar cada pieza como la fuente de poder, unidades de disco, tarjeta de video y memoria RAM, y por último volver a ensamblar la computadora y probar que funciona correctamente.
Configuracion basica de centos 6.3 linux v1Ecatel SRL
Este manual proporciona instrucciones para configurar la instalación básica de un sistema operativo CentOS Linux. Explica cómo deshabilitar el firewall, SELinux, IPv6 y servicios innecesarios, habilitar servicios indispensables, crear directorios y scripts básicos, modificar la configuración de red y de arranque, y extraer una copia del DVD de instalación. El objetivo es dejar el sistema operativo en una configuración básica y segura para su uso.
Manual de instalacion y configuracion openfire j.e.u.mjuanesellanza1
El documento describe los pasos para instalar y configurar OpenFire y Spark en Ubuntu y Windows para proporcionar mensajería instantánea y conferencias. Incluye instrucciones para descargar e instalar OpenFire, Spark, Java y otros requisitos, y configurar usuarios, grupos, permisos y otras opciones.
Este documento presenta una guía para configurar una plataforma de correo electrónico en Debian Lenny utilizando RAID, Postfix, LDAP, Kya-Panel, Courier, Roundcube, certificados digitales, IMAP con SSL, Postfix con TLS y el cliente de correo Evolution. Explica cómo instalar y configurar cada uno de estos componentes para proporcionar un servicio de correo seguro con funciones como filtrado de spam y antivirus.
Las mujeres han tenido un papel importante en la industria cinematográfica desde sus inicios, aunque han enfrentado desafíos para obtener reconocimiento por su trabajo. En las últimas décadas, más mujeres han logrado posiciones de liderazgo como directoras, guionistas y productoras, lo que ha permitido contar historias más diversas en la pantalla grande. Aún queda trabajo por hacer para lograr la igualdad de género detrás y frente a las cámaras.
El documento habla de las dos cosas favoritas del bibliotecario Peter Golkin: las bibliotecas y las bicicletas. Ambas permiten viajar y explorar, ya sea el mundo real o mundos imaginarios a través de los libros, sin costo alguno. Un día perfecto para él es ir en bicicleta a la biblioteca.
Este documento resume los principales derechos de la infancia consagrados en documentos internacionales como la Declaración de Ginebra, la Declaración Universal de los Derechos del Niño de 1948 y la Convención sobre los Derechos del Niño de 1979. Entre estos derechos se incluyen el derecho a la salud, educación, identidad, familia, protección contra el abandono y la maltratación, y la no discriminación.
El documento analiza las asíntotas verticales, horizontales y oblicuas de varias funciones. Determina que algunas funciones tienen asíntotas verticales donde el denominador se anula y el límite es infinito, y que otras no las tienen si el límite es finito. También calcula los límites en el infinito para identificar si hay asíntotas horizontales cuando el límite es constante, o no las hay si el límite no existe. Finalmente, concluye que algunas funciones tienen asíntotas oblicuas de la forma y=mx+n cuando el grado
El documento describe diferentes métodos para factorizar polinomios, incluyendo sacar factores comunes, factorizar trinomios cuadrados perfectos, y usar la regla de Ruffini para dividir polinomios. También proporciona ejemplos de cómo aplicar estos métodos para factorizar polinomios específicos.
La Formación como palanca estratégica de transformación hacia la sociedad dig...Jose Antonio Latorre
El documento describe cómo la formación puede ser una palanca estratégica para la transformación hacia una sociedad digital. Señala que los usuarios ahora organizan, analizan y transforman información a través de redes y la comparten con otros de manera más activa que en modelos tradicionales de enseñanza. También sugiere que la formación debe ofrecer contenidos personalizados y accesibles en cualquier momento, así como oportunidades de mentoría, estancias formativas, grupos de trabajo y espacios de encuentro para fomentar el aprendizaje aplicado y
Este documento describe los pasos para configurar servicios básicos en OpenBSD v.4.8, incluyendo configurar la red, instalar paquetes, configurar DHCP, DNS, MySQL, Apache, NAT y firewall (PF), y Squid proxy. Explica cómo configurar las interfaces de red, puerta de enlace y DNS, y cómo instalar y configurar paquetes después de la primera instalación para habilitar servicios como usuarios, SSH, apagar/reiniciar, y deshabilitar servicios predeterminados.
El documento describe cómo configurar diferentes mecanismos de seguridad activa como firewalls y Snort en una red. Explica cómo instalar y configurar Snort en Ubuntu para detectar escaneos de puertos realizados con Nmap, así como cómo configurar firewalls en Windows 7, el cortafuegos GUFW de Ubuntu y el firewall del router para permitir acceso al servidor web solo desde ciertas direcciones IP y registrar intentos fallidos de conexión.
Este documento describe la configuración de un sistema de monitoreo Nagios para supervisar los chasis de medios convertidores en la red de Telefónica del Perú. Explica los pasos para instalar y configurar Nagios, incluyendo la configuración de archivos como cgi.bin, nagios.cfg, switch.cfg, hosts.cfg y services.cfg para definir los switches de red, hosts, servicios y otros parámetros de monitoreo.
El documento describe los procedimientos para guardar archivos en Linux. Primero, cada dispositivo de almacenamiento tiene un nodo de bloque que lo vincula físicamente. Luego, se debe "montar" el dispositivo para conectar su nodo al sistema de archivos y hacer visible su contenido dentro de una carpeta. Finalmente, se puede guardar y acceder a archivos dentro de esa carpeta montada del dispositivo.
Este documento describe cómo implementar una solución de seguridad perimetral utilizando Mikrotik. Se propone una topología de red con tres zonas (Internet, DMZ y LAN) y se instala y configura Mikrotik para establecer reglas de firewall que permitan el tráfico específico entre zonas y bloqueen el tráfico no deseado. Adicionalmente, se discuten estrategias para resolver problemas comunes al configurar firewalls.
(Configuración de hardware y software de una red que consta de 7 equipos)azu-r-g-c
Este documento describe el proceso de configuración de una red de 7 equipos con Windows XP que comparten una conexión a Internet y una impresora. Se requiere un router y un adaptador de red para cada equipo. Explica cómo asignar direcciones IP a cada equipo, configurar los protocolos TCP/IP y conectar físicamente los dispositivos. También proporciona comandos MS-DOS útiles y consejos sobre seguridad y solución de problemas.
Un firewall es un dispositivo o software que filtra el tráfico entre redes, estableciendo reglas para decidir qué conexiones se permiten. Iptables es el sistema de firewall de Linux que usa tablas y cadenas con reglas para aceptar, rechazar u omitir paquetes. Squid es un proxy de caché de páginas web que permite controlar el acceso mediante listas de control y autenticación.
Este documento describe cómo configurar un servidor DHCP para proporcionar direcciones IP a clientes en diferentes VLAN en OpenBSD 4.5. Explica cómo crear las VLAN en el switch y servidor, y cómo configurar el servidor DHCP para escuchar solicitudes en cada interfaz VLAN y asignar rangos de direcciones IP. Finalmente, prueba la configuración comprobando que un cliente obtiene correctamente una dirección IP al solicitarla.
Este documento proporciona instrucciones para asegurar un servidor Elastix mediante la configuración de varias herramientas y servicios de seguridad como SSH, firewall, HTTPS, fail2ban y Portsentry. Explica cómo configurar estos servicios y herramientas, así como buenas prácticas de seguridad recomendadas para proteger un servidor de comunicaciones.
El documento habla sobre varios temas relacionados con la seguridad de redes. Explica cómo configurar un proxy y un firewall, restringir el acceso a servicios usando TCP Wrappers, y configurar un servidor Kerberos y VPNs con IPsec. Provee detalles sobre cada uno de estos temas, incluyendo cómo especificar la configuración del proxy, los diferentes tipos de firewalls, cómo usar los archivos host.allow y host.deny para permitir y denegar acceso, y brevemente cómo funcionan Kerberos y las VPNs.
Seguridad en Servidores CentOS con Elastix + Buenas Prácticasrodrimartin
Este documento proporciona recomendaciones para mejorar la seguridad de un servidor CentOS con Elastix, incluyendo configurar iptables para permitir solo los puertos necesarios, fortalecer la seguridad de SSH, usar Fail2ban para bloquear intentos de acceso repetidos, y aplicar técnicas como port knocking. También discute buenas prácticas de seguridad para SIP y correcciones de seguridad para versiones antiguas de FreePBX.
Este documento describe varias técnicas de seguridad activa para proteger sistemas operativos y datos. Explica cómo configurar el gestor de arranque de Linux para que usuarios específicos solo puedan iniciar sesión en su sistema operativo asignado. También muestra cómo establecer cuotas de almacenamiento en Windows para limitar el espacio usado por usuarios individuales. Por último, proporciona instrucciones para cifrar carpetas en Windows y unidades USB usando las herramientas BitLocker y EFS para proteger datos confidenciales.
3.3.3.3 packet tracer explore a network instructionstimmaujim
Este documento describe una actividad de simulación en Packet Tracer para examinar el tráfico de red en tres ubicaciones diferentes: una sucursal, una oficina central y una oficina doméstica. El objetivo es ayudar al lector a comprender cómo fluyen los paquetes de datos a través de la red y el contenido de los paquetes a medida que atraviesan cada ubicación. La actividad incluye tres partes para examinar el tráfico entre la sucursal y la oficina central, y entre la sucursal e Internet.
Este documento presenta una guía para configurar una plataforma de correo electrónico en Debian Lenny utilizando RAID, Postfix, LDAP, Kya-Panel, Courier, Roundcube, certificados digitales, IMAP con SSL, Postfix con TLS y el cliente de correo Evolution. Explica cómo instalar y configurar cada uno de estos componentes para proporcionar un servicio de correo seguro con funciones como filtrado de spam y antivirus.
Las mujeres han tenido un papel importante en la industria cinematográfica desde sus inicios, aunque han enfrentado desafíos para obtener reconocimiento por su trabajo. En las últimas décadas, más mujeres han logrado posiciones de liderazgo como directoras, guionistas y productoras, lo que ha permitido contar historias más diversas en la pantalla grande. Aún queda trabajo por hacer para lograr la igualdad de género detrás y frente a las cámaras.
El documento habla de las dos cosas favoritas del bibliotecario Peter Golkin: las bibliotecas y las bicicletas. Ambas permiten viajar y explorar, ya sea el mundo real o mundos imaginarios a través de los libros, sin costo alguno. Un día perfecto para él es ir en bicicleta a la biblioteca.
Este documento resume los principales derechos de la infancia consagrados en documentos internacionales como la Declaración de Ginebra, la Declaración Universal de los Derechos del Niño de 1948 y la Convención sobre los Derechos del Niño de 1979. Entre estos derechos se incluyen el derecho a la salud, educación, identidad, familia, protección contra el abandono y la maltratación, y la no discriminación.
El documento analiza las asíntotas verticales, horizontales y oblicuas de varias funciones. Determina que algunas funciones tienen asíntotas verticales donde el denominador se anula y el límite es infinito, y que otras no las tienen si el límite es finito. También calcula los límites en el infinito para identificar si hay asíntotas horizontales cuando el límite es constante, o no las hay si el límite no existe. Finalmente, concluye que algunas funciones tienen asíntotas oblicuas de la forma y=mx+n cuando el grado
El documento describe diferentes métodos para factorizar polinomios, incluyendo sacar factores comunes, factorizar trinomios cuadrados perfectos, y usar la regla de Ruffini para dividir polinomios. También proporciona ejemplos de cómo aplicar estos métodos para factorizar polinomios específicos.
La Formación como palanca estratégica de transformación hacia la sociedad dig...Jose Antonio Latorre
El documento describe cómo la formación puede ser una palanca estratégica para la transformación hacia una sociedad digital. Señala que los usuarios ahora organizan, analizan y transforman información a través de redes y la comparten con otros de manera más activa que en modelos tradicionales de enseñanza. También sugiere que la formación debe ofrecer contenidos personalizados y accesibles en cualquier momento, así como oportunidades de mentoría, estancias formativas, grupos de trabajo y espacios de encuentro para fomentar el aprendizaje aplicado y
Este documento describe los pasos para configurar servicios básicos en OpenBSD v.4.8, incluyendo configurar la red, instalar paquetes, configurar DHCP, DNS, MySQL, Apache, NAT y firewall (PF), y Squid proxy. Explica cómo configurar las interfaces de red, puerta de enlace y DNS, y cómo instalar y configurar paquetes después de la primera instalación para habilitar servicios como usuarios, SSH, apagar/reiniciar, y deshabilitar servicios predeterminados.
El documento describe cómo configurar diferentes mecanismos de seguridad activa como firewalls y Snort en una red. Explica cómo instalar y configurar Snort en Ubuntu para detectar escaneos de puertos realizados con Nmap, así como cómo configurar firewalls en Windows 7, el cortafuegos GUFW de Ubuntu y el firewall del router para permitir acceso al servidor web solo desde ciertas direcciones IP y registrar intentos fallidos de conexión.
Este documento describe la configuración de un sistema de monitoreo Nagios para supervisar los chasis de medios convertidores en la red de Telefónica del Perú. Explica los pasos para instalar y configurar Nagios, incluyendo la configuración de archivos como cgi.bin, nagios.cfg, switch.cfg, hosts.cfg y services.cfg para definir los switches de red, hosts, servicios y otros parámetros de monitoreo.
El documento describe los procedimientos para guardar archivos en Linux. Primero, cada dispositivo de almacenamiento tiene un nodo de bloque que lo vincula físicamente. Luego, se debe "montar" el dispositivo para conectar su nodo al sistema de archivos y hacer visible su contenido dentro de una carpeta. Finalmente, se puede guardar y acceder a archivos dentro de esa carpeta montada del dispositivo.
Este documento describe cómo implementar una solución de seguridad perimetral utilizando Mikrotik. Se propone una topología de red con tres zonas (Internet, DMZ y LAN) y se instala y configura Mikrotik para establecer reglas de firewall que permitan el tráfico específico entre zonas y bloqueen el tráfico no deseado. Adicionalmente, se discuten estrategias para resolver problemas comunes al configurar firewalls.
(Configuración de hardware y software de una red que consta de 7 equipos)azu-r-g-c
Este documento describe el proceso de configuración de una red de 7 equipos con Windows XP que comparten una conexión a Internet y una impresora. Se requiere un router y un adaptador de red para cada equipo. Explica cómo asignar direcciones IP a cada equipo, configurar los protocolos TCP/IP y conectar físicamente los dispositivos. También proporciona comandos MS-DOS útiles y consejos sobre seguridad y solución de problemas.
Un firewall es un dispositivo o software que filtra el tráfico entre redes, estableciendo reglas para decidir qué conexiones se permiten. Iptables es el sistema de firewall de Linux que usa tablas y cadenas con reglas para aceptar, rechazar u omitir paquetes. Squid es un proxy de caché de páginas web que permite controlar el acceso mediante listas de control y autenticación.
Este documento describe cómo configurar un servidor DHCP para proporcionar direcciones IP a clientes en diferentes VLAN en OpenBSD 4.5. Explica cómo crear las VLAN en el switch y servidor, y cómo configurar el servidor DHCP para escuchar solicitudes en cada interfaz VLAN y asignar rangos de direcciones IP. Finalmente, prueba la configuración comprobando que un cliente obtiene correctamente una dirección IP al solicitarla.
Este documento proporciona instrucciones para asegurar un servidor Elastix mediante la configuración de varias herramientas y servicios de seguridad como SSH, firewall, HTTPS, fail2ban y Portsentry. Explica cómo configurar estos servicios y herramientas, así como buenas prácticas de seguridad recomendadas para proteger un servidor de comunicaciones.
El documento habla sobre varios temas relacionados con la seguridad de redes. Explica cómo configurar un proxy y un firewall, restringir el acceso a servicios usando TCP Wrappers, y configurar un servidor Kerberos y VPNs con IPsec. Provee detalles sobre cada uno de estos temas, incluyendo cómo especificar la configuración del proxy, los diferentes tipos de firewalls, cómo usar los archivos host.allow y host.deny para permitir y denegar acceso, y brevemente cómo funcionan Kerberos y las VPNs.
Seguridad en Servidores CentOS con Elastix + Buenas Prácticasrodrimartin
Este documento proporciona recomendaciones para mejorar la seguridad de un servidor CentOS con Elastix, incluyendo configurar iptables para permitir solo los puertos necesarios, fortalecer la seguridad de SSH, usar Fail2ban para bloquear intentos de acceso repetidos, y aplicar técnicas como port knocking. También discute buenas prácticas de seguridad para SIP y correcciones de seguridad para versiones antiguas de FreePBX.
Este documento describe varias técnicas de seguridad activa para proteger sistemas operativos y datos. Explica cómo configurar el gestor de arranque de Linux para que usuarios específicos solo puedan iniciar sesión en su sistema operativo asignado. También muestra cómo establecer cuotas de almacenamiento en Windows para limitar el espacio usado por usuarios individuales. Por último, proporciona instrucciones para cifrar carpetas en Windows y unidades USB usando las herramientas BitLocker y EFS para proteger datos confidenciales.
3.3.3.3 packet tracer explore a network instructionstimmaujim
Este documento describe una actividad de simulación en Packet Tracer para examinar el tráfico de red en tres ubicaciones diferentes: una sucursal, una oficina central y una oficina doméstica. El objetivo es ayudar al lector a comprender cómo fluyen los paquetes de datos a través de la red y el contenido de los paquetes a medida que atraviesan cada ubicación. La actividad incluye tres partes para examinar el tráfico entre la sucursal y la oficina central, y entre la sucursal e Internet.
3.3.3.3 packet tracer explore a network instructionstimmaujim
Este documento describe una simulación de Packet Tracer para examinar el tráfico de red en tres ubicaciones diferentes: una sucursal, una oficina central y una oficina doméstica. La simulación genera tráfico web y permite al usuario examinar los protocolos como HTTP, DNS, TCP y ARP a medida que atraviesan la red. El objetivo es ayudar al usuario a comprender cómo fluye el tráfico de datos y el contenido de los paquetes a través de una red compleja.
3.3.3.3 packet tracer explore a network instructionstimmaujim
Este documento describe una simulación de Packet Tracer para examinar el tráfico de red en tres ubicaciones diferentes: una sucursal, una oficina central y una oficina doméstica. La simulación genera tráfico web y permite al usuario examinar los protocolos como HTTP, DNS, TCP y ARP. El objetivo es ayudar al usuario a comprender cómo fluye el tráfico de datos a través de una red compleja.
Administración de red servidores y seguridadEmilio
Este documento describe los pasos para configurar la administración de redes, servidores y seguridad en un sistema Linux. Incluye la configuración de la interfaz de red, el servicio DHCP, los servicios NFS y NIS, FTP y HTTP, así como la implementación de firewall y análisis de seguridad.
Este documento proporciona recomendaciones sobre seguridad de redes inalámbricas y cableadas. En la sección de redes inalámbricas, se enumeran las vulnerabilidades de una red con configuración predeterminada, se explica WPS y filtrado MAC, y se configura el router para una red más segura. Luego, se explica un portal cautivo y cómo puede controlar el uso de Internet. Finalmente, se recomienda utilizar VLAN en un switch gestionable para separar el tráfico de departamentos sensibles y evitar la monitorización, cre
Este documento describe la implementación de una red informática para una empresa hostelera llamada Salones Torre Mayor. Se distribuirá la red usando cableado estructurado y puntos de acceso inalámbricos. Se instalarán sistemas operativos Windows, un software de punto de venta, y se creará un dominio de Active Directory. También se implementarán medidas de seguridad como copias de seguridad, antivirus, y controles de acceso lógicos y físicos.
El documento proporciona instrucciones sobre cómo configurar y usar el Firewall de Windows. Explica los pasos básicos para activar el firewall y agregar excepciones. También cubre temas avanzados como abrir puertos para aplicaciones específicas, permitir el intercambio de archivos en una red local, y configurar las conexiones de red y protocolos supervisados por el firewall.
José Luis Jiménez Rodríguez
Junio 2024.
“La pedagogía es la metodología de la educación. Constituye una problemática de medios y fines, y en esa problemática estudia las situaciones educativas, las selecciona y luego organiza y asegura su explotación situacional”. Louis Not. 1993.
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMJuan Martín Martín
Examen de Selectividad de la EvAU de Geografía de junio de 2023 en Castilla La Mancha. UCLM . (Convocatoria ordinaria)
Más información en el Blog de Geografía de Juan Martín Martín
http://blogdegeografiadejuan.blogspot.com/
Este documento presenta un examen de geografía para el Acceso a la universidad (EVAU). Consta de cuatro secciones. La primera sección ofrece tres ejercicios prácticos sobre paisajes, mapas o hábitats. La segunda sección contiene preguntas teóricas sobre unidades de relieve, transporte o demografía. La tercera sección pide definir conceptos geográficos. La cuarta sección implica identificar elementos geográficos en un mapa. El examen evalúa conocimientos fundamentales de geografía.
La Unidad Eudista de Espiritualidad se complace en poner a su disposición el siguiente Triduo Eudista, que tiene como propósito ofrecer tres breves meditaciones sobre Jesucristo Sumo y Eterno Sacerdote, el Sagrado Corazón de Jesús y el Inmaculado Corazón de María. En cada día encuentran una oración inicial, una meditación y una oración final.
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Casodestudio authpf
1. Caso de estudio: AuthPF - Waldo, Anderson, http://www.openbsdcolombia.org/
Caso de Estudio: AuthPF
Autores: Jonathan Waldo, Anderson Linares.
Correo electrónico de contacto: anderson.linares@gmail.com
Fecha de creación : 08/06/10 Ultima modificación: 15/06/10
Índice de contenido
1.Licencia (BSD)..................................................................................................................................1
2.Problema a resolver...........................................................................................................................2
2.1.Diagrama de red.........................................................................................................................2
2.2.Definiendo las reglas.................................................................................................................2
3. Solución ...........................................................................................................................................3
3.1 Configurando las interfaces de red............................................................................................3
3.2 Habilitar el reenvío de paquetes.................................................................................................4
3.3 Habilitar PF y SSH....................................................................................................................4
3.4 Implementación de las reglas.....................................................................................................4
4. Pruebas ............................................................................................................................................8
4.1 Concepto....................................................................................................................................8
4.2 Probando con un usuario no autenticado...................................................................................8
4.3 Probando con un usuario autenticado........................................................................................9
5. Conclusiones...................................................................................................................................10
6. Enlaces relacionados......................................................................................................................10
1. Licencia (BSD)
Copyright (c) Jonathan Waldo, Anderson Linares
All rights reserved.
Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions
are met:
• Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer.
• Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following
disclaimer in the documentation and/or other materials provided with the distribution.
• Neither the name of the OpenBSD Colombia nor the names of its contributors may be used to endorse or promote products
derived from this software without specific prior written permission.
THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS
"AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT
LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR
A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT OWNER OR
CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL,
EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO,
________________________________________________________________________________
1.Licencia (BSD) 1/11
2. Caso de estudio: AuthPF - Waldo, Anderson, http://www.openbsdcolombia.org/
PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR
PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF
LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING
NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS
SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
2. Problema a resolver
Se necesita crear una red segmentada donde se realice un proceso de autenticación previo a la
utilización de los recursos vitales de la compañía, y en donde un usuario común que desee utilizar
los servicios de conexión tenga acceso mínimo a la red con restricciones como por ejemplo la NO
visualización de los servicios internos de la compañía.
NOTA: Cuando nos referimos a un acceso mínimo estamos hablando desde no poder hacer ping a
nivel de red local tratando de enumerar equipos, hasta no hacer ataques de fuerza bruta a servicios
como SSH.
2.1. Diagrama de red
Fig 1. Topología de Ejemplo
2.2. Definiendo las reglas
La definición de las reglas son la base fundamental del filtrado, donde definimos que es lo que se va
a permitir y lo que por el contrario no queremos que se permita.
Se debe permitir la conexión de la red WLAN al puerto SSH (22) para la previa autenticación.
Los equipos conectados a la red WLAN, tendrán acceso a internet.
Los equipos conectados a la red WLAN no tendrán acceso a la red LAN.
Los equipos conectados a la red WLAN que se han autorizados tendrán acceso a la LAN.
________________________________________________________________________________
2.Problema a resolver 2/11
3. Caso de estudio: AuthPF - Waldo, Anderson, http://www.openbsdcolombia.org/
Se debe hacer NAT sobre la interfaz WAN para posteriormente permitir la salida de las demás
interfaces hacia INTERNET.
No se permitirán ataques de fuerza bruta al protocolo SSH del gateway.
3. Solución
3.1 Configurando las interfaces de red
Antes de todo es necesario estar seguro que nuestro sistema reconoce nuestras interfaces de red,
después de ello configuramos las tres interfaces con una dirección estática como se muestra a
continuación.
Tarjeta WAN:
echo inet 192.168.30.1 255.255.255.0 > etc/hostname.sis0
Tarjeta LAN:
echo inet 192.168.50.1 255.255.255.0 > etc/hostname.rl0
Tarjeta WLAN:
echo inet 192.168.40.1 255.255.255.0 > etc/hostname.rl1
Para verificar si todo ha salido correctamente digitamos el siguiente comando.
bash-3.2#Ifconfig
sis0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> mtu 1500
lladdr 00:07:95:dd:72:b4
priority: 0
groups: egress
media: Ethernet autoselect (100baseTX full-duplex)
status: active
inet6 fe80::207:95ff:fedd:72b4%sis0 prefixlen 64 scopeid 0x1
inet 192.168.30.1 netmask 0xffffff00 broadcast 192.168.30.255
rl0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> mtu 1500
lladdr 00:c0:a8:7a:f5:c1
priority: 0
________________________________________________________________________________
3. Solución 3/11
4. Caso de estudio: AuthPF - Waldo, Anderson, http://www.openbsdcolombia.org/
media: Ethernet autoselect (100baseTX full-duplex)
status: active
inet6 fe80::2c0:a8ff:fe7a:f5c1%rl0 prefixlen 64 scopeid 0x2
inet 192.168.40.1 netmask 0xffffff00 broadcast 192.168.40.255
rl1: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> mtu 1500
lladdr 00:08:a1:85:de:c4
priority: 0
media: Ethernet autoselect (100baseTX full-duplex)
status: active
inet6 fe80::208:a1ff:fe85:dec4%rl1 prefixlen 64 scopeid 0x3
inet 192.168.50.1 netmask 0xffffff00 broadcast 192.168.50.255
3.2 Habilitar el reenvío de paquetes
Lo que se busca principalmente es lograr una comunicación interna entre tarjetas de red, para
establecer el intercambio de paquetes de forma efectiva entre las mismas.
En el archivo /etc/sysctl.conf se edita la variable net.inet.ip.forwarding, pasandola de 0 a 1.
#vi /etc/sysctl.conf
net.inet.ip.forwarding=1
3.3 Habilitar PF y SSH
Para habilitar Packet Filter modificamos el archivo /etc/rc.conf y buscamos la variable pf que por
defecto se encuentra en NO y la cambiamos por YES y para habilitar SSH solo debemos quitar el
NO y dejarlo con dos comillas dobles.
pf=YES
sshd_flags=””
3.4 Implementación de las reglas
A continuación se implementaran las reglas definidas con antelación en el siguiente archivo:
/etc/pf.conf
bash-3.2# vi /etc/pf.conf
# $OpenBSD: pf.conf,v 1.49 2009/09/17 06:39:03 jmc Exp $
________________________________________________________________________________
3. Solución 4/11
5. Caso de estudio: AuthPF - Waldo, Anderson, http://www.openbsdcolombia.org/
#
# See pf.conf(5) for syntax and examples.
#Remember to set net.inet.ip.forwarding=1 and/or net.inet6.ip6.forwarding=1
#let skip on lo
#definimos la interfaces con macros
lan="rl0"
ap="rl1"
externa="sis0"
#definimos con macros los puertos permitidos
puertos_permitidos="{ftp, ftp-data, ssh, 53, http, https}"
#definimos la red con macros
mi_red="192.168.0.0/16"
#Las tablas dinámicas para authpf y el blocker de ssh
table <authpf_users> persist
table <ssh_abuse> persist
#Agregamos el anchor del authpf, es importante hacerlo en este lugar.
anchor "authpf/*" in on $ap
#Si alguien ya esta reportado, entonces bloqueelo
block in quick from <ssh_abuse>
#Si alguien se pasa de la raya (muchas conexiones) agreguelo a la lista negra
pass in quick log on $ap proto tcp to any port ssh flags S/SA keep state
(max-src-conn 5, max-src-conn-rate 3/5, overload <ssh_abuse> flush)
antispoof for $ap
block in log from no-route to any
block in log from urpf-failed to any
#aquí se hace el enmascaramiento, la regla dice: haga NAT en la
#interfaz externa (sis0) siempre y cuando los paquetes vengan de una red que
#no sea la externa y vayan para cualquier lugar
match out on $externa inet from !($externa:network) to any nat-to ($externa:0)
________________________________________________________________________________
3. Solución 5/11
6. Caso de estudio: AuthPF - Waldo, Anderson, http://www.openbsdcolombia.org/
anchor "ftp-proxy/*"
pass in quick proto tcp to port ftp rdr-to 127.0.0.1 port 8021
# Reglas por defecto
#Deje conectar al ssh del firewall, necesario para authpf
pass in quick on $ap proto tcp from any to port {8021, ssh }
#permita hacer pings para todos lados, excepto nuestra red
pass in log quick on $ap proto icmp from any to !$mi_red
#permita hacer resolución dns en nuestra red
pass in quick on $ap proto {udp, tcp} from any to !$mi_red port 53
#Solo permita acceder a Internet en algunos puertos
pass in quick on $ap proto tcp from any to !$mi_red port $puertos_permitidos
#Bloquee todo lo que venga desde la wifi
block in quick on $ap
#Si supera el resto de filtros, dejelo pasar
pass # to establish keep-state
3.5 Creando usuarios para authpf
Para poder crear los usuarios que van a ser autenticados, lo hacemos con el comando adduser,
haciendo referencia a la clase authpf que es la que nos va a dar el perfil definitivo para dicho
usuario, es de anotar que este usuario no será un usuario común y corriente, puesto que no tendrá un
shell común. Para ello primero debemos crear los siguientes directorios y archivos de la siguiente
manera.
#touch /etc/authpf/authpf.conf
Ahora agregamos un usuario al sistema como se muestra a continuación
#adduser
Use option ``-silent'' if you don't want to see all warnings and questions.
Reading /etc/shells
Check /etc/master.passwd
Check /etc/group
Ok, let's go.
________________________________________________________________________________
3. Solución 6/11
7. Caso de estudio: AuthPF - Waldo, Anderson, http://www.openbsdcolombia.org/
Don't worry about mistakes. There will be a chance later to correct any input.
Enter username []: prueba
Enter full name []: prueba A
Enter shell csh ksh nologin sh [ksh]:
Uid [1002]:
Login group prueba [prueba]:
Login group is ``prueba''. Invite prueba into other groups: guest no
[no]:
Login class authpf daemon default staff [default]: authpf
Enter password []:
Enter password again []:
Name: prueba
Password: ****
Fullname: prueba A
Uid: 1002
Gid: 1002 (prueba)
Groups: prueba
Login Class: authpf
HOME: /home/prueba
Shell: /bin/ksh
OK? (y/n) [y]: y
Added user ``prueba''
Copy files from /etc/skel to /home/prueba
Add another user? (y/n) [y]: n
Goodbye!
Una vez creado el usuario, definimos la reglas que van a regir al mismo, para ello creamos la
siguiente estructura.
#mkdir /etc/authpf/users
#mkdir /etc/authpf/users/prueba
#touch /etc/authpf/users/prueba/authpf.rules
________________________________________________________________________________
3. Solución 7/11
8. Caso de estudio: AuthPF - Waldo, Anderson, http://www.openbsdcolombia.org/
En el archivo /etc/authpf/users/prueba/authpf.rules definimos las reglas de la siguiente manera.
#Hacemos referencia a las interfaces
lan="rl0"
ap="rl1"
externa="sis0"
#Especificamos lo puertos que se van a permitir.
puertos_permitidos="{ftp, ftp-data, ssh, http, https}"
mi_red="192.168.1.0/24"
# De esta forma se el concede libertad absoluta a esta ip
pass in quick on $ap from $user_ip to any
4. Pruebas
4.1 Concepto
La idea es realizar una prueba con un usuario no autenticado en el sistema para ver el nivel de
privilegios que este maneja en la red, lo mismo se realiza con un usuario autenticado para visualizar
la diferencia en el nivel de privilegios de cada uno de los usuarios.
4.2 Probando con un usuario no autenticado.
La primera prueba consiste en realizar un ping abierto donde se hace uso de un usuario no
autenticado para verificar si se alcanza todos los segmentos de la red LAN.
# ping 192.168.50.1
PING 192.168.50.1 (192.168.50.1) 56(84) bytes of data.
Como podemos observar no hay respuesta a la solicitud ICMP lo cual nos indica que la maquina no
puede alcanzar los otros segmentos de la red, este es el resultado esperado.
Solo para estar seguro realizamos una segunda prueba, pero esta vez usando NMAP a una maquina
en otro segmento de red.
# nmap -sV 192.168.40.0/24
Starting Nmap 5.00 ( http://nmap.org ) at 2010-06-09 15:49 COT
________________________________________________________________________________
4. Pruebas 8/11
9. Caso de estudio: AuthPF - Waldo, Anderson, http://www.openbsdcolombia.org/
Nmap done: 256 IP addresses (0 hosts up) scanned in 206.32 seconds
Se puede evidenciar que NMAP no ha podido escanear la maquina, lo que nos permite concluir que
este usuario solo puede ver los equipos en su mismo segmento de red.
4.3 Probando con un usuario autenticado.
Como el encabezado lo menciona nos autenticamos por medio de SSH, una vez autenticados el
usuario puede ver todos lo segmentos de la red LAN y al mismo tiempo conectarse a los mismos,
cabe aclarar que una vez logueado el usuario la ventana queda inactiva y debera conectarse a la red
por medio de otra consola; la sesión termina cuando el usuario cierra la terminal o se desvincula de
la conexión por medio del comando exit.
# ssh prueba@192.168.50.1
prueba@192.168.50.1's password:
Last login: Tue Jun 8 11:02:30 2010 from 192.168.50.151
Hello anderson. You are authenticated from host "192.168.50.151"
De esta manera garantizamos el acceso a toda la red LAN, una zona que es totalmente restringida a
un usuario que no ha sido autenticado usando AuthPF. Este esquema funciona a modo de portal
cautivo, pero validandonos con SSH contra el gateway principal de la red.
Para verificarlo basta con hacer ping a cualquier equipo de la red LAN
~$ ping 192.168.40.1
PING 192.168.40.1 (192.168.1.40.1) 56(84) bytes of data.
64 bytes from 192.168.40.1: icmp_seq=1 ttl=63 time=3.20 ms
64 bytes from 192.168.40.1: icmp_seq=2 ttl=63 time=0.385 ms
64 bytes from 192.168.40.1: icmp_seq=3 ttl=63 time=0.386 ms
64 bytes from 192.168.40.1: icmp_seq=4 ttl=63 time=0.407 ms
64 bytes from 192.168.40.1: icmp_seq=5 ttl=63 time=0.394 ms
o hacer uso de NMAP
________________________________________________________________________________
4. Pruebas 9/11
10. Caso de estudio: AuthPF - Waldo, Anderson, http://www.openbsdcolombia.org/
$ nmap -sV 192.168.40.16
Starting Nmap 5.00 ( http://nmap.org ) at 2010-06-09 17:07 COT
Interesting ports on 192.168.40.16:
Not shown: 994 closed ports
PORT STATE SERVICE VERSION
21/tcp open ftp VsFTPD 1.5
22/tcp open ssh OpenSSH 5.1p1 Arch Linux (protocol 2.0)
53/tcp open domain ISC BIND 9.5.1-P3
80/tcp open http Apache 2.0 httpd
111/tcp open rpcbind
443/tcp open ssl/http Apache httpd
Service Info: OSs: Unix, Linux
5. Conclusiones
A modo personal consideramos que esta es una solucion bastante útil y se prodia decir que muy
economica para segmentar una red y añadirle seguridad.
Con este corto manual nos damos cuenta del poder del Packet filter y de los componentes instalados
en la base del sistema OpenBSD, con el diagrama adecuado y unos sencillos pasos, podemos
convertir un computador de pocas prestaciones en un excelente firewall y autenticador de acceso a
la red.
Este esquema se puede considerar un portal cautivo con validación a través de ssh, cuando los
usuarios se autentican o terminan la sesión se genera un log en el archivo /var/log/messages que
puede usarse para hacer control de tiempo, este esquema funcionaría si es necesario llevar procesos
de accounting en la red.
Es viable escalar esta solución para configurar cualquier escenario que necesitemos, pues lo único
que varían son las reglas personalizadas de usuarios que van en los archivos authpf.rules en las
rutas: /etc/authpf/users/USUARIO/authpf.rules. Teniendo esta herramienta configurada solo
tendremos que planear que es lo que queremos hacer, que queremos permitir y que queremos
restringir en nuestro entorno y AuthPF hará el trabajo por nosotros.
6. Enlaces relacionados
________________________________________________________________________________
6. Enlaces relacionados 10/11
11. Caso de estudio: AuthPF - Waldo, Anderson, http://www.openbsdcolombia.org/
http://www.openbsdcolombia.org/
http://www.openbsd.org/faq/pf/authpf.html
http://openbsd.org/faq/pf/
http://openbsd.org/faq/pf/macros.html
http://openbsd.org/faq/pf/nat.html
http://openbsd.org/faq/pf/anchors.html
________________________________________________________________________________
6. Enlaces relacionados 11/11