Вы находитесь на странице: 1из 25

ACTIVIDAD INDIVIDUAL UNIDAD 5

PASO 6 – IMPLEMENTANDO SEGURIDAD EN GNU/LINUX

SANDRA DONAY SALAZAR ARCILA


CÓDIGO: 1112769751
GRUPO: 201494ª_614

Presentado a:
ERIKA MARIA SANDOVAL VALERO
Tutor

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA - UNAD


ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
DIPLOMADO DE PROFUNDIZACIÓN EN LINUX (OPCIÓN DE TRABAJO DE
GRADO)
16 de noviembre de 2019
INTRODUCCIÓN

El presente trabajo desarrollara la fase 6 – implementación de seguridad en


GNU/Linux se realiza con el fin de aplicar seguridad en los sistemas de información
de las empresas y de los usuarios. La seguridad y protección de datos, así como
también el cumplimiento de las normas vigentes para no incurrir en altos costos por
sanciones o perdida de la información
En las siguientes páginas se presentarán guías paso a paso de los procesos
anteriormente mencionados.
OBJETIVOS

Conocer, comprender y aplicar adecuadamente la conceptualización teórica de


Firewall e IPTables, como base para un sistema seguro.

 Ejecución de comandos IPTables para reglas de filtrado, opciones del


objetivo y del listado
 Ejecución de comandos Interface/funcionalidad Zorp GPL
 Ejecución de comandos Firewall/Características m0n0wall
 Descarga instalación y configuración de la distribución GNU/LINUX Endian
(EFW) 3.2.2
 Permitir servicios de la zona DMZ para la red
CONTENIDO

Tabla consolidada para la ejecución de comandos IPTables para reglas de filtrado: 5


Tabla de Interfaces o gestores para el control de un cortafuego en una distribución
GNU/Linux para manejo de reglas IPTables: Se debe demostrar sobre cada Interfaz
la creación de las reglas para permitir o denegar las acciones solicitadas: ................. 7
Tabla de distribuciones GNU/Linux como plataformas operativas tipo cortafuegos: 7
INFORME ACTIVIDAD INDIVIDUAL

Tabla consolidada para la ejecución de comandos IPTables para reglas de


filtrado:

Comandos Función(es), acción o Ejemplo contextualizado de cada


IPTables finalidad Sintaxis de comando
cada comando
Tema 4: Una vez que un paquete Los siguientes son los objetivos
Opciones ha coincidido con una estándar:
del objetivo regla, la regla puede
y del listado dirigir el paquete a un <user-defined-chain> —
número de objetivos Reemplace <user-defined-chain>
diferentes que deciden su con el nombre de una cadena
suerte y, posiblemente, definida por el usuario dentro de la
toman acciones tabla. Este objetivo pasa el paquete a
adicionales. Cada cadena la cadena objetivo.
tiene un objetivo por
defecto, el cual es usado ACCEPT — Permite que el
si ninguna de las reglas paquete se mueva hacia su destino
en esa cadena coincide (o hacia otra cadena, si no ha sido
con un paquete o si configurado ningún destino para
ninguna de las reglas que seguir a esta cadena).
coinciden con el paquete
específica un objetivo. DROP — Deja caer el paquete sin
responder al solicitante. El sistema
El comando que envía el paquete no es notificado
predeterminado para de esta falla.
listar, iptables -L,
proporciona una vista QUEUE — El paquete se pone en
muy básica de los filtros una cola para ser manejado por una
por defecto de las aplicación en el espacio de usuario.
cadenas actuales de la
tabla. Las opciones RETURN — Para la verificación
adicionales proporcionan del paquete contra las reglas de la
más información: cadena actual. Si el paquete con un
destino RETURN cumple una regla
de una cadena llamada desde otra
cadena, el paquete es devuelto a la
primera cadena para retomar la
verificación de la regla allí donde se
dejó. Si la regla RETURN se utiliza en
una cadena predefinida, y el paquete
no puede moverse hacia la cadena
anterior, el objetivo por defecto de la
cadena actual decide qué acción
llevar a cabo.

-v — Muestra la salida por pantalla


con detalles, como el número de
paquetes y bytes que cada cadena
ha visto, el número de paquetes y
bytes que cada regla ha encontrado
y qué interfaces se aplican a una
regla en particular.

-x Expande los números en sus


valores exactos. En un sistema
ocupado, el número de paquetes y
bytes vistos por una cadena en
concreto o por una regla puede estar
abreviado usando K (miles), M
(millones), y G (billones) detrás del
número. Esta opción fuerza a que se
muestre el número completo.

-n Muestra las direcciones IP y los


números de puertos en formato
numérico, en lugar de utilizar el
nombre del servidor y la red tal y
como se hace por defecto.

--line-numbers — Proporciona una


lista de cada cadena junto con su
orden numérico en la cadena. Esta
opción puede ser útil cuando esté
intentando borrar una regla
específica en una cadena o localizar
dónde insertar una regla en una
cadena.

-t — Especifica un nombre de
tabla.
Tabla de Interfaces o gestores para el control de un cortafuego en una
distribución GNU/Linux para manejo de reglas IPTables: Se debe demostrar
sobre cada Interfaz la creación de las reglas para permitir o denegar las
acciones solicitadas:

Interface /Funcionalidad Tema 2: Zorp GPL


Descripción general de la Zorp GPL es un firewall proxy de código abierto
Interface de próxima generación con análisis de protocolo
profundo. Le permite inspeccionar, controlar y
modificar el tráfico en la capa de aplicación del
modelo ISO / OSI. Las decisiones se pueden
tomar en base a los datos extraídos del tráfico a
nivel de aplicación (por ejemplo, HTTP) y se
aplican a un determinado tipo de tráfico, como
usuarios o máquinas cliente. Asegura que el
tráfico cumpla con los estándares de protocolo
particulares y le permite realizar acciones
específicas con el tráfico.
Bloquear el Acceso a Iptables –A INPUT –s 192.168.1.10/22 –j DROP
nuestro equipo desde la IP
192.168.1.10 a Través del
puerto 22 en función del
protocolo SSH.
Denegar el acceso a Iptables –I INPUT –s 192.168.1.10 –j DROP
Internet para El Equipo con
IP 192.168.1.10
Restringir el acceso a la iptables -I INPUT -s https://www.dropbox.com/es/
aplicación downloading -j DROP
Dropbox URL de descarga

Tabla de distribuciones GNU/Linux como plataformas operativas tipo


cortafuegos:

Firewall / Características Tema 4: m0n0wall


Descripción general de Distribución basada en FreeBSD que embarca un
la distribución firewall, y que proporciona una pequeña imagen
que se puede poner y ejecutar desde tarjetas o
cartas CF, CD-ROM y discos rígidos o duros.
Distribución GNU/Linux en Versión básica de FreeBSD con servidor PHP
la que está basada
Características de tráfico Es el primer sistema unix que su momento de
arranque tiene que ver con PHP
Características De Segurida La más liviana de las propuestas de la entrada.

 Filtrado de paquetes
 reglas de bloqueo
 copias de seguridad

Hardware recomendado Configuración completa del sistema almacenada


para instalación en formato XML
-cualquier sistema x86
CPU (500mhz)
RAM (256mb)
Otras características Se usa con ordenadores integrados de los
adicionales motores de pc más estándar proporciona
características de cortafuegos comerciales caros

INFORME ACTIVIDAD COLABORATIVA

Instalación de endivan (efw) 3.2.2

Realice la descarga de la distribución ENDIAN 3.2.2 desde la pagina oficial

Cree una nueva máquina virtual para la instalación de endian


Co

Realice la configuración de la memoria ram

Cree un disco virtual nuevo y continúe


Seleccione el tipo de almacenamiento “Dinámico”

Disponer 15 Gb de disco duro para la instalación


Montar la imagen ISO para la instalación en la máquina virtual
Inicie la maquina para correr la instalación de ENDIAN

Seleccione el idioma de instalación de ENDIAN “Ingles para este caso” y


presionamos “OK”
Muestra la bienvenida a la instalación de ENDIAN, aceptamos la instalación
presionando el botón “OK”

Seleccionamos la detección del disco y aceptamos presionando el botón “YES”


Pregunta si se desea habilitar la consola en seria a lo cual respondemos
negativamente

Solicita configurar la ip y la mascara de red a lo cual dejamos como se encuentra y


continuamos presionando el botón “OK”
Concluye la instalación y se debe eliminar el disco de unidad virtual que se había
seleccionado y presionar “OK” para que el sistema se reinicie
Al terminar mostrara la siguiente pantalla

Se verifica la configuración de la red de la máquina virtual del GNU/LIUX Ubuntu


server, el cual se debe encontrar en Red Interna
Se inicia la máquina virtual desde el sistema operativo Ubuntu server
Se inicia la máquina virtual desde Ubuntu server y se abre desde el navegador la IP del
servidor ENDIAN el cual le redijera a la página en modo seguro

El cual escogeremos avanzado para la parametrización del ENDIAN y las restricciones DMZ
dandonos la bienvenida.

Configuramos el idioma y la zona horaria


Aceptamos la licencia y continuamos

Nos pregunta que si queremos restaura un back up a lo cual decimos no ya que es la primera
instalación y no es necesario
Asignamos las contraseñas en esta vez se colocaron 123donay

Seleccionamos el modo red Enrutamiento y tipo de enlace DHCP


Seleccionamos la zona de red “NARANJA” para las dmz

Posteriormente nos muestra el asistente de configuración de la red y damos continuar


Realice la identificación para ingresar al panel
Para permitir los servicios HTTP puerto 80 y FTP puerto 21 nos dirigimos a la no vamos a
la opción proxy y habilitamos la configuración HTTP y permitimos los puertos 80 y 21 para
la zona NARANJA

Para denegar el protocolo ICMP (Puerto 80) creamos una nueva regla en el firewall de
protocolo ICM y servicio definido por el usuario donde deniegue los accesos a puerto 8 y 30
Realizamos ping para la verificación
CONCLUSIONES

El presente trabajo se realizo con el fin de comprender e implementar la


seguridad en sistemas operativos GNU/LINUX, garantizando la denegación
o acceso a las diferentes funcionalidades desde un sistema anfitrión
REFERENCIAS BIBLIOGRAFICAS

 Molina, R. F. J., & Polo, O. E. (2014). Servicios en red. (Páginas. 105 - 481).
Recuperado de https://ebookcentral-proquest-
com.bibliotecavirtual.unad.edu.co/lib/unadsp/reader.action?docID=3229687
&ppg=104
 Karzynski, M. (2014). Webmin Administrator’s Cookbook. (Páginas. 1 - 39).
Birmingham: Packt Publishing. Recuperado de
http://bibliotecavirtual.unad.edu.co/login?url=http://search.ebscohost.com/lo
gin.aspx?direct=true&db=nlebk&AN=747086&lang=es&site=eds-
live&scope=site&ebv=EB&ppid=pp_1
 Gómez, L. J., & Gómez, L. O. D. (2014). Administración de sistema
operativos. (Páginas. 291 - 296). Recuperado de https://ebookcentral-
proquest-
com.bibliotecavirtual.unad.edu.co/lib/unadsp/reader.action?docID=3228996
&ppg=287
 Petersen, R. (2009). Linux: Manual de referencia (6a. ed.). (Páginas. 401 -
503). Recuperado de https://ebookcentral-proquest-
com.bibliotecavirtual.unad.edu.co/lib/unadsp/reader.action?docID=3196489
&ppg=416

Вам также может понравиться