laboratio 3 pad
Seguridad Informática
Profesor:
Alumno:
Sección:
[Seleccione la fecha]Introducción
Un firewall es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Está ubicado entre dos redes y ejerce una política de seguridad establecida, además es el encargado de proteger una red confiable de una que no lo es. Pueden ser implementados en hardware o software o combinación de ambos, seutilizan con frecuencia para evitar que los usuarios de internos no autorizados tengan acceso a redes privadas. Un firewall funciona a través de reglas que son añadidas por el comando iptables, con ello podremos ejercer políticas de seguridad para permitir o denegar paquetes entrantes y/o salientes de una puerta de enlace de red.
Escenario De Laboratorio.
Una vez configurados el servidorHTTP y FTP debemos activar el firewall para http, ftp y ssh. Iniciamos los servicios y visualizaremos la página web del servidor y el acceso a ftp.
Para el servidor FTP tendremos a 2 clientes: Pedro (Cliente 1) y Juan (Cliente 2). Ambos usuarios quedaran “enjaulados” en su directorio home.
1.- Política denegar todo en el firewall.
Esta política dejara pasar solo lo indicado, laadministración será mucho más compleja y tendremos un mayor control de lo que está abierto. Las siguientes reglas bloquearan todos los paquetes entrantes y salientes en una puerta de enlace:
#iptables –P INPUT DROP
#iptables –P OUTPUT DROP
#iptables –P FORWARD DROP
La opción –P definirá una política de seguridad por defecto; esta política será la que se aplicara cuando un paquete no seacontemplado por ninguna de las reglas de una determinada cadena.
Si la cadena es INPUT filtraran solo las reglas que van hacia la máquina.
Si la cadenas es OUTPUT filtraran solo las reglas que van desde la máquina.
Si la cadena es FORWARD filtraran solo las reglas que van a través de la máquina.
En este caso, solo filtraremos las reglas que van hacia nuestra máquina.
2.-Considerar opciones de seguridad para ssh.
Usaremos un método de autenticación de clave pública y privada, además de agregar la respectiva regla con iptables para permitir solo al cliente 1 (Pedro) acceda mediante ssh y así poder administrar los servidores.
Para ello, crearemos las contraseñas con en nuestro servidor con el comando
#ssh-keygen.
Al general la clave tendremos dos archivos: ID_RSA(clave privada) y ID_RSA.pub (Clave pública)
Al momento de disponer de la clave pública y privada deberemos subir la clave pública al servidor que posteriormente el cliente 1 (Pedro) administrara para que nos conectemos identificándonos con la clave privada. Usaremos el comando
#ssh-copy-id id_rsa.pub Pedro@192.168.149.130
Luego de haber autorizado la clave y el usuario anuestro servidor deberemos añadir una regla de iptables para que acepte las conexiones remotas mediante ssh solo para el cliente 1 (Pedro). Para ellos usaremos el comando:
#iptables –A INPUT –s 192.168.149.130 –p tcp –-dport 22 –j ACCEPT
A continuación ingresaremos mediante ssh con el cliente 1 (Pedro) hacia el servidor, solo el usuario Pedro estará permitido para acceder mediante ssh.
Siintentáramos ingresar a nuestro servidor con el cliente 2 (Juan) el permiso será denegado, ya que el usuario y su clave no está autorizado, además de no existir una regla para que este pueda acceder mediante ssh.
3.- Considerar Estados de conexiones.
En el caso de ftp establecimos conexión solo con el cliente 1 (Pedro) y el cliente 2 (Juan). El usuario Pedro establece un estado de...
Regístrate para leer el documento completo.