Bolaños marco-proyecto1

213 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
213
On SlideShare
0
From Embeds
0
Number of Embeds
3
Actions
Shares
0
Downloads
2
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Bolaños marco-proyecto1

  1. 1. ESCUELA POLITÉCNICA NACIONAL FACULTAD DE SISTEMAS INGENIERÍA EN SISTEMAS INFORMÁTICOS Y DE COMPUTACIÓN SIC514 – TECNOLOGÍAS DE SEGURIDAD Firewalls MARCO ALEJANDRO BOLAÑOS SALAZAR NRO. UNICO: 200920063 FECHA DE ENTREGA: OCTUBRE 14 DEL 2013
  2. 2. 1 Contenido 2 Introducción ........................................................................................................................................................II 3 Marco Teórico ....................................................................................................................................................II 4 Firewall en Windows .........................................................................................................................................II 5 Firewall en Linux ............................................................................................................................................ VIII 6 Semejanzas y Diferencias entre los 2 Firewalls ...........................................................................................X 7 Conclusiones y Recomendaciones.................................................................................................................X 8 Referencias ........................................................................................................................................................X I
  3. 3. 2 Introducción En esta tarea podremos aprender cómo realizar una correcta implementación de Firewalls tanto en Windows como una Distribución GNU/Linux, más específicamente en Ubuntu 12.04, para ello tendremos que partir de conocimientos tan esenciales como saber que es un Firewall, para que se lo utiliza, y veremos las formas de implementarlo. 3 Marco Teórico 3.1 Firewall Es una parte de un sistema o de una red que evita el ingreso de acceso no autorizado, permitiendo a su vez establecer reglas para ingresar o bloquear el acceso a la red o sistema, este puede ser Software o Hardware, ya que existen maquinas diseñadas especialmente para funcionar como hardware y así evitar que la máquina que contenga el firewall se ralentice, ya que al ser un aparato que funcione solo no causa ralentización a no ser que tenga muchos paquetes entrantes, también existe solo por software una computadora normal puede ser configurada como Firewall por medio de un Software que se instala y configura. 4 Firewall en Windows En esta ocasión hemos seleccionado a Comodo Firewall para nuestra demostración práctica, para ellos procedemos a descargarlo de la página oficial, luego tendremos un archivo similar a este. Damos doble click y comenzara la extracción de los paquetes para instalación, además que tenemos que permitir que realice cambios en el equipo, luego tendremos una pantalla para seleccionar el idioma y luego las siguientes opciones. II
  4. 4. Vamos a “Customize Installer” para desmarcar la opción de Geekbuddy que instala por defecto este firewall. Regresamos a la pantalla anterior y procedemos a la instalación. Esperamos que el Firewall se instale en la computadora, y ya terminada a instalación nos identificara las redes a las que estamos conectados y nos permitirá elegir que configuración deseamos si son Domesticas, de Trabajo o Publicas, para aplicar las reglas necesarias para cada caso, luego necesitaremos reiniciar la PC, dando click en el Botón reparar de la interfaz de Comodo. III
  5. 5. Realizado esto podemos proceder a configurarlo según las metas de la práctica, para ello nos vamos a la pestaña de Firewall y damos click en la opción Política de la Seguridad de la Red. Vamos a bloquear la comunicación con la otra máquina con Ubuntu para ello probamos que las 2 computadoras estén comunicadas. IV
  6. 6. Luego damos click en la opción mencionada anteriormente “Políticas de Seguridad de la Red”, vamos a Zonas Bloqueadas y damos click en añadir ahí seleccionamos el tipo y agregamos la IP y la Máscara. Aplicamos y aceptamos, ahora vamos a probar que funcione, intentando hacer ping desde la otra máquina, como veremos se demora demasiado tiempo y no avanza, eso nos dice que funciono. Ahora procederemos a bloquear la página de Google Ecuador , para ello buscamos la IP de Google, lo podemos hacer con un ping, y nos dirigimos al mismo sitio de Zonas Globales y añadimos otra regla colocando la dirección IP de Google que es 74.125.191.94. V
  7. 7. Realizamos una prueba antes de aplicar la Regla en el Firewall. Después aplicamos la regla y comprobamos en el navegador, intentando ingresar a la página. Como podemos observar funciono el bloqueo de la página, ahora bloquearemos el trafico HTTP, para ello seleccionamos una página de Wikipedia. VI
  8. 8. Ahora vamos al Firewall e ingresamos a Políticas de Seguridad de la Red, ahí seleccionamos Reglas globales y añadimos una nueva, bloqueando el trafico basándonos en los Puerto de Destino, para ello seleccionamos Conjunto de Puertos y Puertos HTTP. Aplicamos los cambios y ahora ingresamos a la página de Wikipedia mencionada antes, para observar que ya no se tiene acceso a ella. Con esto hemos acabado la práctica en Windows. VII
  9. 9. 5 Firewall en Linux La mayoría de Distribuciones GNU/Linux poseen un firewall ya instalado, y Ubuntu no es la excepción, podemos ver el estado de Firewall con el comando: sudo ufw status, si no está activado lo activamos , ahora comenzaremos a configurar el firewall para bloquear a la máquina que en este caso tiene Windows Server 2003 utilizamos el comando: sudo iptables –A INPUT –s 192.168.32.128 –j DROP, con esto bloquearemos todos los paquetes enviados desde la otra máquina. Antes de ejecutar el comando comprobamos que exista comunicación entre los computadores. Ahora ejecutando el comando, podemos observar que el trafico enviado desde la maquina con Windows Server 2003 no puede comunicarse con la máquina de Ubuntu. Ahora boquearemos la página de Yotube, para ello debemos saber la dirección IP y a la red a la que pertenece, como la dirección de Youtube es 173.194.41.110, bloqueamos la salida hacia esa dirección. Pero antes comprobamos que tenga conexión antes de añadir la regla al firewall. VIII
  10. 10. Luego bloquearemos a la red de YouTube completamente debido a que se puede re-direccionar a otro contenido que pertenece al ingresar a la página de YouTube para ello averiguamos la red a la que pertenece con el comando whois 173.194.41.110 | grep CIDR, ahora procederemos a añadir la regla al Firewall. Hecho esto podemos observar que hemos bloqueado la página de Youtube completamente. Ahora bloquearemos el tráfico HTTP para ello bloqueamos a entrada y salida de los puertos que manejan ese servicio. Y podemos observar que el servicio HTTP se encuentra bloqueado, y no podemos acceder a páginas que utilizan ese protocolo. IX
  11. 11. Con esto terminamos la práctica en Ubuntu. 6 Semejanzas y Diferencias entre los 2 Firewalls Una semejanza podemos decir que en ambos casos se necesita de una correcta configuración para su óptimo funcionamiento, al ser ambos Firewalls realizan las mismas tareas, las diferencias son que el firewall de Windows es un poco más amigable con el usuario ya que al tener interfaz es más intuitivo el uso y configuración del mismo, mientras tanto que para la configuración del Firewalls en Ubuntu se requiere un poco más de conocimiento debido a que es manejado por consola, una semejanza es que los 2 son Software gratuito, pero solo el de Ubuntu es software libre. 7 Conclusiones y Recomendaciones Puedo concluir que el uso de firewalls es muy necesario tanto en una empresa como en el hogar, para así poder tener filtros de conexión a internet y evitar tener contacto con paginas no deseadas o con virus, aunque la recomendación es que es necesario tener un firewall también se lo debe aprender a configurar para no bloquear cosas que pueden sernos de utilidad. Otra recomendación es que junto con un Firewall debemos tener otro software para que nuestra computadora esté segura ya que el firewall solo impide el paso pero no comprueba lo que tal vez ingreso o lo ingresado por medio de memorias externas al computador. 8 Referencias 1. Alcalde, Alejandro. El Baul del Programador. [En línea] http://elbauldelprogramador.com/internet/20ejemplos-de-iptables-para-sysadmins/. 2. Orlando Ademir, Marciales Benitez. Jerti. Jerti. [En línea] http://blog.jerti.com/2012/07/como-bloquearhttps-con-iptables-y.html. 3. Firmato: A novel firewall management toolkit. Bartal, Yair, y otros, y otros. 4, s.l. : ACM Digital Library, November 2004, Vol. 22. 0734-2071. 4. Firewall policy change-impact analysis. Liu, Alex X. 4, s.l. : ACM Digital Library, March 2008, Vol. 11. 15335399. X

×