SEGURIDA DE LA RED – Aplicación en INETER.
ESTRUCTURA DE LA PRESENTACIÓN (GENARAL)ESTRUCTURA DE LA PRESENTACIÓN (GENARAL)
• Que es un FireWall (Vladimir - 1)( )• Que es un Servidor Proxy (Vladimir - 2)• Como Funciona el FireWall de Geofisica (Vladimir - 3)
Como Funciona el Proxy de Geofisica (Vladimir 4)• Como Funciona el Proxy de Geofisica (Vladimir - 4)• Como Funciona el FireWall de la Div. Sistemas (Bernardo - 1)• Como Funciona el Proxy de la Div. Sistemas (Bernardo - 2)• Clases de Red IP (Bernardo - 3)• Que es un Spyware, Adware y como evitarlos (Bernardo - 4)
SEGURIDA DE LA RED - FIREWALL - PROXY – Funcionamiento de estos en INETER.
ESTRUCTURA DE LA PRESENTACIÓN (VLADIMIR)
1… Seguridad de la red y conceptos relacionados2… Ejemplos de configuraciones de red con poca o nula a
1 id d1 seguridad3… Configuraciones de red tomando en cuenta la seguridad4 Firewall en detalle4… Firewall en detalle5… Proxy en detalle6… Ejemplos de firewalls y proxiesj p y p7… Gateway de Geofísica (firewall - proxy)
PRESENTACIÓN DE:PRESENTACIÓN DE:SEGURIDA DE LA RED - FIREWALL - PROXY
– Funcionamiento de estos en INETER.
Vladimir Gutierrez
• No existe una solución automática para la seguridad. La seguridad es son un conjunto de procedimientos y consideraciones que se pueden ir a comprar ¡y listo!p p ¡y
• Este tema es lo suficientemente complejo• Este tema es lo suficientemente complejo como para que existan especialistas en dicha materiadicha materia.
• No existe una maquina expuesta en Interne 100% protegida.p g
SEGURIDA DE LA RED - FIREWALL - PROXY – Funcionamiento de estos en INETER.
Seguridad de la red y conceptos relacionados
* Red confiable* Red Inconfiable Ir* Red Inconfiable* Modelo OSI, Modelo TCP/IP* Firewall
Ir
Ir
IrFirewall* DMZ (Zona desmilitarizada) Ir
2 Ejemplos de Configuraciones de Red con poca o nula seguridad
SEGURIDA DE LA RED - FIREWALL - PROXY – Funcionamiento de estos en INETER.
2. Ejemplos de Configuraciones de Red con poca o nula seguridad
SEGURIDA DE LA RED - FIREWALL - PROXY – Funcionamiento de estos en INETER.
SEGURIDA DE LA RED - FIREWALL - PROXY – Funcionamiento de estos en INETER.
3. Configuraciones de Red tomando en cuenta la seguridad
SEGURIDA DE LA RED - FIREWALL - PROXY – Funcionamiento de estos en INETER.
4. Firewall en detalle
Filt d d t úFiltrado de paquetes según:
L di ió IP i– La dirección IP origen– La dirección IP destino– Campo de opciones IPCampo de opciones IP– El protocolo a nivel de transporte– El puerto origen y destino– Banderas SYN/ACK (sólo TCP)
SEGURIDA DE LA RED - FIREWALL - PROXY – Funcionamiento de estos en INETER.
SEGURIDA DE LA RED - FIREWALL - PROXY – Funcionamiento de estos en INETER.
5. Proxy en DetalleFirewall a nivel de aplicación
Comúnmente conocidos como proxies. Ellos dividen l ió d d t l t d i d 2la sesión de red entre los extremos, produciendo 2 sesiones ( PC-LAN – Proxy, Proxy- Internet)
CARACTERÍSTICAS:• Conexión a nivel de aplicaciónCo e ó a e de ap cac ó• Depende del servicio• Requiere modificaciones de clientesq• Suministran informes
SEGURIDA DE LA RED - FIREWALL - PROXY – Funcionamiento de estos en INETER.
SEGURIDA DE LA RED - FIREWALL - PROXY – Funcionamiento de estos en INETER.
• 6. Ejemplos de FireWalls y Proxies
• (IP-Tables – SQUID)( )
I t bl (t bi id tfilt )• Iptables (tambien conocido como netfilter) nos permite configurar un Firewall de forma que tengamos controlado quien entra, saley/o enruta a traves de nuestra maquina Linuxy/o enruta a traves de nuestra maquina Linux …
Casos Especificos en Linux (SobreIp-Tables)
• GuardDogEs una herramienta amistosa que corre en ambiente Linux KDE la cual nos permite generar y administrar las capacidades Firewall que posee Linux. Esta
t id b l d d filt d i t blconstruido sobre los comandos de filtrado y iptablesde Linux
A t S it Li• Astaro Security LinuxEs un poderoso Firewall comercial basado en una versión “endurecida” de Linux.
GuardDog: Un recorrido rápido (Zona Local)
GuardDog: Un recorrido rápido (Zona Snip)
GuardDog: Un recorrido rápido (Protocolo 1)
GuardDog: Un recorrido rápido (Protocolo2)
GuardDog: Un recorrido rápido (Avanzado)
Codigo generado por Guardogg g p glogger -p auth.info -t guarddog Finished configuring firewall[ $GUARDDOG_VERBOSE -eq 1 ] && echo "Finished."
fi;if [ $FILTERSYS -eq 2 ]; then
#################################################################### iptables firewall #####################################logger -p auth.info -t guarddog Configuring iptables firewall now.[ $GUARDDOG VERBOSE -eq 1 ] && echo "Using iptables "[ $GUARDDOG_VERBOSE -eq 1 ] && echo Using iptables.[ $GUARDDOG_VERBOSE -eq 1 ] && echo "Resetting firewall rules."# Shut down all trafficiptables -P FORWARD DROPiptables P INPUT DROPiptables -P INPUT DROPiptables -P OUTPUT DROP
# Delete any existing chainsi t bl Fiptables -Fiptables -X
• …..• ……
Codigo generado por GuardDog (cont)• # Create chain to filter traffic going from 'Internet' to 'Snip'• iptables -N f0to2• ------------------------------------
# T ffi f 'I t t' t 'S i '• # Traffic from 'Internet' to 'Snip'• # Allow 'http'• iptables -A f0to2 -p tcp --sport 1024:65535 --dport 80:80 -m state --state NEW -j ACCEPT• iptables -A f0to2 -p tcp --sport 1024:65535 --dport 8080:8080 -m state --state NEW -jiptables A f0to2 p tcp sport 1024:65535 dport 8080:8080 m state state NEW j
ACCEPT• iptables -A f0to2 -p tcp --sport 1024:65535 --dport 8008:8008 -m state --state NEW -j
ACCEPTi t bl A f0t 2 t t 1024 65535 d t 8000 8000 t t t t NEW j• iptables -A f0to2 -p tcp --sport 1024:65535 --dport 8000:8000 -m state --state NEW -j ACCEPT
• # Allow 'smtp'• iptables -A f0to2 -p tcp --sport 1024:65535 --dport 25:25 -m state --state NEW -j ACCEPTp p p p p j• # Allow 'userdefined2'• iptables -A f0to2 -p udp --sport 0:65535 --dport 1214:1214 -j ACCEPT• # Allow 'userdefined1'• iptables -A f0to2 -p tcp --sport 0:65535 --dport 1214:1214 -m state --state NEW -j ACCEPT
• # Rejected traffic from 'Internet' to 'Snip'• # Rejected traffic from Internet to Snip
Astaro: Un recorrido rápido (Actualización)
Astaro: Un recorrido rápido (filtrado)
Astaro: Un recorrido rápido (proxies)
Astaro: Un recorrido rápido (proxy-SMTP1)
Astaro: Un recorrido rápido (proxy-SMTP1)
Astaro: Un recorrido rápido (Reportes)
Casos Específicos en Hardware (CISCO PIX)
7… Gateway de Geofísica (Firewall - Proxy)
SEGURIDA DE LA RED - FIREWALL - PROXY – Funcionamiento de estos en INETER.
Red confiable - Red Inconfiable
Regresar
SEGURIDA DE LA RED - FIREWALL - PROXY – Funcionamiento de estos en INETER.
Modelo OSI, Modelo TCP/IP
Regresar
SEGURIDA DE LA RED - FIREWALL - PROXY – Funcionamiento de estos en INETER.
FIREWALL
SEGURIDA DE LA RED - FIREWALL - PROXY – Funcionamiento de estos en INETER.
Políticas típicasp
L té t• Lo que no esté expresamente permitido está prohibido
• Lo que no esté expresamente• Lo que no esté expresamente prohibido está permitido
SEGURIDA DE LA RED - FIREWALL - PROXY – Funcionamiento de estos en INETER.
Tipos de Firewall
• Firewall a Nivel de Red
• Firewall a Nivel de Aplicacion
Regresar
SEGURIDA DE LA RED - FIREWALL - PROXY – Funcionamiento de estos en INETER.
DMZ
Regresar
SEGURIDA DE LA RED - FIREWALL - PROXY – Funcionamiento de estos en INETER.
Tipos de Firewall
• Firewall a Nivel de Red
• Firewall a Nivel de Aplicacion
Regresar
Aclaración:
• No existe una solución automática para la seguridad la seguridad es son un conjunto deseguridad, la seguridad es son un conjunto de procedimientos y consideraciones, no es algo
d i li t !que se puede ir a comprar y listo!.
• Este tema es lo suficientemente complejo como para que existan especialistas en dichacomo para que existan especialistas en dicha materia.
• No existe una maquina expuesta en InterneNo existe una maquina expuesta en Interne 100% protegida.
SEGURIDA DE LA RED - FIREWALL - PROXY – Funcionamiento de estos en INETER.
• FIN
• GRACIAS
• Vladimir Gutierrez• Vladimir Gutierrez
Recommended