SlideShare una empresa de Scribd logo
ADMINISTRACION DE REDES

   UNIDAD IV: SEGURIDAD

      5. SHOREWALL

       INTEGRANTES:
 GILBERTO ROSAS CASTILLO
    JESUS DUARTE LOPEZ

       CATEDRATICO:
FRANCISCO VASQUEZ GUZMAN
SHOREWALL

Qué es Shorewall?
Shorewall es un lenguaje de alto nivel de propósito específico para manipular la
  infraestructura de control de paquetes del núcleo Linux, Netfilter.

Es una excelente herramienta de alta configuración para la red, regula los
  paquetes de entrada y salida de las computadoras que viajan a través de la
  red, también se define como un cortafuegos y a su vez como una puerta de
  enlace con sus respectivos requisitos de las entradas y salidas de paquetes.

Shorewall es un script en lenguaje BASH (o en Perl en caso que deseemos
  utilizar shorewall-perl) que interpreta una serie de archivos de configuración
  a partir de los cuales hace sucesivas llamadas a iptables para definir el
  conjunto de reglas necesarias representadas por la configuración.
CARACTERISTICAS

Permite el filtrado de paquetes stateful gracias a las
  capacidades de monitoreo de conexiones de Netfilter.

○ Puede utilizarse en múltiples aplicaciones de router
  (enrutador), firewall (corta-fuegos) o gateway (pasarela).
○ Completamente configurable mediante el uso de archivos
  de configuración.
○ Número de interfaces de red ilimitadas.
○ Permite dividir las redes en zonas, permitiendo extenso
  control sobre las conexiones establecidas entre ellas.
○ Múltiples interfaces por zona y múltiples zonas por interfaz.
○ Soporta zonas anidadas y solapadas.
FILTRADO DE DATOS

                       Reglas (rules)

En Shorewall, los filtros se rigen por el contenido del archivo /
  etc/shorewall/ rules en un principio, y /etc/shorewall/policy
  como se expliqué en la sección anterior. Dado que el
  archivo rules es uno de los mas complicados
(dada la flexibilidad) comencemos por analizar un archivo sin
  definición de reglas como el que se obtiene con la
  instalación por defecto:
Las reglas se agrupan en tres secciones (que deben incluirse
  en el orden en que se indica), dependiendo del estado de
  la conexión:
● SECTION ESTABLISHED: Correspondiente a reglas que
  se aplican a paquetes que pertenecen a conexiones
  establecidas.
● SECTION RELATED: Correspondiente a reglas que se
  aplican a paquetes que inician una nueva conexión
  relacionada a una establecida.
El ejemplo canónico de esto es la apertura de la conexión de
  transferencia cuando la conexión de control ya esta
  establecida en el protocolo FTP.
● SECTION NEW: Correspondiente a reglas que se aplican a
  paquetes que inician una nueva conexión o a conexiones
  invalidas.
Soporte de VPNs.

    ● IPSEC, GRE, IPIP y túneles OpenVPN.
         ● Clientes y servidores PPTP.
  ● Soporte para control de tráfico y congestión.
    ● Soporte para múltiples distribuciones de
                   GNU/Linux.
● Paquetes en formato RPM y Debian disponibles.


                  Redes privadas virtuales (VPNs)
     Shorewall permite tratar de manera distinta al tráfico por redes
       privadas virtuales y provee soporte para algunas de las
       implementaciones más populares como IPSec, PPTP y
                               OpenVPN.
CONFIGURACION DE SHOREWALL


    La configuración de Shorewall se realiza mediante ficheros de texto ubicados
    


                                 en /etc/shorewall
                           
                            Fichero /etc/shorewall/zones
      
           Shorewall estructura la red en un conjunto de zonas, definidas en el
                               fichero /etc/shorewall/zones
          
              Existe una zona predefinida ($FW) asociada al propio firewall
                            
                                 Ejemplo (three-interfaces)
         #ZONE TYPE OPTIONS                 IN_OPTIONS         OUT_OPTIONS
                                   fw         firewall
                                     net        ipv4
                                     loc        ipv4
                                     dmz        ipv4

      Los equipos de la red (y los externos) estarán ubicados en una de las zonas
                                          definidas.
             
                 Se especifica en los ficheros /etc/shorewall/interfaces y/o
                                     /etc/shorewall/hosts
       
           Las direcciones de los interfaces del firewall pertenecen a la zona del
                                         firewall $FW.

                        Fichero /etc/shorewall/interfaces

      Indica que interfaz/interfaces de red del firewall están asociados con
                                el tráfico de cada zona
             #ZONE       INTERFACE         BROADCAST       OPTIONS
                  net          eth0             detect
                       dhcp,routefilter,norfc1918
                       loc          eth1            detect
                       dmz          eth2            detect
        
            Todas las máquinas (direcciones) conectadas a un interfaz
                      “pertencerán” a la zona correspondiente

     Cuando varias zonas son “servidas” por un mismo interfaz, se señala
                           en el campo INTERFACE con “-”
     
           Será necesario especificar en el fichero /etc/shorewall/hosts las
                           máquinas concretas de cada zona
                            
                                Ejemplos de opciones:
    
          norfc1918: interfaz no admite tráfico desde direcciones del rango
                                     de IPs privadas)
         
            blacklist: interfaz no admite máquinas de una lista negra de
                    máquinas prohibidas (/etc/shorewall/blacklist)

                          Fichero /etc/shorewall/hosts
        
            Indica que equipos están asociados con cada zona (análogo a
                              /etc/shorewall/interfaces)
              #ZONE          HOST(S)                     OPTIONS
                     local1         eth1:192.168.3.0/24
                     local2         eth1:192.168.4.0/24

        
         La reglas de filtrado de tráfico se expresan en términos de zonas,
                                 mediante 2 ficheros

        Las políticas generales (por defecto) para las conexiones entre zonas
                         se especifican en /etc/shorewall/policy
    
          Las excepciones a las políticas por defecto se indican en el fichero
                                   /etc/shorewall/rules
                
                 Funcionamiento del firewall definido por Shorewall

        Las peticiones de conexión son “comprobadas” contra las reglas de /
                                    etc/shorewall/rules

        Si ninguna regla encaja se toma la acción que indique el fichero /etc/
                                     shorewall/policy

    Fichero /etc/shorewall/policy

    Especifica la acción por defecto para el tráfico entre dos pares
    de zonas (origen+destino) y el tipo de log

#SOURCE     DEST               POLICY            LOG LEVEL
LIMIT:BURST
loc         net               ACCEPT
net         all               DROP             info
all         all               REJECT           info


    Políticas posibles: ACCEPT, DROP, REJECT, QUEUE,
    NFQUEUE, CONTINUE,NONE

    Las políticas por defecto pueden tener acciones adicionales
    asociadas, definidas en /etc/shorewall/actions
LICENCIAMIENTO
Todas las versiones recientes de Shorewall están bajo
  una licencia BSD, lo que significa que pueden ser
  libremente distribuidos y modificados para uso
  comercial y no comercial. Debido a Shorewall apoya el
  concepto de módulos, cualquier persona puede
  desarrollar y distribuir sus propios módulos de
  Shorewall para cualquier propósito, y distribuirlos bajo
  cualquier licencia (como la GPL, comercial o
  shareware).

Más contenido relacionado

La actualidad más candente

Redes linux
Redes linuxRedes linux
Redes linux
Carlos Soltero
 
Medidas para la activación y puesta en servicio y monitorización de circuitos...
Medidas para la activación y puesta en servicio y monitorización de circuitos...Medidas para la activación y puesta en servicio y monitorización de circuitos...
Medidas para la activación y puesta en servicio y monitorización de circuitos...
José Ramón Salvador Collado
 
Configuracion de una red
Configuracion de una redConfiguracion de una red
Configuracion de una red
almitauvg
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internet
VIVIANA ISABEL MORÁN ANDRADEZ
 
Protocolo TCP/IP y x.25
Protocolo TCP/IP y x.25 Protocolo TCP/IP y x.25
Protocolo TCP/IP y x.25
Alexis Lascano
 
Configuracion de una red
Configuracion de una redConfiguracion de una red
Configuracion de una red
Ezequiel Labastida Garcia
 
Mecanismos IPC system V en Linux
Mecanismos IPC system V en LinuxMecanismos IPC system V en Linux
Mecanismos IPC system V en Linux
Dani Gutiérrez Porset
 
Cisco
CiscoCisco
Protocolos capa de red ricardo sava diaz
Protocolos capa de red   ricardo sava diazProtocolos capa de red   ricardo sava diaz
Protocolos capa de red ricardo sava diaz
Ricardo Sava
 
Glosario roger7788
Glosario roger7788Glosario roger7788
Glosario roger7788
roger199713
 
Glosario50
Glosario50Glosario50
Glosario50
nelson-10
 
Introduction to TCPIP
Introduction to TCPIPIntroduction to TCPIP
Introduction to TCPIP
Allan Medina
 
Linux
LinuxLinux
Linux
lna_kdns
 
R.I.P (Not Rest in Peace)
R.I.P (Not Rest in Peace)R.I.P (Not Rest in Peace)
R.I.P (Not Rest in Peace)
Javier Peinado I
 
Documento de comunicaciones
Documento de comunicacionesDocumento de comunicaciones
Documento de comunicaciones
redundancia
 
Glosario
GlosarioGlosario
Glosario
Daniel Valdez
 
Sistemas domóticos basados en bus de campo
Sistemas domóticos basados en bus de campoSistemas domóticos basados en bus de campo
Sistemas domóticos basados en bus de campo
domotizando
 
Hub y switch
Hub y switchHub y switch
Hub y switch
sackeos
 
RUT955 Puerto rs232-485-422, dio y gps
RUT955   Puerto rs232-485-422, dio y gpsRUT955   Puerto rs232-485-422, dio y gps
RUT955 Puerto rs232-485-422, dio y gps
José Ramón Salvador Collado
 

La actualidad más candente (19)

Redes linux
Redes linuxRedes linux
Redes linux
 
Medidas para la activación y puesta en servicio y monitorización de circuitos...
Medidas para la activación y puesta en servicio y monitorización de circuitos...Medidas para la activación y puesta en servicio y monitorización de circuitos...
Medidas para la activación y puesta en servicio y monitorización de circuitos...
 
Configuracion de una red
Configuracion de una redConfiguracion de una red
Configuracion de una red
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internet
 
Protocolo TCP/IP y x.25
Protocolo TCP/IP y x.25 Protocolo TCP/IP y x.25
Protocolo TCP/IP y x.25
 
Configuracion de una red
Configuracion de una redConfiguracion de una red
Configuracion de una red
 
Mecanismos IPC system V en Linux
Mecanismos IPC system V en LinuxMecanismos IPC system V en Linux
Mecanismos IPC system V en Linux
 
Cisco
CiscoCisco
Cisco
 
Protocolos capa de red ricardo sava diaz
Protocolos capa de red   ricardo sava diazProtocolos capa de red   ricardo sava diaz
Protocolos capa de red ricardo sava diaz
 
Glosario roger7788
Glosario roger7788Glosario roger7788
Glosario roger7788
 
Glosario50
Glosario50Glosario50
Glosario50
 
Introduction to TCPIP
Introduction to TCPIPIntroduction to TCPIP
Introduction to TCPIP
 
Linux
LinuxLinux
Linux
 
R.I.P (Not Rest in Peace)
R.I.P (Not Rest in Peace)R.I.P (Not Rest in Peace)
R.I.P (Not Rest in Peace)
 
Documento de comunicaciones
Documento de comunicacionesDocumento de comunicaciones
Documento de comunicaciones
 
Glosario
GlosarioGlosario
Glosario
 
Sistemas domóticos basados en bus de campo
Sistemas domóticos basados en bus de campoSistemas domóticos basados en bus de campo
Sistemas domóticos basados en bus de campo
 
Hub y switch
Hub y switchHub y switch
Hub y switch
 
RUT955 Puerto rs232-485-422, dio y gps
RUT955   Puerto rs232-485-422, dio y gpsRUT955   Puerto rs232-485-422, dio y gps
RUT955 Puerto rs232-485-422, dio y gps
 

Similar a Seguridad(shorewall)..

Comoconfigurarun firewallconshorewallendosinterfacesderedconpoliticasdro penc...
Comoconfigurarun firewallconshorewallendosinterfacesderedconpoliticasdro penc...Comoconfigurarun firewallconshorewallendosinterfacesderedconpoliticasdro penc...
Comoconfigurarun firewallconshorewallendosinterfacesderedconpoliticasdro penc...
gilmer sotil
 
FUNCIONES DE COMPONENTES DE RED
FUNCIONES DE COMPONENTES DE REDFUNCIONES DE COMPONENTES DE RED
FUNCIONES DE COMPONENTES DE RED
juanalejandroloaiza
 
Redes
RedesRedes
Introdución a la computacion 1
Introdución a la computacion 1Introdución a la computacion 1
Introdución a la computacion 1
carolinab26
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
juliabelen
 
Firewall hw
Firewall hwFirewall hw
Firewall hw
José Luis Andújar
 
22 práctica firewall
22 práctica firewall22 práctica firewall
22 práctica firewall
Feliciano Carrizales
 
Firewall
FirewallFirewall
Fatum
FatumFatum
Comoconstruimos bogota mesh.org
Comoconstruimos bogota mesh.orgComoconstruimos bogota mesh.org
Comoconstruimos bogota mesh.org
BartOc3
 
Ug firewall & dmz
Ug firewall & dmzUg firewall & dmz
Ug firewall & dmz
Juan Barahona
 
Pruebas y diseño de redes
Pruebas y diseño de redesPruebas y diseño de redes
Pruebas y diseño de redes
Nathaly Rebolledo Valdez
 
Pruebas y diseño de redes
Pruebas y diseño de redesPruebas y diseño de redes
Pruebas y diseño de redes
Nathaly Rebolledo Valdez
 
Pruebas y diseño de redes
Pruebas y diseño de redesPruebas y diseño de redes
Pruebas y diseño de redes
Nathaly Rebolledo Valdez
 
Terminologia informatica
Terminologia informaticaTerminologia informatica
Terminologia informatica
lavll
 
Redes
RedesRedes
Redes
GrupaAE
 
Redes saray equipo 3
Redes saray equipo 3Redes saray equipo 3
Redes saray equipo 3
saray1442
 
Redes saray equipo 3
Redes saray equipo 3Redes saray equipo 3
Redes saray equipo 3
saray1442
 
Redes saray equipo 3
Redes saray equipo 3Redes saray equipo 3
Redes saray equipo 3
saray1442
 
Café maria
Café mariaCafé maria
Café maria
decimoredes2013
 

Similar a Seguridad(shorewall).. (20)

Comoconfigurarun firewallconshorewallendosinterfacesderedconpoliticasdro penc...
Comoconfigurarun firewallconshorewallendosinterfacesderedconpoliticasdro penc...Comoconfigurarun firewallconshorewallendosinterfacesderedconpoliticasdro penc...
Comoconfigurarun firewallconshorewallendosinterfacesderedconpoliticasdro penc...
 
FUNCIONES DE COMPONENTES DE RED
FUNCIONES DE COMPONENTES DE REDFUNCIONES DE COMPONENTES DE RED
FUNCIONES DE COMPONENTES DE RED
 
Redes
RedesRedes
Redes
 
Introdución a la computacion 1
Introdución a la computacion 1Introdución a la computacion 1
Introdución a la computacion 1
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Firewall hw
Firewall hwFirewall hw
Firewall hw
 
22 práctica firewall
22 práctica firewall22 práctica firewall
22 práctica firewall
 
Firewall
FirewallFirewall
Firewall
 
Fatum
FatumFatum
Fatum
 
Comoconstruimos bogota mesh.org
Comoconstruimos bogota mesh.orgComoconstruimos bogota mesh.org
Comoconstruimos bogota mesh.org
 
Ug firewall & dmz
Ug firewall & dmzUg firewall & dmz
Ug firewall & dmz
 
Pruebas y diseño de redes
Pruebas y diseño de redesPruebas y diseño de redes
Pruebas y diseño de redes
 
Pruebas y diseño de redes
Pruebas y diseño de redesPruebas y diseño de redes
Pruebas y diseño de redes
 
Pruebas y diseño de redes
Pruebas y diseño de redesPruebas y diseño de redes
Pruebas y diseño de redes
 
Terminologia informatica
Terminologia informaticaTerminologia informatica
Terminologia informatica
 
Redes
RedesRedes
Redes
 
Redes saray equipo 3
Redes saray equipo 3Redes saray equipo 3
Redes saray equipo 3
 
Redes saray equipo 3
Redes saray equipo 3Redes saray equipo 3
Redes saray equipo 3
 
Redes saray equipo 3
Redes saray equipo 3Redes saray equipo 3
Redes saray equipo 3
 
Café maria
Café mariaCafé maria
Café maria
 

Último

ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptxCONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CARMENSnchez854591
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
shirherrer
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
johnyamg20
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
DavidCamiloMosquera
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
YeniferGarcia36
 
Escuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdfEscuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdf
Alejandrino Halire Ccahuana
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
VeronicaCabrera50
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
acgtz913
 
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsadUrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
JorgeVillota6
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...
romina395894
 
interfaz de la herramienta geogebra .pptx
interfaz de la herramienta geogebra .pptxinterfaz de la herramienta geogebra .pptx
interfaz de la herramienta geogebra .pptx
victoriaGuamn
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
LudmilaOrtega3
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
EleNoguera
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
ginnazamudio
 

Último (20)

ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptxCONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
 
A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
 
Escuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdfEscuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdf
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
 
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsadUrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...
 
interfaz de la herramienta geogebra .pptx
interfaz de la herramienta geogebra .pptxinterfaz de la herramienta geogebra .pptx
interfaz de la herramienta geogebra .pptx
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
 

Seguridad(shorewall)..

  • 1. ADMINISTRACION DE REDES UNIDAD IV: SEGURIDAD 5. SHOREWALL INTEGRANTES: GILBERTO ROSAS CASTILLO JESUS DUARTE LOPEZ CATEDRATICO: FRANCISCO VASQUEZ GUZMAN
  • 2. SHOREWALL Qué es Shorewall? Shorewall es un lenguaje de alto nivel de propósito específico para manipular la infraestructura de control de paquetes del núcleo Linux, Netfilter. Es una excelente herramienta de alta configuración para la red, regula los paquetes de entrada y salida de las computadoras que viajan a través de la red, también se define como un cortafuegos y a su vez como una puerta de enlace con sus respectivos requisitos de las entradas y salidas de paquetes. Shorewall es un script en lenguaje BASH (o en Perl en caso que deseemos utilizar shorewall-perl) que interpreta una serie de archivos de configuración a partir de los cuales hace sucesivas llamadas a iptables para definir el conjunto de reglas necesarias representadas por la configuración.
  • 3. CARACTERISTICAS Permite el filtrado de paquetes stateful gracias a las capacidades de monitoreo de conexiones de Netfilter. ○ Puede utilizarse en múltiples aplicaciones de router (enrutador), firewall (corta-fuegos) o gateway (pasarela). ○ Completamente configurable mediante el uso de archivos de configuración. ○ Número de interfaces de red ilimitadas. ○ Permite dividir las redes en zonas, permitiendo extenso control sobre las conexiones establecidas entre ellas. ○ Múltiples interfaces por zona y múltiples zonas por interfaz. ○ Soporta zonas anidadas y solapadas.
  • 4. FILTRADO DE DATOS Reglas (rules) En Shorewall, los filtros se rigen por el contenido del archivo / etc/shorewall/ rules en un principio, y /etc/shorewall/policy como se expliqué en la sección anterior. Dado que el archivo rules es uno de los mas complicados (dada la flexibilidad) comencemos por analizar un archivo sin definición de reglas como el que se obtiene con la instalación por defecto:
  • 5. Las reglas se agrupan en tres secciones (que deben incluirse en el orden en que se indica), dependiendo del estado de la conexión: ● SECTION ESTABLISHED: Correspondiente a reglas que se aplican a paquetes que pertenecen a conexiones establecidas. ● SECTION RELATED: Correspondiente a reglas que se aplican a paquetes que inician una nueva conexión relacionada a una establecida. El ejemplo canónico de esto es la apertura de la conexión de transferencia cuando la conexión de control ya esta establecida en el protocolo FTP. ● SECTION NEW: Correspondiente a reglas que se aplican a paquetes que inician una nueva conexión o a conexiones invalidas.
  • 6. Soporte de VPNs. ● IPSEC, GRE, IPIP y túneles OpenVPN. ● Clientes y servidores PPTP. ● Soporte para control de tráfico y congestión. ● Soporte para múltiples distribuciones de GNU/Linux. ● Paquetes en formato RPM y Debian disponibles. Redes privadas virtuales (VPNs) Shorewall permite tratar de manera distinta al tráfico por redes privadas virtuales y provee soporte para algunas de las implementaciones más populares como IPSec, PPTP y OpenVPN.
  • 7. CONFIGURACION DE SHOREWALL La configuración de Shorewall se realiza mediante ficheros de texto ubicados  en /etc/shorewall  Fichero /etc/shorewall/zones  Shorewall estructura la red en un conjunto de zonas, definidas en el fichero /etc/shorewall/zones  Existe una zona predefinida ($FW) asociada al propio firewall  Ejemplo (three-interfaces) #ZONE TYPE OPTIONS IN_OPTIONS OUT_OPTIONS fw firewall net ipv4 loc ipv4 dmz ipv4  Los equipos de la red (y los externos) estarán ubicados en una de las zonas definidas.  Se especifica en los ficheros /etc/shorewall/interfaces y/o /etc/shorewall/hosts  Las direcciones de los interfaces del firewall pertenecen a la zona del firewall $FW.
  • 8. Fichero /etc/shorewall/interfaces  Indica que interfaz/interfaces de red del firewall están asociados con el tráfico de cada zona #ZONE INTERFACE BROADCAST OPTIONS net eth0 detect dhcp,routefilter,norfc1918 loc eth1 detect dmz eth2 detect  Todas las máquinas (direcciones) conectadas a un interfaz “pertencerán” a la zona correspondiente  Cuando varias zonas son “servidas” por un mismo interfaz, se señala en el campo INTERFACE con “-”  Será necesario especificar en el fichero /etc/shorewall/hosts las máquinas concretas de cada zona  Ejemplos de opciones:  norfc1918: interfaz no admite tráfico desde direcciones del rango de IPs privadas)  blacklist: interfaz no admite máquinas de una lista negra de máquinas prohibidas (/etc/shorewall/blacklist)
  • 9. Fichero /etc/shorewall/hosts  Indica que equipos están asociados con cada zona (análogo a /etc/shorewall/interfaces) #ZONE HOST(S) OPTIONS local1 eth1:192.168.3.0/24 local2 eth1:192.168.4.0/24  La reglas de filtrado de tráfico se expresan en términos de zonas, mediante 2 ficheros  Las políticas generales (por defecto) para las conexiones entre zonas se especifican en /etc/shorewall/policy  Las excepciones a las políticas por defecto se indican en el fichero /etc/shorewall/rules  Funcionamiento del firewall definido por Shorewall  Las peticiones de conexión son “comprobadas” contra las reglas de / etc/shorewall/rules  Si ninguna regla encaja se toma la acción que indique el fichero /etc/ shorewall/policy
  • 10. Fichero /etc/shorewall/policy  Especifica la acción por defecto para el tráfico entre dos pares de zonas (origen+destino) y el tipo de log #SOURCE DEST POLICY LOG LEVEL LIMIT:BURST loc net ACCEPT net all DROP info all all REJECT info  Políticas posibles: ACCEPT, DROP, REJECT, QUEUE, NFQUEUE, CONTINUE,NONE  Las políticas por defecto pueden tener acciones adicionales asociadas, definidas en /etc/shorewall/actions
  • 11. LICENCIAMIENTO Todas las versiones recientes de Shorewall están bajo una licencia BSD, lo que significa que pueden ser libremente distribuidos y modificados para uso comercial y no comercial. Debido a Shorewall apoya el concepto de módulos, cualquier persona puede desarrollar y distribuir sus propios módulos de Shorewall para cualquier propósito, y distribuirlos bajo cualquier licencia (como la GPL, comercial o shareware).