Вы находитесь на странице: 1из 19

DIPLOMADO DE PROFUNDIZACIÓN EN LINUX (OPCIÓN DE TRABAJO DE GRADO)

Paso 6 - Implementar sistemas orientados a la protección, la auditoria y seguridad informática

ESTUDIANTES:

HENRY VANEGAS PLAZA


CODIGO: 12283673

TUTOR

DANIEL ANDRES GUZMÁN AREVALO

GRUPO: 201494_14

UNIVERSIDAD ABIERTA Y A DISTANCIA UNAD

ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA

LA PLATA HUILA
A. Tabla consolidada para la ejecución de comandos IPTables para
reglas de filtrado:

Función(es) acción o finalidad sintaxis Ejemplo contextualizado de


Comandos de cada comando. cada comando.
IPTables.
Comandos
Comando:
A las CADENAS por defecto podemos unir iptables -L -n –v
cadenas creadas por nosotros mismos para Donde,
un mejor funcionamiento del filtrado o el
enrutamiento.
-L: Muestra las reglas.
El comando IPTABLES tiene a su vez
-v: Muestra información
parámetros y comandos que permitirán detallada.
definir el comportamiento de una o varias -n: Muestra la dirección ip y
reglas. Esto es, agregar una regla, modificar puerto en formato numérico.
una regla existente, eliminar el nombre de No usa DNS para resolver
una cadena nombres.

• -A Agregar nueva regla a la cadena Mostrar las reglas de cadena


especificada.
de entrada y salida:
Tema 1: • -I Insertar nueva regla antes de la
regla número_regla(rulenum) en la iptables -L INPUT -n -v
Cadena y iptables -L OUTPUT -n -v --
opciones cadena especificada de acuerdo a los
de comandos parámetros sometida. line-numbers.
y de • -R Reemplazar la regla (rulenum) en
la cadena especificada. Parar / Iniciar / Reiniciar el
parámetros
• -E Modifica el nombre de la cadena. firewall:
• [nombre-anterior-cadena por nombre-
service iptables stop
nueva-cadena]
service iptables start
• -L Listado de reglas de la cadena service iptables restart
especificada. Si no se determina una
cadena en particular, listará todas las
cadenas existentes. para borrar la línea 4:
• -N Crear nueva cadena asociándola a iptables -D INPUT 4
un nombre. -D : Elimina una o más
• -P Modifica la acción por defecto de reglas de la cadena
la cadena preseleccionada. seleccionada.
• -D Eliminar la
regla_número(rulenum) en la cadena
Insertar regla:
seleccionada.
• -Z Pone los contadores de paquetes y Primero encontramos el número
bytes a cero en la cadena de línea:
seleccionada. De no poner seleccionar
una cadena, pondrá a cero todos los iptables -L INPUT -n --line-
contadores de numbers.
todas las reglas en todas cadenas. Para insertar una regla entre 1 y
2;
*Para ver el resto de comandos utilizar el
comando: man iptables
iptables -I INPUT 2 -s
Parámetros 202.54.1.2 -j DROP
Todas las reglas en iptables tienen Guardar reglas:
definida su condición por los service iptables save
parámetros, que constituyen su parte
primordial.

Algunos de estos parámetros son:

-i Interfaz de entrada
(eth0,eth1,eth2…)
-o Interfaz de salida
(eth0,eth1,eth2…)
–sport Puerto de origen
–dport Puerto destino
-p El protocolo del paquete a
comprobar, tcp, udp, icmp ó all. Por
defecto es all
-j Esto especifica el objetivo de la
cadena de reglas, o sea una acción
–line-numbers Cuando listamos las
reglas, agrega el número que ocupa
cada regla dentro de la cadena

*Para ver el resto de comandos utilizar


el comando: man iptables

Acciones

Y finalmente, las ACCIONES que


estarán siempre al final de cada regla
que determinará qué hacer con los
paquetes afectados. Si no se especifica
ninguna acción, se ejecutará la opción
por defecto que cada cadena tiene
asignada. Las acciones serían:

ACCEPT Paquete aceptado.


REJECT Paquete rechazado. Se
envía notificación a través del
protocolo ICMP.
DROP Paquete rechazado. Sin
notificación
MASQUERADE Enmascaramiento
de la dirección IP origen de forma
dinámica.Esta acción es sólo válida en
la tabla NAT en la cadena postrouting.
DNAT Enmascaramiento de la
dirección destino, muy conveniente
para re-enrutado de paquetes.
SNAT enmascaramiento de la IP
origen de forma similar a masquerade,
pero con IP fija.

Nota: Cuidado con el orden en el cual


disponemos las reglas.
IPTABLES LEE DE MANERA
SECUENCIAL LAS CADENAS DE
REGLAS.
Es decir, comienza por la primera y
verifica que se cumpla la condición y
la ejecuta sin verificar las siguientes.
Por consiguiente, si la primera regla en
la tabla filter de la cadena
input es rechazar cualquier paquete,las
siguientes reglas no serán verificadas,
y se rechazará cualquier paquete.

La sintaxis de una regla basicamente


sería:

iptables -t tabla tipo_operación cadena


regla_con_parámetros Acción

Por ejemplo:

iptables -t filter -A INPUT -p tcp -dport


23 -j DROP

La cadena nos dice:


Que en la tabla filter, la cadena input
filtra los paquetes con protocolo tcp
que entran por el puerto 23 (puerto
asignado a telnet) y éstos son
rechazados (DROP) sin ninguna
notificación.

Podríamos escribir lo mismo de otra


forma,por ejemplo quitando “-t filter”,
ya que es la tabla por defecto, además
podemos cambiar el número de puerto
por”telnet” que en realidad es su puerto
asignado.
dport . Configura el puerto de destino -p <puerto>
para el paquete. Use bien sea un Tipo de protocolo ej: -p TCP
nombre de servicio (tal como www o
smtp), número de puerto, o el rango de --dport<puerto>
Indica puerto de destino ej: -p
números de puertos para configurar
UDP –dport 80.
esta opción. Para hojear los nombres y
alias de los servicios de red y los --sport
números que ellos usan, visualice el Indica el puerto de origen ej:-p
archivo /etc/services. La opción -- UDP –sport 53
destination-port es sinónimo con --
dport.
Tema 2: Para especificar un rango de números
Opciones de de puertos, separe los dos números con
coincidencia dos puntos (:), tal como -p tcp --dport
para el 3000:3200.
protocolo
El rango más grande aceptable es
TCP
0:65535.Use un caracter de
(Incluir
banderas), exclamación (!) después de la opción -
UDP e ICMP -dport para coincidir todos los paquetes
que no utilizan el servicio de red o
puerto.
--sport — Configura el puerto fuente
del paquete usando las mismas
opciones que --dport. La opción --
source-port es sinónimo con --sport.
--syn — Provoca que todos los
paquetes designados de TCP,
comúnmente llamados paquetes SYN,
cumplan esta regla. Cualquier paquete
que esté llevando un payload de datos
no será tocado. Si se sitúa un punto de
exclamación (!) como bandera tras la
opción --syn se provoca que todos los
paquetes no-SYN sean seleccionados.
--tcp-flags — Permite a los paquetes
TCP con bits específicos o banderas,
ser coincididos con una regla. La
opción --tcp-flags acepta dos
parámetros. El primer parámetro es la
máscara, la cual configura banderas a
ser examinadas en el paquete. El
segundo parámetro se refiere a la
bandera que se debe configurar para
poder coincidir.Las banderas posibles
son:

ACK
FIN
PSH
RST
SYN
URG
ALL
NONE
A veces es útil permitir conexiones mac
TCP en una dirección, pero no en la Este módulo debe ser
otra. Por ejemplo, puede que queira especificado de forma explícita
permitir conexiones a un servidor con «-m mac» o «--match mac».
Se usa para coincidencias en las
WWW externo, pero no desde ese
direcciones Ethernet (MAC) de
mismo servidor. los paquetes entrantes, y por tanto
sólo son útiles para los paquetes
La solución del inexperto sería que pasan por las cadenas
bloquear los paquetes TCP que vengan PREROUTING e INPUT.
del servidor. Desafortunadamente, las Proporciona sólo una opción:
conexiones TCP precisan que los
paquetes fluyan en ambas direcciones --mac-source
para poder funcionar.
Seguida de un «!» opciona, y
La solución es bloquear sólo los luego una dirección ethernet en
Tema 3:
paquetes que se usan para solicitar una notación hexadecimal separada
Módulos con por «:», por ejemplo «--mac-
opciones de
conexión. A éstos se les llama paquetes source 00:60:08:91:CC:B7».
coincidencia SYN (ok, técnicamente son paquetes
con el indicador SYN activo, y los FIN limit
y ACK inactivos, pero los llamamos
paquetes SYN para abreviar). Este módulo debe ser
Rechazando estos paquetes, podemos especificado de forma explícita
detener intentos de conexión en su con «-m limit» o «--match limit».
inicio. Se usa para restringir la tasa de
coincidencias, como por ejemplo
El indicador (flag) «--syn» se usa para para suprimir mensajes de
este propósito: sólo es válido para las registro. Sólo se activará un
número dado de veces por
reglas que especifican TCP como segundo (por defecto, 3
protocolo. Por ejemplo, para coincidencias por hora, a ráfagas
especificar intentos de conexión TCP de 5). Tiene dos argumentos
desde 192.168.1.1: opcionales:

-p TCP -s 192.168.1.1 --syn --limit


Seguido por un número;
especifica el número máximo de
coincidencias de media por
segundo a permitir. El número
puede especificar unidades de
forma explícita, usando
«/second», «/minute», «/hour», o
«/day», o abreviadas (de manera
que «5/second» es lo mismo que
«5/s»).
--limit-burst
Tema 4: Una vez que un paquete ha coincidido Los siguientes son los
con una regla, la regla puede dirigir el objetivos estándar:
paquete a un número de objetivos
Opciones diferentes que deciden su suerte y, <user-defined-chain> —
del objetivo posiblemente, toman acciones Reemplace <user-defined-
y del listado adicionales. Cada cadena tiene un chain> con el nombre de una
objetivo por defecto, el cual es usado si cadena definida por el usuario
ninguna de las reglas en esa cadena dentro de la tabla. Este objetivo
coincide con un paquete o si ninguna de pasa el paquete a la cadena
las reglas que coinciden con el paquete objetivo.
específica un objetivo.
ACCEPT — Permite que el
El comando predeterminado para listar, paquete se mueva hacia su
iptables -L, proporciona una vista muy destino (o hacia otra cadena, si
básica de los filtros por defecto de las no ha sido configurado ningún
cadenas actuales de la tabla. Las destino para seguir a esta
opciones adicionales proporcionan más cadena).
información:
DROP — Deja caer el
paquete sin responder al
solicitante. El sistema que
envia el paquete no es
notificado de esta falla.

QUEUE — El paquete se
pone en una cola para ser
manejado por una aplicación
en el espacio de usuario.

RETURN — Para la
verificación del paquete contra
las reglas de la cadena actual.
Si el paquete con un destino
RETURN cumple una regla de
una cadena llamada desde otra
cadena, el paquete es devuelto
a la primera cadena para
retomar la verificación de la
regla allí donde se dejó. Si la
regla RETURN se utiliza en
una cadena predefinida, y el
paquete no puede moverse
hacia la cadena anterior, el
objetivo por defecto de la
cadena actual decide qué
acción llevar a cabo.

-v — Muestra la salida por


pantalla con detalles, como el
número de paquetes y bytes
que cada cadena ha visto, el
número de paquetes y bytes
que cada regla ha encontrado y
qué interfaces se aplican a una
regla en particular.

-x Expande los números en


sus valores exactos. En un
sistema ocupado, el número de
paquetes y bytes vistos por una
cadena en concreto o por una
regla puede estar abreviado
usando K (miles), M
(millones), y G (billones)
detrás del número. Esta opción
fuerza a que se muestre el
número completo.

-n Muestra las direcciones IP


y los números de puertos en
formato numérico, en lugar de
utilizar el nombre del servidor
y la red tal y como se hace por
defecto.

--line-numbers —
Proporciona una lista de cada
cadena junto con su orden
numérico en la cadena. Esta
opción puede ser útil cuando
esté intentando borrar una regla
específica en una cadena o
localizar dónde insertar una
regla en una cadena.

-t — Especifica un nombre
de tabla.
Las reglas creadas con el comando Guradar:
iptables son almacenadas en memoria. /sbin/service iptables sabe
Si el sistema es reiniciado antes de
guardar el conjunto de reglas iptables, start — Si se tiene un
se perderán todas las reglas. Para que cortafuegos o firewall (es
las reglas de filtrado de red persistan decir, /etc/sysconfig/iptables
Tema 5:
Directivas de luego de un reinicio del sistema, estas existe), todos los iptables en
control de necesitan ser guardadas. ejecución son detenidos
IPTables, completamente y luego
guardado de Herramienta de configuración de nivel arrancados usando el comando
reglas y de seguridad (system-config- /sbin/iptables-restore. La
archivos de securitylevel) — Una interfaz gráfica directriz start sólo funcionará si
configuración para crear, activar y guardar reglas no se carga el módulo del
de scripts de básicas de cortafuegos. kernel ipchains.
control
Control:
/sbin/service iptables <opcion> — Un stop — Si el cortafuegos
comando ejecutado por el usuario root está en ejecución, se descartan
capaz de activar, desactivar y llevar a las reglas del cortafuegos que
cabo otras funciones de iptables a se encuentran en memoria y
través de su script de inicio. Reemplace todos los módulos iptables y
<opcion> en el comando con alguna de ayudantes son descargados.
las directivas siguientes:
Si se cambia la directiva
IPTABLES_SAVE_ON_STOP
dentro del archivo de
configuración
/etc/sysconfig/iptables-config
de su valor por defecto a yes,
se guardan las reglas actuales a
/etc/sysconfig/iptables y
cualquier regla existente se
moverá al archivo
/etc/sysconfig/iptables.save.

restart — Si el cortafuegos
está en ejecución, las reglas del
mismo que se encuentran en
memoria se descartan y se
vuelva a iniciar el cortafuegos si
está configurado en
/etc/sysconfig/iptables. La
directriz restart sólo funcionará
si no está cargado el módulo del
kernel ipchains.

B. Tabla de Interfaces o gestores para el control de un cortafuego


en una distribución GNU/Linux para manejo de reglas IPTables:
Se debe demostrar sobre cada Interfaz la creación de las reglas
para permitir o denegar las acciones solicitadas.
Interface Te Te Tema Tema 4: Turtle Tema
/Funcionali ma ma 3: 5:
dad 1: 2: LutelW Firew
Guf Zor all all
w p Build
(uf GPL er
w)
Descripción Turtle Firewall es un tipo de
general de interfaz de usuario excelente,
aunque más simple, para
la
iptables. Está integrado en
Interface algo llamado webmin (una
interfaz de administración
web). Es bastante básico, y ni
tan complejo ni capaz de
manejar cambios tan
complejos como el paquete
fwbuilder, pero es más que
capaz de manejar la mayoría
de los firewalls más simples,
así como también algunos más
avanzados.

Una gran ventaja con Turtle


Firewall es el hecho de que
está basado en la web y, por lo
tanto, puede controlarse
remotamente de una manera
totalmente diferente que con
fwbuilder y la mayoría de las
otras herramientas. Por
supuesto, también agrega un
mayor riesgo de seguridad ya
que webmin es un servicio
adicional independiente que se
ejecuta en el propio firewall.

Bloquear • iptables -A INPUT -p


el tcp –sport 22 22 →
acceso crea una regla para el
a nuestro puerto de origen tcp
equipo
2222
desde la IP
192.168.1.1
0a
iptables -A INPUT -p tcp -m
Través del iprange –src-range
puerto 22 192.168.1.13-192.168.2.19
en función VER EL ESTADO DEL
del FIREWALL iptables -L -n -v
protocolo
SSH.
Denegar Bloquear una dirección IP:
el acceso
a • iptables -A INPUT -s
Internet 192.168.1.10/22 -j
para DROP
el
Equipo con
Bloquear una dirección IP de
IP
192.168.1.1
salida:
0
• iptables -A OUTPUT -
d 192.168.1.10 -j
DROP

Restringir También podemos bloquear


el acceso una url, por ejemplo,
a la facebook:
aplicación
Dropbox • iptables -A OUTPUT -
URL de
p tcp -d
descarga
https://www.dropbox
.com/es/-j DROP

C. Tabla de distribuciones GNU/Linux como plataformas operativas


tipo cortafuegos:
Firewall / Tema 2: Tema 3: Tema 4: Tema 5:
Característic Tema 1: Endian Smoothwall Coyote monowall Guarddog
as
Distribución y Es una Distribución Podemos
Endian es una objetivos distribución de basada en permitir
distribución er lo Linux que cabe FreeBSD que conexiones o
OpenSource de suficientemente en un solo embarca un denegarlas a
Linux, desarrollada simple para ser floppy y con la firewall, y ciertas
Descripción
para actuar no instalados por los que podemos que aplicaciones
general de la solamente como usuarios compartir una proporciona que trabajan
distribución cortafuegos sino domésticos sin conexión una pequeña con la red de
como solución conocimientos de a Internet a imagen que redes, así como
integral para Linux. modo de Router- se puede dar permiso de
proteger su red de Soportar una Firewall.. poner y apertura o
amenazas externas, amplia variedad ejecutar cierre de
ofreciendo todos los de tarjetas de red, desde tarjetas puertos.
servicios que brinda módems y otros o cartas CF,
un UTM (Gestión equipos. CD-ROM y
Unificada de Trabajamos con discos
Amenazas) fácil de muchos diferentes rígidos o
usar e instalar. métodos de duros.
Además de ser útil conexión y
para el control de proveedores de
amenazas, también Internet de todo el
cuenta con mundo.
características Administrar y
especiales, configurar el
permitiendo software
configurar proxys, utilizando un
canales VPN, navegador web.
enrutadores, Ejecutar de
filtrado de datos, así manera eficiente
como herramientas en hardware viejo
antivirus y anti y barato.
spam. Es bastante Desarrollar una
fácil de administrar comunidad de
y de instalar. usuarios de apoyo.
Use el patrocinio
de SmoothWall
limitada para
promover estos
objetivos.

SmoothWall es un
cortafuegos que se
distribuye bajo
licencia GPL en
dos versiones
estándar: Una para
procesadores
basados en 386 y
posteriores, y otra
para procesadores
de 64 bits
Distribución openSource de servidor de distribución de Versión herramienta
GNU/Linux Linux seguridad de Linux basado básica de gráfica (GUI)
en la que está -IPCop: es una distribución de en disquete FreeBSD con
basada distribución de código fuente servidor PHP
Linux que se dedica abierto basado en
a la implementación el GNU / Linux de
de cortafuegos o funcionamiento
(Firewall),
•Firewall (ambas
direcciones)
•Red Virtual
Privada VPN
•Gateway
•VPN con
OpenVPN o IPsec
•Web Antivirus
•Web Antispam
•Email Antivírus
•Email Antispam
•Transparente
HTTP-Proxy
•Filtro de
Contenido
•Punto de Acceso
sin Hilo Seguro
•Protocolo de
Inicializacão de
Sesión - SIP y
Soporte para VoIP
•Traducción de
Direcciones de Red
nat
•Multi direcciones
IP (apelidos|aliases)
•HTTPS web
interfaz
•Estadísticas de
Conexión
•Log de tráfico en la
red
•Redirecionamento
de logs para
servidor externo
•Protocolo de
Configuración
Dinámica de
HostDHCP-
Servidor
•Servidor de
Tiempo NTP-
Servidor
•Sistema de
Deteccão de
Intrusos o Intrusion
Detection System -
IDS
•ADSL-Modem
Soporte
Las características Es una No requiere es el primer Trabaja bajo la
incluyen un firewall distribución GNU maquinas muy sistema unix política
de inspección de /Linux que tiene potentes, por lo que su general de
paquetes, proxies a como objetivo que podrás momento de SElinux, por
nivel de aplicación proporcionar usarlo en arranque ello da la
para los distintos un cortafuegos o máquinas más tiene que ver impresión de
Característic protocolos (HTTP, firewall de fácil antiguas. Brinda con PHP que trabajamos
as de FTP, POP3, SMTP) administración e soporte para con una GUI o
Tráfico con el apoyo de instalación, tarjetas Ethernet interfaz del
antivirus, virus y administrable a (con asignación firewall de
spamfiltering para través de una estática Linux, aunque
el tráfico de correo interfaz web. o DHCP), no se trate
electrónico (POP y PPPoE, y PPP. realmente de
SMTP), filtrado de ello.
contenido de tráfico
Web y una
molestia ” libre
“solución VPN
(basada en
OpenVPN). La
principal ventaja de
Endian Firewall es
que es una pura
“Open Source”
solución que está
patrocinado por
Endian.
Denegar el acceso
del tráfico desde la
red WAN hacia la
red LAN. Que se
adapte fácilmente a
los requerimientos,
ya que tiene la
capacidad de
implementar NAT,
y nos brinda una
interfaz Web, para
administrar más
fácilmente nuestro
servidor Firewall.
Mantenga sus e- Ser lo Capaz de ofrecer La másOfrece validac
mails protegidos de suficientemente el rendimiento y liviana de las
ión de
virus y spam. simple para ser el tiempo de propuestas dereglas (control
Endian Firewall instalados por los funcionamiento la entrada. de reglas
asegura cualquier usuarios que se espera de incorrectas o
servidor o cliente de domésticos sin cualquier -Filtrado de incompatibles
correos, gracias a conocimientos de sistema basado paquetes con el tipo de
proxies Linux. en Linux. Este -reglas de firewall que
Característic transparentes. más seguro producto bloqueo estamos
as de Cualquier servidor firewall está gestionando),
Seguridad de correos, como autorizado para -copias de compilador
Microsoft uso personal y seguridad integrado que
Exchange o clientes educativo, y está - genera los
como Outlook o disponible de ficheros de
Mozilla forma gratuita. configuración
Thunderbird específicos
automáticamente para cada
serán protegidos y plataforma y
filtrados por Endian versión de
Firewall antivirus y software.
antispam, no hay
necesidad de
modificar
configuraciones de
su servidor o cliente
de correos.

Seguridad Web

El filtro de
contenidos de
Endian Firewall
mantiene una
experiencia de
navegación web de
forma segura,
protegiendo contra
virus y contenidos
no deseados como
violencia,
pornografía o
software pirata.
Permite al
administrador de la
red monitorizar
accesos, mejorando
así la productividad.
También es útil en
aquellas compañías
que buscan que sus
empleados
naveguen solo por
sitios bien
definidos,
asegurando así la
integridad de los
negocios y un uso
adecuado de los
recursos.

* Un procesador a Diseñado para el Configuració está


Endian Firewall Es partir de Pentium propósito de n completa disponible en
200 o compatible. proteger una red del sistema paquetes
Un Software De
* 128 Mb de personal o almacenada recompilados
Servidor De RAM. Para educativa. en formato para todas las
servicios Además de ser XML plataformas
Seguridad De
adicionales se diseñado para -cualquier (RHEL,
Código Abierto requiere más tener los sistema x86 CentOS,
memoria. requisitos CPU(500mh Ubuntu,
Que Se Ejecuta En
* Un disco duro de de hardware z) Debían, SuSe,
Linux. Muchos al menos 2 Gb. muy bajo, Ram(256mb) Mac OS X,
Hardware Puede ser IDE o - se puede FreeBSD,
recomendad Usuarios Optan Por SCSI. instalar en un Windows…) y
o para Instalar El Software * Al menos una 486 con 12 MB también en
instalación tarjeta de red y de memoria código fuente
En Los
otro interfaz, ya RAM, para
Ordenadores sea cable modem, disquetera y 2 compilarlo
ADSL u otra tarjetas de red manualmente
Endian Dedicados
tarjeta de red.
Exclusivamente Al
Programa. Los
Requisitos Del
Sistema Para
Ejecutar Firewall
Endian Varían En
Función Del
Tamaño De La Red
. CPU

Redes De Hasta 25
Usuarios Y Cinco
Conexiones VPN
Necesitan Un
Procesador Pentium
III A 1 GHz . PCs
Con Endian En
Redes De Hasta 50
Usuarios Requieren
Un Pentium IV
Corriendo A 2,8
GHz O Más Rápido
.
RAM
Para Redes Más
Pequeñas , Las
Necesidades
Endian Sólo 512
MB De RAM , Para
Los Más Grandes ,
Endian Requiere Al
Menos 1 GB

Espacio En Disco
Duro
Pequeñas Redes
Necesitan Al
Menos 8 GB De
Espacio En Disco
Duro Disponible .
Mientras Que Las
Más Grandes
Tienen 20 GB De
Disco Duro
Disponible.
Otros Componentes
Todos Los Equipos
Que Ejecutan
Firewall Endian
Necesitan Dos
Tarjetas De Red De
100 MB . Además,
Los Equipos Que
Ejecutan Endian
Deben Ser Equipados
Con Componentes De
Refrigeración De
Más, Ya Que Deben
Funcionar Sin
Interrupción
La solución Endian Ejecutar de Enrutador al Se usa con Es una
Hostspot es una manera eficiente que se conecta ordenadores herramienta
completa y flexible en hardware viejo el módem del integrados de muy flexible
herramienta para y barato. ordenador con la los motores porque tiene
manejar el acceso a Desarrollar una distribución, de pc más soporte para
Internet. Endian comunidad de para adsl o cable estándar una amplia
Hotspot permite a usuarios de apoyo. módem. proporciona gama de
hoteles, librerías, característica firewalls,
escuelas, s de incluidos Linu
aeropuertos, cortafuegos x iptables,
Otras bancos, ciber-cafes, comerciales Cisco ASA &
entre otros, entregar caros PIX, Cisco
característic a sus clientes acceso FWSM, Cisco
as fácil y seguro a router Access
adicionales navegacion Web. lists, pf, ipfw y
ipfilter para
Escoja la forma en BSD y HP
que sus clientes ProCurve ACL
navegan: sesiones firewalls.
basadas en tiempo o
trafico, con tickets
de prepago o
postpago o incluso
acceso liberado.
BIOGRAFIA:

https://access.redhat.com/documentation/es-es/red_hat_satellite/6.0/html-
single/user_guide/
http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-rg-es-4/s1-iptables-options.html

https://elbauldelprogramador.com/20-ejemplos-de-iptables-para-sysadmins/

Вам также может понравиться