Beruflich Dokumente
Kultur Dokumente
Presentado por:
Tutor
DAVID ALBERTO CASTAÑO
Contenido
Introducción ....................................................................................................................3
Objetivos .........................................................................................................................4
Desarrollo de la actividad ................................................................................................5
Tabla consolidada para la ejecución de comandos IPTables para reglas de filtrado: ...5
Tabla de Interfaces o gestores para el control de un cortafuego en una distribución
GNU/Linux para manejo de reglas IPTables: ...............................................................8
Tabla de distribuciones GNU/Linux como plataformas operativas tipo cortafuegos: ...12
Temática 5: Implementar un Proxy HTTP (No transparente) con políticas de
autenticación para navegación en Internet. ................................................................15
Conclusiones.................................................................................................................38
Bibliografía ....................................................................................................................39
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA
2019
Introducción
Hoy en día existen muchos diferentes sistemas operativos para elegir, sin embargo, el
sistema operativo Linux nos brinda muchas ventajas en el ámbito empresarial tanto
como en el educativo, algunos son su bajo coste y su comunidad siempre dispuesta a
apoyarse entre si esto hace que Linux sea más que un sistema operativo sino una gran
familia.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA
2019
Objetivos
interpretar, identificar, aplicar y aprender a aprender en forma clara las reglas del
IPTables, GNU/Linux orientado a la protección de infraestructura, GNU/Linux orientado
a la auditoria y seguridad informática. iniciar en la aplicación de los conceptos de
comandos y aplicar en los contextos donde es pertinente su aplicabilidad.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA
2019
Desarrollo de la actividad
Tabla consolidada para la ejecución de comandos IPTables para reglas de
filtrado:
Comandos Función(es), acción o Ejemplo contextualizado de cada
IPTables finalidad Sintaxis de cada comando
comando
Tema 1: Cadenas
y opciones de
comandos y de
parámetros
-A Añade la regla iptables al iptables -a <chain-name(INPUT,
final de la cadena FORWARD, OUTPUT)>
especificada. Este es el <parameter-1> \
comando utilizado para <option-1>
simplemente añadir una
regla cuando el orden de
las reglas en la cadena no
importa.
-C Verifica una regla en iptables -C <chain-name>
particular antes de añadirla <parameter-1> \
en la cadena especificada <option-1>
por el usuario. Este
comando puede ser de
ayuda para construir reglas
iptables complejas
pidiéndole que introduzca
parámetros y opciones
adicionales.
-D Borra una regla de una iptables -D <chain-name>
cadena en particular por <parameter-1> \
número (como el 5 para la <option-1>
quinta regla de una
cadena). Puede también
teclear la regla entera e
iptables borrará la regla en
la cadena que corresponda.
-E Renombra una cadena iptables -E <chain-name>
definida por el usuario. Esto <parameter-1> \
no afecta la estructura de la <option-1>
tabla.
-F Libera la cadena iptables -F <chain-name>
seleccionada, que borra <parameter-1> \
cada regla de la cadena. Si <option-1>
no se especifica ninguna
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA
2019
de filtro y la cadena
POSTROUTING en las
tablas nat y mangle.
-p Configura el protocolo IP iptables <command> <chain-
para la regla, el cual puede name> -p \
ser icmp, tcp, udp, o all, para <option-1>
coincidir todos los
protocolos soportados.
-s Configura la fuente para un iptables <command> <chain-
paquete particular usando name> -s \
la misma sintaxis que el <option-1>
parámetro (-d).
Bloquear el
Acceso a
nuestro
equipo desde
la IP
192.168.1.10
a Través del
puerto 22 en
función del
protocolo
SSH
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA
2019
Denegar el
acceso a
Internet para
El Equipo
con IP
192.168.1.10
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA
2019
Restringir el
acceso a la
aplicación
Dropbox URL
de descarga
La instalación será en su mayoría sin realizar ningún cambio y aceptando al final nos
saldrá este mensaje expulsamos el iso y reiniciamos la maquina.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA
2019
Cuando endian se termine de reiniciar vamos al computador del servidor para acceder a
la siguiente página https://192.168.0.15:10443 la cual es la dirección que dejamos
para endian, aquí procederemos con la instalación de endian.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA
2019
No restauramos backup.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA
2019
Creamos la contraseña tanto para admin de la interfaz web como para el ssh root.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA
2019
Ahora vamos la sub pestaña de filtrado web y creamos un perfil de filtrado agregando
las paginas denegadas a la lista negra y presionamos añadir.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA
2019
Ahora nos dirigimos a la sub pestaña de política de acceso y damos en crear una nueva
política nos aparecerá esta ventana aquí designamos la autenticación en base al
usuario o grupo como deseemos y asignamos el usuario que es angelica
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA
2019
Conclusiones
- Denegar el acceso a ciertas paginas puede ser muy beneficioso a largo plazo
para nuestra empresa porque nos protege de software o perdida de información
a través de internet
- Endian es una gran herramienta que posee muchas características tanto de
conexión como de seguridad para las redes
- La información de endian está en su mayoría en ingles por lo cual se dificulta
entenderla si no dominamos un nivel de ingles alto
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA
2019
Bibliografía
- Web.mit.edu. (2019). Opciones usadas en comandos iptables. [online] Available
at: https://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-rg-es-4/s1-iptables-options.html [Accessed
16 May 2019].
- Secure everyThing: Firewall, UTM, Hotspot, VPN, Industrial IoT. (2019). Endian
Documentation | Securing everyThing: UTM, Hotspot, VPN, IoT, M2M. [online]
Available at: https://www.endian.com/support/documentation/ [Accessed 16 May 2019].
- Docs.endian.com. (2019). Endian UTM 5.0 Reference Manual — Endian UTM
5.0 Reference Manual. [online] Available at: http://docs.endian.com/5.0/utm/index.html
[Accessed 16 May 2019].
- YouTube. (2019). How to Install and Configure Endian Firewall 3.2.5 + Review on
VMware Workstation [2018]. [online] Available at:
https://www.youtube.com/watch?v=NtnCMU2jssw [Accessed 16 May 2019].