Вы находитесь на странице: 1из 22

ACTIVIDAD INDIVIDUAL UNIDAD 5

PASO 6 – IMPLEMENTANDO SEGURIDAD EN GNU/LINUX

SANDRA DONAY SALAZAR ARCILA


CÓDIGO: 1112769751
GRUPO: 201494ª_614

Presentado a:
ERIKA MARIA SANDOVAL VALERO
Tutor

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA - UNAD


ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
DIPLOMADO DE PROFUNDIZACIÓN EN LINUX (OPCIÓN DE TRABAJO DE
GRADO)
16 de noviembre de 2019
INTRODUCCIÓN

El presente trabajo desarrollara la fase 6 – implementación de seguridad en


GNU/Linux se realiza con el fin de aplicar seguridad en los sistemas de información
de las empresas y de los usuarios. La seguridad y protección de datos, así como
también el cumplimiento de las normas vigentes para no incurrir en altos costos por
sanciones o pérdida de la información
En las siguientes páginas se presentarán guías paso a paso de los procesos
anteriormente mencionados.
OBJETIVOS

Conocer, comprender y aplicar adecuadamente la conceptualización teórica de


Firewall e IPTables, como base para un sistema seguro.

 Ejecución de comandos IPTables para reglas de filtrado, opciones del


objetivo y del listado
 Ejecución de comandos Interface/funcionalidad Zorp GPL
 Ejecución de comandos Firewall/Características m0n0wall
 Descarga instalación y configuración de la distribución GNU/LINUX Endian
(EFW) 3.2.2
 Permitir servicios de la zona DMZ para la red
CONTENIDO

Instalación de endivan (efw) 3.2.2 y configuración de zona DMZ ..................................... 5

INFORME ACTIVIDAD COLABORATIVA


Instalación de endivan (efw) 3.2.2 y configuración de zona DMZ

Realice la descarga de la distribución ENDIAN 3.2.2 desde la pagina oficial

Cree una nueva máquina virtual para la instalación de endian


Co

Realice la configuración de la memoria ram

Cree un disco virtual nuevo y continúe


Seleccione el tipo de almacenamiento “Dinámico”

Disponer 15 Gb de disco duro para la instalación


Montar la imagen ISO para la instalación en la máquina virtual
Inicie la maquina para correr la instalación de ENDIAN

Seleccione el idioma de instalación de ENDIAN “Ingles para este caso” y


presionamos “OK”
Muestra la bienvenida a la instalación de ENDIAN, aceptamos la instalación
presionando el botón “OK”

Seleccionamos la detección del disco y aceptamos presionando el botón “YES”


Pregunta si se desea habilitar la consola en seria a lo cual respondemos
negativamente

Solicita configurar la ip y la mascara de red a lo cual dejamos como se encuentra y


continuamos presionando el botón “OK”
Concluye la instalación y se debe eliminar el disco de unidad virtual que se había
seleccionado y presionar “OK” para que el sistema se reinicie
Al terminar mostrara la siguiente pantalla

Se verifica la configuración de la red de la máquina virtual del GNU/LIUX Ubuntu


server, el cual se debe encontrar en Red Interna
Se inicia la máquina virtual desde el sistema operativo Ubuntu server
Se inicia la máquina virtual desde Ubuntu server y se abre desde el navegador la IP del
servidor ENDIAN el cual le redijera a la página en modo seguro

El cual escogeremos avanzado para la parametrización del ENDIAN y las restricciones DMZ
dandonos la bienvenida.

Configuramos el idioma y la zona horaria


Aceptamos la licencia y continuamos

Nos pregunta que si queremos restaura un back up a lo cual decimos no ya que es la primera
instalación y no es necesario
Asignamos las contraseñas en esta vez se colocaron 123donay

Seleccionamos el modo red Enrutamiento y tipo de enlace DHCP


Seleccionamos la zona de red “NARANJA” para las dmz

Posteriormente nos muestra el asistente de configuración de la red y damos continuar


Realice la identificación para ingresar al panel
Para permitir los servicios HTTP puerto 80 y FTP puerto 21 nos dirigimos a la no vamos a
la opción proxy y habilitamos la configuración HTTP y permitimos los puertos 80 y 21 para
la zona NARANJA

Para denegar el protocolo ICMP (Puerto 80) creamos una nueva regla en el firewall de
protocolo ICM y servicio definido por el usuario donde deniegue los accesos a puerto 8 y 30
Realizamos ping para la verificación
CONCLUSIONES

El presente trabajo se realizo con el fin de comprender e implementar la


seguridad en sistemas operativos GNU/LINUX, garantizando la denegación
o acceso a las diferentes funcionalidades desde un sistema anfitrión
REFERENCIAS BIBLIOGRAFICAS

 Molina, R. F. J., & Polo, O. E. (2014). Servicios en red. (Páginas. 105 - 481).
Recuperado de https://ebookcentral-proquest-
com.bibliotecavirtual.unad.edu.co/lib/unadsp/reader.action?docID=3229687
&ppg=104
 Karzynski, M. (2014). Webmin Administrator’s Cookbook. (Páginas. 1 - 39).
Birmingham: Packt Publishing. Recuperado de
http://bibliotecavirtual.unad.edu.co/login?url=http://search.ebscohost.com/lo
gin.aspx?direct=true&db=nlebk&AN=747086&lang=es&site=eds-
live&scope=site&ebv=EB&ppid=pp_1
 Gómez, L. J., & Gómez, L. O. D. (2014). Administración de sistema
operativos. (Páginas. 291 - 296). Recuperado de https://ebookcentral-
proquest-
com.bibliotecavirtual.unad.edu.co/lib/unadsp/reader.action?docID=3228996
&ppg=287
 Petersen, R. (2009). Linux: Manual de referencia (6a. ed.). (Páginas. 401 -
503). Recuperado de https://ebookcentral-proquest-
com.bibliotecavirtual.unad.edu.co/lib/unadsp/reader.action?docID=3196489
&ppg=416

Вам также может понравиться