Paso 6 - Implementando Seguridad en GNU-Linux_Sandra_Salazar

ACTIVIDAD INDIVIDUAL UNIDAD 5 PASO 6 – IMPLEMENTANDO SEGURIDAD EN GNU/LINUX SANDRA DONAY SALAZAR ARCILA CÓDIGO: 1112769

Views 215 Downloads 59 File size 2MB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

ACTIVIDAD INDIVIDUAL UNIDAD 5 PASO 6 – IMPLEMENTANDO SEGURIDAD EN GNU/LINUX

SANDRA DONAY SALAZAR ARCILA CÓDIGO: 1112769751 GRUPO: 201494ª_614

Presentado a: ERIKA MARIA SANDOVAL VALERO Tutor

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA - UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA DIPLOMADO DE PROFUNDIZACIÓN EN LINUX (OPCIÓN DE TRABAJO DE GRADO) 16 de noviembre de 2019

INTRODUCCIÓN

El presente trabajo desarrollara la fase 6 – implementación de seguridad en GNU/Linux se realiza con el fin de aplicar seguridad en los sistemas de información de las empresas y de los usuarios. La seguridad y protección de datos, así como también el cumplimiento de las normas vigentes para no incurrir en altos costos por sanciones o perdida de la información En las siguientes páginas se presentarán guías paso a paso de los procesos anteriormente mencionados.

OBJETIVOS

Conocer, comprender y aplicar adecuadamente la conceptualización teórica de Firewall e IPTables, como base para un sistema seguro.

 Ejecución de comandos IPTables para reglas de filtrado, opciones del objetivo y del listado  Ejecución de comandos Interface/funcionalidad Zorp GPL  Ejecución de comandos Firewall/Características m0n0wall  Descarga instalación y configuración de la distribución GNU/LINUX Endian (EFW) 3.2.2  Permitir servicios de la zona DMZ para la red

CONTENIDO Tabla consolidada para la ejecución de comandos IPTables para reglas de filtrado: 5 Tabla de Interfaces o gestores para el control de un cortafuego en una distribución GNU/Linux para manejo de reglas IPTables: Se debe demostrar sobre cada Interfaz la creación de las reglas para permitir o denegar las acciones solicitadas: ................. 7 Tabla de distribuciones GNU/Linux como plataformas operativas tipo cortafuegos: 7

INFORME ACTIVIDAD INDIVIDUAL Tabla consolidada para la ejecución de comandos IPTables para reglas de filtrado: Comandos IPTables

Función(es), acción o finalidad Sintaxis de cada comando Tema 4: Una vez que un paquete Opciones ha coincidido con una del objetivo regla, la regla puede y del listado dirigir el paquete a un número de objetivos diferentes que deciden su suerte y, posiblemente, toman acciones adicionales. Cada cadena tiene un objetivo por defecto, el cual es usado si ninguna de las reglas en esa cadena coincide con un paquete o si ninguna de las reglas que coinciden con el paquete específica un objetivo.

Ejemplo contextualizado de cada comando Los siguientes son los objetivos estándar:

— Reemplace

con el nombre de una cadena definida por el usuario dentro de la tabla. Este objetivo pasa el paquete a la cadena objetivo. ACCEPT — Permite que el paquete se mueva hacia su destino (o hacia otra cadena, si no ha sido configurado ningún destino para seguir a esta cadena).

DROP — Deja caer el paquete sin responder al solicitante. El sistema El comando que envía el paquete no es notificado predeterminado para de esta falla. listar, iptables -L, proporciona una vista QUEUE — El paquete se pone en muy básica de los filtros una cola para ser manejado por una por defecto de las aplicación en el espacio de usuario. cadenas actuales de la tabla. Las opciones RETURN — Para la verificación adicionales proporcionan del paquete contra las reglas de la más información: cadena actual. Si el paquete con un destino RETURN cumple una regla de una cadena llamada desde otra cadena, el paquete es devuelto a la primera cadena para retomar la verificación de la regla allí donde se

dejó. Si la regla RETURN se utiliza en una cadena predefinida, y el paquete no puede moverse hacia la cadena anterior, el objetivo por defecto de la cadena actual decide qué acción llevar a cabo. -v — Muestra la salida por pantalla con detalles, como el número de paquetes y bytes que cada cadena ha visto, el número de paquetes y bytes que cada regla ha encontrado y qué interfaces se aplican a una regla en particular. -x Expande los números en sus valores exactos. En un sistema ocupado, el número de paquetes y bytes vistos por una cadena en concreto o por una regla puede estar abreviado usando K (miles), M (millones), y G (billones) detrás del número. Esta opción fuerza a que se muestre el número completo. -n Muestra las direcciones IP y los números de puertos en formato numérico, en lugar de utilizar el nombre del servidor y la red tal y como se hace por defecto. --line-numbers — Proporciona una lista de cada cadena junto con su orden numérico en la cadena. Esta opción puede ser útil cuando esté intentando borrar una regla específica en una cadena o localizar dónde insertar una regla en una cadena. -t — Especifica un nombre de tabla.

Tabla de Interfaces o gestores para el control de un cortafuego en una distribución GNU/Linux para manejo de reglas IPTables: Se debe demostrar sobre cada Interfaz la creación de las reglas para permitir o denegar las acciones solicitadas: Interface /Funcionalidad Tema 2: Zorp GPL Descripción general de la Zorp GPL es un firewall proxy de código abierto Interface de próxima generación con análisis de protocolo profundo. Le permite inspeccionar, controlar y modificar el tráfico en la capa de aplicación del modelo ISO / OSI. Las decisiones se pueden tomar en base a los datos extraídos del tráfico a nivel de aplicación (por ejemplo, HTTP) y se aplican a un determinado tipo de tráfico, como usuarios o máquinas cliente. Asegura que el tráfico cumpla con los estándares de protocolo particulares y le permite realizar acciones específicas con el tráfico. Bloquear el Acceso a Iptables –A INPUT –s 192.168.1.10/22 –j DROP nuestro equipo desde la IP 192.168.1.10 a Través del puerto 22 en función del protocolo SSH. Denegar el acceso a Iptables –I INPUT –s 192.168.1.10 –j DROP Internet para El Equipo con IP 192.168.1.10 Restringir el acceso a la iptables -I INPUT -s https://www.dropbox.com/es/ aplicación downloading -j DROP Dropbox URL de descarga Tabla de distribuciones GNU/Linux como plataformas operativas tipo cortafuegos: Firewall / Características Tema 4: m0n0wall Descripción general de Distribución basada en FreeBSD que embarca un la distribución firewall, y que proporciona una pequeña imagen que se puede poner y ejecutar desde tarjetas o cartas CF, CD-ROM y discos rígidos o duros. Distribución GNU/Linux en Versión básica de FreeBSD con servidor PHP la que está basada Características de tráfico Es el primer sistema unix que su momento de arranque tiene que ver con PHP Características De Segurida La más liviana de las propuestas de la entrada. 

Filtrado de paquetes

 

reglas de bloqueo copias de seguridad

Hardware recomendado Configuración completa del sistema almacenada para instalación en formato XML -cualquier sistema x86 CPU (500mhz) RAM (256mb) Otras características Se usa con ordenadores integrados de los adicionales motores de pc más estándar proporciona características de cortafuegos comerciales caros INFORME ACTIVIDAD COLABORATIVA

Instalación de endivan (efw) 3.2.2 Realice la descarga de la distribución ENDIAN 3.2.2 desde la pagina oficial

Cree una nueva máquina virtual para la instalación de endian

Co

Realice la configuración de la memoria ram

Cree un disco virtual nuevo y continúe

Seleccione el tipo de almacenamiento “Dinámico”

Disponer 15 Gb de disco duro para la instalación

Montar la imagen ISO para la instalación en la máquina virtual

Inicie la maquina para correr la instalación de ENDIAN

Seleccione el idioma de instalación de ENDIAN “Ingles para este caso” y presionamos “OK”

Muestra la bienvenida a la instalación de ENDIAN, aceptamos la instalación presionando el botón “OK”

Seleccionamos la detección del disco y aceptamos presionando el botón “YES”

Pregunta si se desea habilitar la consola en seria a lo cual respondemos negativamente

Solicita configurar la ip y la mascara de red a lo cual dejamos como se encuentra y continuamos presionando el botón “OK”

Concluye la instalación y se debe eliminar el disco de unidad virtual que se había seleccionado y presionar “OK” para que el sistema se reinicie

Al terminar mostrara la siguiente pantalla

Se verifica la configuración de la red de la máquina virtual del GNU/LIUX Ubuntu server, el cual se debe encontrar en Red Interna

Se inicia la máquina virtual desde el sistema operativo Ubuntu server Se inicia la máquina virtual desde Ubuntu server y se abre desde el navegador la IP del servidor ENDIAN el cual le redijera a la página en modo seguro

El cual escogeremos avanzado para la parametrización del ENDIAN y las restricciones DMZ dandonos la bienvenida.

Configuramos el idioma y la zona horaria

Aceptamos la licencia y continuamos

Nos pregunta que si queremos restaura un back up a lo cual decimos no ya que es la primera instalación y no es necesario

Asignamos las contraseñas en esta vez se colocaron 123donay

Seleccionamos el modo red Enrutamiento y tipo de enlace DHCP

Seleccionamos la zona de red “NARANJA” para las dmz

Posteriormente nos muestra el asistente de configuración de la red y damos continuar

Realice la identificación para ingresar al panel

Para permitir los servicios HTTP puerto 80 y FTP puerto 21 nos dirigimos a la no vamos a la opción proxy y habilitamos la configuración HTTP y permitimos los puertos 80 y 21 para la zona NARANJA

Para denegar el protocolo ICMP (Puerto 80) creamos una nueva regla en el firewall de protocolo ICM y servicio definido por el usuario donde deniegue los accesos a puerto 8 y 30

Realizamos ping para la verificación

CONCLUSIONES

El presente trabajo se realizo con el fin de comprender e implementar la seguridad en sistemas operativos GNU/LINUX, garantizando la denegación o acceso a las diferentes funcionalidades desde un sistema anfitrión

REFERENCIAS BIBLIOGRAFICAS









Molina, R. F. J., & Polo, O. E. (2014). Servicios en red. (Páginas. 105 - 481). Recuperado de https://ebookcentral-proquestcom.bibliotecavirtual.unad.edu.co/lib/unadsp/reader.action?docID=3229687 &ppg=104 Karzynski, M. (2014). Webmin Administrator’s Cookbook. (Páginas. 1 - 39). Birmingham: Packt Publishing. Recuperado de http://bibliotecavirtual.unad.edu.co/login?url=http://search.ebscohost.com/lo gin.aspx?direct=true&db=nlebk&AN=747086&lang=es&site=edslive&scope=site&ebv=EB&ppid=pp_1 Gómez, L. J., & Gómez, L. O. D. (2014). Administración de sistema operativos. (Páginas. 291 - 296). Recuperado de https://ebookcentralproquestcom.bibliotecavirtual.unad.edu.co/lib/unadsp/reader.action?docID=3228996 &ppg=287 Petersen, R. (2009). Linux: Manual de referencia (6a. ed.). (Páginas. 401 503). Recuperado de https://ebookcentral-proquestcom.bibliotecavirtual.unad.edu.co/lib/unadsp/reader.action?docID=3196489 &ppg=416