Arquitectura de sistemas computarizados

Solo disponible en BuenasTareas
  • Páginas : 24 (5966 palabras )
  • Descarga(s) : 0
  • Publicado : 23 de diciembre de 2011
Leer documento completo
Vista previa del texto
Arquitectura de Sistemas Computarizados. Instalación de Firewall bajo Linux
Trabajo práctico
1. Introducción
2. IP Tables
3. Distribución
4. Test de penetración
5. Solución de intrusión
6. Conclusiones
7. Bibliografía
Introducción
El siguiente documento tiene como objetivo describir y documentar el trabajo practico realizado por los alumnos, Darreche Esteban, Ordoñez Javier,Camisar Fernando Andres Alfredo Berner y Jaca Pablo.
La cátedra ha solicitado que a fin de que logremos adquirir experiencia en el manejo de Linux propongamos un tema a tratar que tenga que ver con el uso de dicho sistema operativo y realizemos una demostración de la aplicación practica que se puede dar al tema elegido.
El tema que ha elegido el grupo es la aplicación de tecnología basada en Linuxpara brindar servicios de configuración dinámica, acceso a Internet, y Proxy a una red de área local (LAN) garantizando un buen nivel de seguridad.
1. Objetivo
El objetivo del trabajo es demostrar como se puede implementar a bajo costo y reciclando hardware un sistema que permita el acceso seguro a Internet y la conectividad entre computadoras mediante sistemas linux.

La idea es configurar unequipo bajo el sistema operativo Linux para que cumpla la función de Router y el Firewall.
2. Roles en la presentación.
Introducción
Durante este periodo de la presentación se explicara cuales son los temas que vamos a tratar, el objetivo del trabajo y se presentara a los integrantes del grupo.
Encargado Fernando Camisar
IP-Tables
Durante este periodo de la presentación se explicara que esIP-TABLES y como funciona, por que hemos elegido esta tecnología y se realizara una comparación con tecnologías anteriores.
Encargado Esteban Darreche
Distribución.
Durante este periodo de la presentación se mostrara la distribución que hemos elegido, se explicara como se instalo, como se configura, que formas de administración tiene, que servicios provee, que tecnologías utiliza y comotrabaja.
Encargado Javier Ordoñez
Test de penetración.
Este periodo de la presentación se dividirá en dos partes con el fin de mostrar en tiempo real el funcionamiento del firewall, se va a atacar a una PC primero sin el firewall mediante software especializado en seguridad, y luego con el firewall activado, luego se compararan los resultados en las dos etapas para que se pueda notar como el firewallpermite proteger la red.
También se explicara el funcionamiento del software utilizado en el ataque.
Encargados:
Ataque sin firewall Andres Berner
Ataque con firewall Pablo Jaca
Solución de intrusión.
Este periodo de la presentación será la contraparte de el periodo anteriormente explicado, se mostrara como a medida que se reciben los ataques el firewall los detecta y se explicara que tipode ataque se ha detectado.
Por otro lado se explicara el funcionamiento de el IDS utilizado por el firewall en ente caso SNORT.
Encargados:
Análisis de detección de intrusión Fernando Camisar
Explicación de IDS y SNORT Mariano Crimmi
Conclusiones
Se expondrán las conclusiones obtenidas tras la el trabajo y se responderán preguntas.
Encargado Pablo Jaca
1. IP Tables
La tecnologíaseleccionada para cumplir nuestro objetivo ha sido IP Tables.
A continuación daremos una breve explicación de su forma de trabajo.
El software de filtrado de paquetes denominado IP-Tables existe en las versiones de kernel 2.4 en adelante, estos son algunos otros métodos que se utilizaban anteriormente y las versiones de kernel que los contienen.
En los Kernel de versiones 2.1.X el paquete de filtrado esel IP-FWADM.
En los Kernel de versiones 2.2.X el paquete de filtrado es el IP-CHAINS.
En los Kernel de versiones 2.4.X el paquete de filtrado es el IP-TABLES.
IPtables es un sistema de firewall vinculado al kernel de linux que se ha extendido enormemente a partir del kernel 2.4 de este sistema operativo. Al igual que el anterior sistema ipchains, un firewall de iptables no es como un...
tracking img