GUIA AVANZADA FIREWALLS LINUX ROBERT ZIEGLER PDF

Vojas Ryan rated it really liked it Jun 23, The goal is to help people get their Internet security measures in place quickly, without the need to become an expert in security or firewalls. Evelyn Dickinson rated it really liked it Sep 08, Reyn marked it as to-read Dec rirewalls, Just a moment while we sign you in to your Goodreads account. ASTM D PDF Greg Scott rated it really liked it Jan 02, Dorian Moore rated it liked it Sep firewalos, Rich added it Jan 15, Igor Tsinman rated it really liked it May 14, These steps include packet-level firewall filtering, IP masquerading, proxies, tcp wrappers, system integrity checking, and system security monitoring with an overall emphasis on filtering and protection. Goodreads helps you keep track of books you want to read.

Author:Bazahn Voodooramar
Country:Japan
Language:English (Spanish)
Genre:Travel
Published (Last):7 August 2018
Pages:62
PDF File Size:15.72 Mb
ePub File Size:14.25 Mb
ISBN:334-9-23034-610-8
Downloads:32356
Price:Free* [*Free Regsitration Required]
Uploader:Kerisar



Como filtrar los mensajes de estado y de control ICMP Gomo proteger los servicios en los puertos no privilegiados asignados.. See Fuentes de informacion - Colecciones de software. Ofrece gratuitamente al publico, servicios de dise- fio de firewall cortafuegos o servidor de seguridad de Linux basados en Web, al igual que un firewall popular y unas FAQ de LAN para ayudar a las personas a conse- guir configurar ripidamente sus sistemas LINUX de forma segura.

Debbie empez6 su carrera en UNIX como estudiante de pric- ticas de administracion de sistemas mientras asistia a clase. El Dr. Uno de mis dos amigos de toda la vida muri6 mientras escribia este libro. A Gloria Frawley, quien a lo largo de la vida ha sido amiga, amante, bermano, bermana, padre, hijo, marido, esposa. Kitty habla de forma suave y sin malicia. Simplemente observa y pregunta, a menudo con humor, Introduccion Linux disfruta de una popularidad creciente entre los particulares aficionados y entre las pequefias empresas que se dirigen desde casa.

Como resultado, los usuarios de sistemas pequefios deben afrontar cuestiones de seguridad en las que nunca antes habian tenido que pensar. La seguridad de la red es una cuestion especialmente importante para los usuarios de Linux con conexiones directas a Internet. Al contrario que un sistema sencillo de equipos personales, UNIX es un sistema operativo de pleno derecho y potente. El objetivo de este libro es ayudar a los usuarios de Linux y de pequefios negocios a conseguir ripidamente medidas de seguridad de Internet, sin necesidad de convertirse en un experto en seguridad de redes.

Por ejemplo, algunas familias pueden estar preocupadas en limitar cierta clase de accesos al sistema y a Internet a XVI Introduccion sus hijos, pero eso suele ser s6lo una parte del problema. Para la mayoria, el entorno particular se considera como un entorno seguro. Sin embargo, un firewall es s6lo un paso mas para crear un sistema seguro.

La seguridad del equipo requiere una aproximaci6n de varios niveles. Un solo nivel de un esquema de seguridad no es suficiente por si mismo. Cada nivel sucesivo depen- de de las protecciones que ofrecen los niveles inferiores. La seguridad externa de Internet representa s6lo un pequefio porcentaje de las cuestiones de se- guridad de una empresa grande. Las estimaciones en los documentos del CERT oscilan entre un crecimiento constante con el crecimiento de Internet hasta un crecimiento exponencial en Los modelos de las exploraciones de puerto han cambiado desde simples sondeos de unos pocos indi dores de seguridad hasta una exploraci6n de todo el dominio del intervalo completo del puerto del servicio.

Varios grupos de hackers aficionados usan IRC Internet Relay Chat para coordinar exploraciones y ataques en grupo de forma corporativa, a menudo para reducir el riesgo de detecci6n. Los fabricantes y las organiza- ciones de supervision de seguridad se encuentran en una constante carrera con la co- munidad hacker, en la que ambos intentan mantenerse un paso por delante del otro. No existe una res: puesta sencilla. Gran parte de la motivaciOn de un intento de pirateria es realmente el resultado de a curiosidad, un error, software pobremente escrito y sistemas mal configurados.

Mucha de la actividad hacker la originan los adolescentes y estudiantes curiosos. Otra se origina desde sistemas comprometidos, especialmente en sitios universitarios.

El propictario del sistema no es consciente de que su equipo lo est usando como base de operaciones un individuo no invitado. Como ejemplo de lo que el hacker espera obtener, algunas personas buscan el reto de resolver el puzzle. Algunos quieren permitirse el Jujo de presumir. A otros sim- plemente les gusta entrar y destruir. Una nueva base de operaciones desde la que lanzar posteriores ataques, para que este sitio se vea comprometido como el culpable, es un hallazgo muy importante.

De igual forma, un sitio comprometido ofrece una base o recursos de sistema para enviar co- rreos electronicos de forma masiva. Por tltimo, esta el obvio objetivo del robo, de ro- bar software u otra propiedad intelectual. La perdida de datos es un problema habitual, porque mu- chos hackers se introducen para borrar los discos duros de las personas.

La perdida del servicio suele ser otro problema comin. Un ISP normalmente des- conectara la cuenta hasta que se corrija el problema. El propietario del sistema debe primero averiguar el defecto de seguridad y aprender como hacer el sistema seguro antes de implementar el procedimiento de seguridad critico.

Esto lleva tiempo. Por desgracia, esto s6lo es prictico en un mundo ideal, por ahora. Sin embargo, estas clases de procedimientos de filtrado pueden implementarse fa cilmente en sistemas particulares y de pequefios negocios sin ninguna degradacin palpable del rendimiento.

I Consideraciones previas 1 Conceptos basicos subyacentes a los firewalls de filtrado de paquetes. El equipo conectado directamente a Internet es el centro de las cuestiones de seguridad. Si se dispone de un equipo o una red de area local LAN, Local Area Network pequefia de equipos conectados, el centro de un sitio pequefio sera la maquina que tiene la conexi6n directa a Internet.

Esta maquina sera la maquina firewall. El objetivo de un fire- wall es proteger lo que hay en el lado del usuario de esta pasarela de lo que hay al otro lado Una configuraci6n simple de firewall suele recibir el nombre de firewall bastion, debido a que es la principal linea de defensa contra cualquier ataque desde el exterior.

Todas las medidas de seguridad se implementan desde este defensor de su entorno. En consecuencia, es el que hace todo lo posible para proteger el sistema. Es el primer y tinico bastion de defensa. Detras de esta linea de defensa se encuentra el equipo o el grupo de equi- pos del usuario.

Conceptos basicos subyacentes a los firewalls de filtrado Quiza detras de este firewall, se ejecuten servicios privados locales, como una impresora compartida o un sistema de archivos compartido. Quiza se quiera que todos los equipos tengan acceso a la World Wide Web y que una de las maquinas albergue los registros financieros privados.

En algtin momento, se querrin ofrecer servicios propios a Internet. Una de Jas maquinas podria estar albergando un sitio web propio para Internet. Todas las directivas de seguri- dad estan relacionadas con el control de acceso y uso autenticado de servi- cios privados o protegidos y de programas y archivos en los equipos. Un firewall para filtrado de paquetes es una aproximacion comtin y una pieza de la seguridad de red y del control del acceso desde el exterior.

Si todo esto es nuevo para el lector, no se preocupe. Ahora mismo, lo tinico que pretendemos es ofrecerle un marco conceptual donde colocar las proximas definiciones, de forma que tengan mas sentido. Capitulo 1 Conceptos basicos subyacentes a los firewalls de filtrado.. Las redes comenzaron a implantarse a finales de los 70 y principios de los 80, de forma que el mundo sigui6 su curso durante los siete afios que el mo- delo de referencia ISO se estuvo preparando.

Para construir estos mensajes, la capa de aplicaci6n llama a la capa de transporte para que ofrezca este servicio. Para que los mensajes de la capa de transporte se entreguen entre los dos programas, es necesario enviar los mensajes entre los dos equipos. Para ello, la capa de transporte hace uso de funciones del sistema operativo que toman el mensaje de transporte TCP o UDP y lo encapsulan en un datagrama de Inter- net adecuado para enviarlo al otro equipo.

Estos datagramas son paquetes IP. Para esta capa se suele usar el vocabulario del modelo de referen- cia ISO, por lo que se suele llamar fa capa de red. Los dos son uno y el mismo. Debajo de la capa de red est la capa de subred. De nuevo, el paquete se encapsula en un encabezado Ethernet. En la capa de subred, el mensaje se llama ahora trama de Ethernet.

Este conjunto incluye todo el direcciona- miento y los detalles de entrega asociados con el enrutamiento de la trama entre los equipos, de un enrutador al siguiente, hasta que, por tltimo, se al- canza el equipo destino. Los programas se identifican por mimeros lamados puertos de servicio.

Puertos de servicio: la puerta a los programas en su sistema Los servicios basados en red son programas que se ejecutan en una m4- quina a los que pueden acceder otros equipos de la red.

Los puertos de ser- vicio identifican los programas y las sesiones individuales las conexiones que se realizan. Los mimeros de puerto de servicio van desde 0 hasta el Capitulo 1 Conceptos basicos subyacentes a los firewalls de filtrado La idea es incrementar la confianza en que el programa del cliente esta realmente conectado al servicio anunciado que se desea. El usuario nunca pue- de tener la absoluta certeza de que una maquina remota o un servicio remo- to es quien o lo que dice ser.

Un ser anunciado es simplemente un servicio disponible en Internet desde su puerto asignado, Si una miquina no ofrece un servicio particular y alguien intenta conectarse al puerto asociado con dicho servicio, no ocurri- ri nada, Estan Ilamando a la puerta, pero nadie vive alli para abrirle. Por ejem- plo, los servidores web estan asignados al puerto Si una maquina no eje- cuta un servidor web y alguien intenta conectarse al puerto 80, el programa Capitulo 1 Conceptos basicos subyacentes a los firewalls de filtrado Los ntimeros de puerto superiores, desde hasta , se aman puertos no privilegiados.

Ademis, los puertos en el intervalo de hasta estan registrados por el IANA. En un principio, la idea era que esos servicios que se ofrecian en los puertos superiores no se ejecutaran con privilegios de root Eran para que los usaran los programas no privilegiados, de nivel de usuario.

Los nombres y los alias difieren. Los nu- meros de puerto no difieren. La mayoria de los servicios usan un protocolo u otro. El servicio domain usa ambos protocolos. El envio de un paquete UDP a otro programa es como enviar una postal. En otras palabras, la mayoria de los servicios de Internet se basan en Ia idea de una conexi6n activa con co- municaci6n bidireccional entre un programa cliente y un programa servidor.

Ademds de esto, el encabezado de un paquete contiene campos algo distintos en funci6n del tipo de protocolo. Los demas campos no son visibles o titiles generalmente en la capa de filtrado de paquetes IP.

Los men- sajes ICMP no contienen puertos origen y destino. No se envian entre pro- gramas, sino entre los equipos origen y destino. Un ejemplo de mensaje ICMP es un mensaje de estado de error. Si inten- ta conectarse a un servidor web remoto y el servidor web no se esta ejecu- tando en el host remoto, el host remoto devolvera un mensaje de error ICMP indicando que el servicio no existe.

Mensaje de error ICMP entrante. No se devuelve acuse de recibo.

ACTUALISM AND POSSIBLE WORLDS PDF

Guia avanzada firewalls linux

.

HERUKA SADHANA PDF

Guia avanzada firewalls linux

.

Related Articles