SlideShare une entreprise Scribd logo
1  sur  9
Seguridad de las redes
Alexander Garcia Trayecto 2-2
V-29.579.081
Configuración de un Proxy
Antes que nada, un servidor proxy es una puerta de
enlace entre el usuario e Internet. Cuando se visita un
sitio web, el servidor proxy se comunica con el usuario
en nombre del navegador. Una vez que el sitio responde
le transmite al usuario los datos.
Pasos para configurar un proxy en Windows:
1. Pulsar simultáneamente la tecla Windows+ I para
acceder al menú de configuración.
2. Entrar en configuración, luego a red e internet y proxy.
3. Activar la casillas de “Utilizar un servidor proxy” y “Detectar la configuración automáticamente”
4. Windows detecta automáticamente si la red local está lista para usar un servidor proxy automático.
5. En el caso de que Windows detecte un archivo PAC, es necesario activar la casilla “Usar script de
configuración”
Configuración de un Firewall (ipchains,
iptables)
Un Firewall es un sistema que se encarga de proteger la red privada de
Intrusos o ataques provenientes de otras redes, bloqueando el acceso.
Existen firewalls físicos y firewalls incluidos como herramientas en sistemas
operativos.
Ipchains es un firewall gratuito para Linux e Iptables es un programa de
utilidades que se utiliza para configurar las tablas proporcionadas por el
firewall.
Para configurar un Firewall con Iptables se utilizan los siguientes comandos:
• sudo service iptables start
• iptables -P INPUT DROP
.
• iptables -P FORWARD DROP
.
• iptables -P OUTPUT DROP
.
• iptables -A INPUT -p tcp –sport 22 22 → crea una regla para el puerto de origen tcp 2222.
• iptables -A INPUT -p tcp -m iprange –src-range 192.168.1.13-192.168.2.19 (ejemplo de IP).
• iptables -A INPUT -m mac –mac-source 00:00:00:00:00:01.
• sudo service iptables save
• iptables -L -n –v
• iptables –F
• iptables -A INPUT -i [interface] -p [protocolo] –dport [puerto] -m state –state NEW,ESTABLISHED -j ACCEPT
(ENTRANTES)
• iptables -A OUTPUT -o [interfaz] -p [protocolo] –sport [puerto] -m state –state ESTABLISHED -j ACCEPT
(SALIENTES)
• iptables -A OUTPUT -p icmp –icmp-type echo-request -j ACCEPT (EMITIR PING)
• iptables -A INPUT -p icmp –icmp-type echo-reply -j ACCEPT (RECIBIR)
• iptables -A FORWARD -i eth0 -o eth1 -j ACCEPT
• iptables -A INPUT -p tcp –dport 80 -m limit –limit 25/minute –limit-burst 100 -j ACCEPT
• iptables -N LOGGING
Restricción de acceso a servicios
(TCP_wrappers)
TCP_wrappers es una biblioteca que provee un control de acceso
simple y administración estandarizada para aplicaciones que lo soporten
y reciban conexiones de red.
• Demonios: Son servicios que existen en sistemas operativos Unix.
• Lista de equipos: Este campo indica a que equipos se aplica esta política
• Acción a realizar: Indica si la política permite o deniega el
acceso a los demonios indicados anteriormente.
Ejemplo:
Sshd : 192.168.5.135 : deny
Configuración de un servidor Kerberos VPN’s
con IPsec
Kerberos es un protocolo de autenticación de redes de ordenador que
permite a dos ordenadores en una red insegura demostrar su identidad
mutuamente de manera segura.
VPN es una red local sin necesidad que sus integrantes estén físicamente
conectados entre sí, sino a través de internet.
Para configurar un servidor Kerberos básico, hay que hacer lo siguiente:
1. Asegurarse de que tanto el reloj como el DNS funcionan correctamente en todas las máquinas
servidores y clientes antes de configurar el Kerberos.
2. Instalar los paquetes krb libs, krb server y krb Workstation en una
maquina dedicada que ejecutará KDC.
3. Modificar los archivos de configuración necesarios para que reflejen
el nombre de su reino y las correspondencias de dominio a reino.
4. Crear la base de datos usando la utilidad kdb5_útil desde el intérprete de comandos del Shell.
5. Modificar el archivo /var/kerberos/krb5kdc/kdm5.acl este archivo es usasdo por kadmind para
determinar cuales principales tienen acceso administrativo a la base de datos Kerberos y sus niveles
de acceso.
6. Arrancar Kerberos usando los siguientes comandos:
7. Agregar principals para sus usuarios con el comando addprinc y kadmin.kadmin y kadmin.local son
Interfaces de línea de comandos para el KDC.
8. Verifique que el servidor KDC esté creando tickets. Primero, ejecutar kinit para obtener un ticket y
guardarlo en un archivo de credenciales caché. Luego, usar klist para ver la lista de credenciales en el
caché y usar kdestroy para eliminar el caché y los credenciales que contenga.
Bibliografia
https://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-rg-es-4/s1-kerberos-server.html
https://www.redeszone.net/gnu-linux/iptables-configuracion-del-firewall-en-linux-con-iptables/
http://redespnfi.blogspot.com/2016/06/configuracion-de-un-firewall.html
http://redespnfi.blogspot.com/2016/06/restriccion-de-acceso-servicios-tcp.html

Contenu connexe

Tendances

Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)
Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)
Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)Max Morales
 
Configuracion de proxy squid en centos
Configuracion de proxy squid en centosConfiguracion de proxy squid en centos
Configuracion de proxy squid en centosmurilloyair
 
Instalación Servidor DNS
Instalación Servidor DNSInstalación Servidor DNS
Instalación Servidor DNSSamlith Urbina
 
DNS (Bind) con Fedora.
DNS (Bind) con Fedora.DNS (Bind) con Fedora.
DNS (Bind) con Fedora.Vellidin
 
Configurar un servidor dns (bind) en linux ubuntu (1)
Configurar un servidor dns (bind) en linux ubuntu (1)Configurar un servidor dns (bind) en linux ubuntu (1)
Configurar un servidor dns (bind) en linux ubuntu (1)Marc215567
 
T2 1-seguridad de la redes-andres saverino
T2 1-seguridad de la redes-andres saverinoT2 1-seguridad de la redes-andres saverino
T2 1-seguridad de la redes-andres saverinoandressaverino
 
Filtrado der contenido web con GNU/Linux y Squid
Filtrado der contenido web con GNU/Linux y SquidFiltrado der contenido web con GNU/Linux y Squid
Filtrado der contenido web con GNU/Linux y SquidJorge Medina
 
Integración LDAP + SAMBA
Integración LDAP + SAMBAIntegración LDAP + SAMBA
Integración LDAP + SAMBAcyberleon95
 
InstalacióN Del Servidor De Correo Zimbra
InstalacióN Del Servidor De Correo ZimbraInstalacióN Del Servidor De Correo Zimbra
InstalacióN Del Servidor De Correo ZimbraDianaBermeo2009
 
CONFIGURACION DEL DNS
CONFIGURACION DEL DNSCONFIGURACION DEL DNS
CONFIGURACION DEL DNSmigmorbus1
 
Squid3 - Servidor Proxy
Squid3 - Servidor ProxySquid3 - Servidor Proxy
Squid3 - Servidor ProxyTotus Muertos
 

Tendances (20)

Proxy
ProxyProxy
Proxy
 
Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)
Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)
Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)
 
Manejo de-redes-linux
Manejo de-redes-linuxManejo de-redes-linux
Manejo de-redes-linux
 
Instalacion backup pc
Instalacion backup pcInstalacion backup pc
Instalacion backup pc
 
Configuracion de proxy squid en centos
Configuracion de proxy squid en centosConfiguracion de proxy squid en centos
Configuracion de proxy squid en centos
 
Instalación Servidor DNS
Instalación Servidor DNSInstalación Servidor DNS
Instalación Servidor DNS
 
Pxe
PxePxe
Pxe
 
Pxe
PxePxe
Pxe
 
DNS (Bind) con Fedora.
DNS (Bind) con Fedora.DNS (Bind) con Fedora.
DNS (Bind) con Fedora.
 
Squid
Squid Squid
Squid
 
Configurar un servidor dns (bind) en linux ubuntu (1)
Configurar un servidor dns (bind) en linux ubuntu (1)Configurar un servidor dns (bind) en linux ubuntu (1)
Configurar un servidor dns (bind) en linux ubuntu (1)
 
Bulma 441
Bulma 441Bulma 441
Bulma 441
 
T2 1-seguridad de la redes-andres saverino
T2 1-seguridad de la redes-andres saverinoT2 1-seguridad de la redes-andres saverino
T2 1-seguridad de la redes-andres saverino
 
Filtrado der contenido web con GNU/Linux y Squid
Filtrado der contenido web con GNU/Linux y SquidFiltrado der contenido web con GNU/Linux y Squid
Filtrado der contenido web con GNU/Linux y Squid
 
Integración LDAP + SAMBA
Integración LDAP + SAMBAIntegración LDAP + SAMBA
Integración LDAP + SAMBA
 
Servidor vsftpd oscar cortez
Servidor vsftpd oscar cortezServidor vsftpd oscar cortez
Servidor vsftpd oscar cortez
 
InstalacióN Del Servidor De Correo Zimbra
InstalacióN Del Servidor De Correo ZimbraInstalacióN Del Servidor De Correo Zimbra
InstalacióN Del Servidor De Correo Zimbra
 
CONFIGURACION DEL DNS
CONFIGURACION DEL DNSCONFIGURACION DEL DNS
CONFIGURACION DEL DNS
 
Configurar dns
Configurar dnsConfigurar dns
Configurar dns
 
Squid3 - Servidor Proxy
Squid3 - Servidor ProxySquid3 - Servidor Proxy
Squid3 - Servidor Proxy
 

Similaire à Seguridad de las Redes

Servicio VPN con OpenVPN y Latch sobre Raspberry Pi
Servicio VPN con OpenVPN y Latch sobre Raspberry PiServicio VPN con OpenVPN y Latch sobre Raspberry Pi
Servicio VPN con OpenVPN y Latch sobre Raspberry PiTelefónica
 
Unidad iii seguridad de redes stew
Unidad iii seguridad de redes stewUnidad iii seguridad de redes stew
Unidad iii seguridad de redes stewsthewardleon
 
Manual de Instalación y configuración Zimbra
Manual de Instalación  y configuración Zimbra Manual de Instalación  y configuración Zimbra
Manual de Instalación y configuración Zimbra Ignacio Lozano
 
Exposicion sistemas seguridad_linux_software_libre
Exposicion sistemas seguridad_linux_software_libreExposicion sistemas seguridad_linux_software_libre
Exposicion sistemas seguridad_linux_software_libreLuis Angel F
 
Protocolos en wireshark
Protocolos en wiresharkProtocolos en wireshark
Protocolos en wiresharkJAV_999
 
Scripting para Pentesters v1.0
Scripting para Pentesters v1.0Scripting para Pentesters v1.0
Scripting para Pentesters v1.0wcuestas
 
Unidad III: Seguridad de las redes
Unidad III: Seguridad de las redesUnidad III: Seguridad de las redes
Unidad III: Seguridad de las redesJavierRamirez419
 
Unidad iii seguridad de redes bmos
Unidad iii seguridad de redes bmosUnidad iii seguridad de redes bmos
Unidad iii seguridad de redes bmosBenjamin Ortiz
 
Informe Tecnico del Proyecto de Fin de Ciclo de Estructura de Redes de Comuni...
Informe Tecnico del Proyecto de Fin de Ciclo de Estructura de Redes de Comuni...Informe Tecnico del Proyecto de Fin de Ciclo de Estructura de Redes de Comuni...
Informe Tecnico del Proyecto de Fin de Ciclo de Estructura de Redes de Comuni...Ángel Leonardo Torres
 
Instalacion de servidor proxy
Instalacion de servidor proxyInstalacion de servidor proxy
Instalacion de servidor proxyyarevale
 
Administración de red servidores y seguridad
Administración de red servidores y seguridadAdministración de red servidores y seguridad
Administración de red servidores y seguridadEmilio
 
Policyd: Instalacion y configuracion
Policyd: Instalacion y configuracionPolicyd: Instalacion y configuracion
Policyd: Instalacion y configuracioncriscega
 
Memoria sere jpiris
Memoria sere jpirisMemoria sere jpiris
Memoria sere jpirisfjpiris
 
Servidir Proxy
Servidir ProxyServidir Proxy
Servidir Proxykaliz
 

Similaire à Seguridad de las Redes (20)

Seguridad de las redes
Seguridad de las redesSeguridad de las redes
Seguridad de las redes
 
Servicio VPN con OpenVPN y Latch sobre Raspberry Pi
Servicio VPN con OpenVPN y Latch sobre Raspberry PiServicio VPN con OpenVPN y Latch sobre Raspberry Pi
Servicio VPN con OpenVPN y Latch sobre Raspberry Pi
 
Honeypots2006 2007
Honeypots2006 2007Honeypots2006 2007
Honeypots2006 2007
 
Unidad iii seguridad de redes stew
Unidad iii seguridad de redes stewUnidad iii seguridad de redes stew
Unidad iii seguridad de redes stew
 
Manual de Instalación y configuración Zimbra
Manual de Instalación  y configuración Zimbra Manual de Instalación  y configuración Zimbra
Manual de Instalación y configuración Zimbra
 
Exposicion sistemas seguridad_linux_software_libre
Exposicion sistemas seguridad_linux_software_libreExposicion sistemas seguridad_linux_software_libre
Exposicion sistemas seguridad_linux_software_libre
 
Protocolos en wireshark
Protocolos en wiresharkProtocolos en wireshark
Protocolos en wireshark
 
Scripting para Pentesters v1.0
Scripting para Pentesters v1.0Scripting para Pentesters v1.0
Scripting para Pentesters v1.0
 
Unidad III: Seguridad de las redes
Unidad III: Seguridad de las redesUnidad III: Seguridad de las redes
Unidad III: Seguridad de las redes
 
Unidad iii seguridad de redes bmos
Unidad iii seguridad de redes bmosUnidad iii seguridad de redes bmos
Unidad iii seguridad de redes bmos
 
Informe Tecnico del Proyecto de Fin de Ciclo de Estructura de Redes de Comuni...
Informe Tecnico del Proyecto de Fin de Ciclo de Estructura de Redes de Comuni...Informe Tecnico del Proyecto de Fin de Ciclo de Estructura de Redes de Comuni...
Informe Tecnico del Proyecto de Fin de Ciclo de Estructura de Redes de Comuni...
 
Manual
ManualManual
Manual
 
Instalacion de servidor proxy
Instalacion de servidor proxyInstalacion de servidor proxy
Instalacion de servidor proxy
 
Administración de red servidores y seguridad
Administración de red servidores y seguridadAdministración de red servidores y seguridad
Administración de red servidores y seguridad
 
Configuraion vpn
Configuraion  vpnConfiguraion  vpn
Configuraion vpn
 
Configuracion vpn
Configuracion  vpnConfiguracion  vpn
Configuracion vpn
 
Policyd: Instalacion y configuracion
Policyd: Instalacion y configuracionPolicyd: Instalacion y configuracion
Policyd: Instalacion y configuracion
 
Actividad 3 redes
Actividad 3   redesActividad 3   redes
Actividad 3 redes
 
Memoria sere jpiris
Memoria sere jpirisMemoria sere jpiris
Memoria sere jpiris
 
Servidir Proxy
Servidir ProxyServidir Proxy
Servidir Proxy
 

Dernier

Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadJonathanHctorSilvaRo
 
Biología Células Musculares presentación
Biología Células Musculares presentaciónBiología Células Musculares presentación
Biología Células Musculares presentaciónStephanyJara1
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoCENECOnline
 
Presentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la WebPresentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la Webfernandalunag19
 
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfperezreyesalberto10
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...CENECOnline
 

Dernier (6)

Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuad
 
Biología Células Musculares presentación
Biología Células Musculares presentaciónBiología Células Musculares presentación
Biología Células Musculares presentación
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC Mexico
 
Presentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la WebPresentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la Web
 
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 

Seguridad de las Redes

  • 1. Seguridad de las redes Alexander Garcia Trayecto 2-2 V-29.579.081
  • 2. Configuración de un Proxy Antes que nada, un servidor proxy es una puerta de enlace entre el usuario e Internet. Cuando se visita un sitio web, el servidor proxy se comunica con el usuario en nombre del navegador. Una vez que el sitio responde le transmite al usuario los datos. Pasos para configurar un proxy en Windows: 1. Pulsar simultáneamente la tecla Windows+ I para acceder al menú de configuración. 2. Entrar en configuración, luego a red e internet y proxy. 3. Activar la casillas de “Utilizar un servidor proxy” y “Detectar la configuración automáticamente” 4. Windows detecta automáticamente si la red local está lista para usar un servidor proxy automático. 5. En el caso de que Windows detecte un archivo PAC, es necesario activar la casilla “Usar script de configuración”
  • 3.
  • 4. Configuración de un Firewall (ipchains, iptables) Un Firewall es un sistema que se encarga de proteger la red privada de Intrusos o ataques provenientes de otras redes, bloqueando el acceso. Existen firewalls físicos y firewalls incluidos como herramientas en sistemas operativos. Ipchains es un firewall gratuito para Linux e Iptables es un programa de utilidades que se utiliza para configurar las tablas proporcionadas por el firewall. Para configurar un Firewall con Iptables se utilizan los siguientes comandos: • sudo service iptables start • iptables -P INPUT DROP . • iptables -P FORWARD DROP . • iptables -P OUTPUT DROP .
  • 5. • iptables -A INPUT -p tcp –sport 22 22 → crea una regla para el puerto de origen tcp 2222. • iptables -A INPUT -p tcp -m iprange –src-range 192.168.1.13-192.168.2.19 (ejemplo de IP). • iptables -A INPUT -m mac –mac-source 00:00:00:00:00:01. • sudo service iptables save • iptables -L -n –v • iptables –F • iptables -A INPUT -i [interface] -p [protocolo] –dport [puerto] -m state –state NEW,ESTABLISHED -j ACCEPT (ENTRANTES) • iptables -A OUTPUT -o [interfaz] -p [protocolo] –sport [puerto] -m state –state ESTABLISHED -j ACCEPT (SALIENTES) • iptables -A OUTPUT -p icmp –icmp-type echo-request -j ACCEPT (EMITIR PING) • iptables -A INPUT -p icmp –icmp-type echo-reply -j ACCEPT (RECIBIR) • iptables -A FORWARD -i eth0 -o eth1 -j ACCEPT • iptables -A INPUT -p tcp –dport 80 -m limit –limit 25/minute –limit-burst 100 -j ACCEPT • iptables -N LOGGING
  • 6. Restricción de acceso a servicios (TCP_wrappers) TCP_wrappers es una biblioteca que provee un control de acceso simple y administración estandarizada para aplicaciones que lo soporten y reciban conexiones de red. • Demonios: Son servicios que existen en sistemas operativos Unix. • Lista de equipos: Este campo indica a que equipos se aplica esta política • Acción a realizar: Indica si la política permite o deniega el acceso a los demonios indicados anteriormente. Ejemplo: Sshd : 192.168.5.135 : deny
  • 7. Configuración de un servidor Kerberos VPN’s con IPsec Kerberos es un protocolo de autenticación de redes de ordenador que permite a dos ordenadores en una red insegura demostrar su identidad mutuamente de manera segura. VPN es una red local sin necesidad que sus integrantes estén físicamente conectados entre sí, sino a través de internet. Para configurar un servidor Kerberos básico, hay que hacer lo siguiente: 1. Asegurarse de que tanto el reloj como el DNS funcionan correctamente en todas las máquinas servidores y clientes antes de configurar el Kerberos. 2. Instalar los paquetes krb libs, krb server y krb Workstation en una maquina dedicada que ejecutará KDC. 3. Modificar los archivos de configuración necesarios para que reflejen el nombre de su reino y las correspondencias de dominio a reino. 4. Crear la base de datos usando la utilidad kdb5_útil desde el intérprete de comandos del Shell.
  • 8. 5. Modificar el archivo /var/kerberos/krb5kdc/kdm5.acl este archivo es usasdo por kadmind para determinar cuales principales tienen acceso administrativo a la base de datos Kerberos y sus niveles de acceso. 6. Arrancar Kerberos usando los siguientes comandos: 7. Agregar principals para sus usuarios con el comando addprinc y kadmin.kadmin y kadmin.local son Interfaces de línea de comandos para el KDC. 8. Verifique que el servidor KDC esté creando tickets. Primero, ejecutar kinit para obtener un ticket y guardarlo en un archivo de credenciales caché. Luego, usar klist para ver la lista de credenciales en el caché y usar kdestroy para eliminar el caché y los credenciales que contenga.