El documento describe fw-admin, una herramienta de línea de comandos para administrar cortafuegos duales IPv4 e IPv6 en Linux de forma unificada. Fw-admin usa variables para declarar direcciones y aplicar reglas a iptables e ip6tables simultáneamente, evitando tener que mantener dos conjuntos de reglas separados.
Presentación dada a traves de WebEx sobre "Seguridad en IPv6" a cargo de Fernando Alonso. Instructor de la Red Proydesa.
Participaron aisistentes de la comunidad.
Charla impartida por Chema Alonso de la Empresa Informática 64, para el evento Asegur@itCamp4! que tuvo lugar durante los días 26, 27 y 28 de Octubre de 2012 en El Escorial, Madrid.
Presentación dada a traves de WebEx sobre "Seguridad en IPv6" a cargo de Fernando Alonso. Instructor de la Red Proydesa.
Participaron aisistentes de la comunidad.
Charla impartida por Chema Alonso de la Empresa Informática 64, para el evento Asegur@itCamp4! que tuvo lugar durante los días 26, 27 y 28 de Octubre de 2012 en El Escorial, Madrid.
Implementación de NAT/PAT en routers CiscoPaulo Colomés
Cómo configurar los 4 tipos de NAT en routers Cisco:
- Dynamic NAT
- Static NAT
- PAT (NAT overload)
- PAT con múltiples IP (Dynamic NAT con overload)
Al final de la diapositiva sale un video de cómo configurar esto.
TV y video multicast en redes LAN. Trucos y recomendacionesNETGEAR Iberia
Tu red o la de tus clientes transportan TV o tráfico múlticast?
Normalmente en estas situaciones, si no se realiza una configuación adecuada, nos solemos encontrar con problemas de saturación de la red LAN/ WLAN o bloqueo de decodificadores.
Este webinar pretender explicar los diferentes escenarios, entender el tráfico múlticast y como gestionarlo correctamente en una red LAN de forma eficiente. Además veres que modelo de switch escoger para cada escenario y situación sin que el presupuesto se vea afectado.
Los almacenamiento NAS así como todos los sistemas sufren un deterioro con el paso del tiempo y el uso. Este, suele causar pérdida de rendimiento o incluso la pérdida de datos en unNAS.
En este webinar ténico vamos a mostrar en primer lugar como realizar una puesta apunto para conseguir el mejor equilibrio entre rendimiento, fiabilidad y capacidad. Una vez realizado la puesta apunto procedemos a programar tareas de mantenimiento y control para evitar la degradación de eficiencia y minimizar el riesgo de perdida de información
Curso: Redes y telecomunicaciones: 10 Protocolos de ruteo.
Dictado en la Universidad Telesup -UPT, Lima - Perú, en los ciclos 2009-2 (agosto/2009), 2011-0 (enero/2011).
Interlocutores del Secure Gateway
Fases de una conexión segura a una granja PS4
Preguntas frecuentes sobre el STA
Instalación de Secure Garreateway 3.0
Configuración de una autoridad de certificación
Emisión del certificado de identidad del servidor
Secure Gateway Configuration Wizard
Reconfiguración del Web Interface para usar el Secure Gateway
Implementación de NAT/PAT en routers CiscoPaulo Colomés
Cómo configurar los 4 tipos de NAT en routers Cisco:
- Dynamic NAT
- Static NAT
- PAT (NAT overload)
- PAT con múltiples IP (Dynamic NAT con overload)
Al final de la diapositiva sale un video de cómo configurar esto.
TV y video multicast en redes LAN. Trucos y recomendacionesNETGEAR Iberia
Tu red o la de tus clientes transportan TV o tráfico múlticast?
Normalmente en estas situaciones, si no se realiza una configuación adecuada, nos solemos encontrar con problemas de saturación de la red LAN/ WLAN o bloqueo de decodificadores.
Este webinar pretender explicar los diferentes escenarios, entender el tráfico múlticast y como gestionarlo correctamente en una red LAN de forma eficiente. Además veres que modelo de switch escoger para cada escenario y situación sin que el presupuesto se vea afectado.
Los almacenamiento NAS así como todos los sistemas sufren un deterioro con el paso del tiempo y el uso. Este, suele causar pérdida de rendimiento o incluso la pérdida de datos en unNAS.
En este webinar ténico vamos a mostrar en primer lugar como realizar una puesta apunto para conseguir el mejor equilibrio entre rendimiento, fiabilidad y capacidad. Una vez realizado la puesta apunto procedemos a programar tareas de mantenimiento y control para evitar la degradación de eficiencia y minimizar el riesgo de perdida de información
Curso: Redes y telecomunicaciones: 10 Protocolos de ruteo.
Dictado en la Universidad Telesup -UPT, Lima - Perú, en los ciclos 2009-2 (agosto/2009), 2011-0 (enero/2011).
Interlocutores del Secure Gateway
Fases de una conexión segura a una granja PS4
Preguntas frecuentes sobre el STA
Instalación de Secure Garreateway 3.0
Configuración de una autoridad de certificación
Emisión del certificado de identidad del servidor
Secure Gateway Configuration Wizard
Reconfiguración del Web Interface para usar el Secure Gateway
Les presento una introducción del curso Java Orientado a Objetos.
Te recomiendo que visites:
http://gcoronelc.blogspot.pe/
http://gcoronelc.blogspot.pe/2016/10/eureka-cs-oracle-jdbc.html
http://www.desarrollasoftware.com/
Entender los conceptos de Clase y Objeto, y su aplicación en la solución de problemas sencillos.
Te recomiendo que visites:
http://gcoronelc.blogspot.pe/
http://gcoronelc.blogspot.pe/2016/10/eureka-cs-oracle-jdbc.html
http://www.desarrollasoftware.com/
En la constante búsqueda de lograr hacer código mas compacto, que nos permitan acortar los tiempos de desarrollo, es que Java ha desarrollado la programación funcional.
Te recomiendo que visites:
http://gcoronelc.blogspot.pe/
http://gcoronelc.blogspot.pe/2016/10/eureka-cs-oracle-jdbc.html
El stack tradicional de protocolos de Internet, el conformado por TCP e IP evoluciona para atender los requisitos de la Internet de los proximos 20 años.
En esta presentación hacemos un repaso por el estado actual y evolución de algunos de los protocolos fundamentales de Internet como ser la resolución de nombres (DNS), enrutamiento (BGP) y capa de red (IPv4 / IPv6)
Slide del taller "Firewall Casero con gnu/linux (ubuntu server 14.04) realizado el 30 de septiembre de 2014 dentro del marco de las actividades del Congreso Internacional de Ingenierías Computacionales e Informática. CIICI 3. 2014. efectuado en el Instituto Tecnológico de Coatzacoalcos. ITESCO en la Cd. de Coatzacoalcos, Verazcruz.
This Slides were exposed on XII Jornadas de Ingeniería de Telecomunicaciones, UCAB 2014 (Caracas, Venezuela), and show what is the new protocolo IPv6, and what are the mechanism designed for transition to the new Internet (IPv6) from the actual with IPv4.
Memoria/Tutorial sobre la implementación y correcta configuración de un sistema de logs centralizados y monitorizados automáticamente por el sistema. Se enviarán por correo electrónico resúmenes.
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0xWord escrito por Ibón Reinoso ( https://mypublicinbox.com/IBhone ) con Prólogo de Chema Alonso ( https://mypublicinbox.com/ChemaAlonso ). Puedes comprarlo aquí: https://0xword.com/es/libros/233-big-data-tecnologias-para-arquitecturas-data-centric.html
Es un diagrama para La asistencia técnica o apoyo técnico es brindada por las compañías para que sus clientes puedan hacer uso de sus productos o servicios de la manera en que fueron puestos a la venta.
3Redu: Responsabilidad, Resiliencia y Respetocdraco
¡Hola! Somos 3Redu, conformados por Juan Camilo y Cristian. Entendemos las dificultades que enfrentan muchos estudiantes al tratar de comprender conceptos matemáticos. Nuestro objetivo es brindar una solución inclusiva y accesible para todos.
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
Recopilación de los puntos más interesantes de diversas presentaciones, desde los visionarios conceptos de Alan Turing, pasando por la paradoja de Hans Moravec y la descripcion de Singularidad de Max Tegmark, hasta los innovadores avances de ChatGPT, y de cómo la IA está transformando la seguridad digital y protegiendo nuestras vidas.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital, siendo este un componente electrónico, por tanto se ha desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos.
Licencias para el Uso y el Desarrollo de SoftwareAndres Avila
Descripción de la importancia de proteger la propiedad intelectual, los derechos de autor y las licencias en el uso y en el desarrollo de software. Además, de la precaución de emplear la inteligencia artificial.
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
cortafuegos_doble_pila_linux
1. Cortafuegos doble pila en Linux
IPv4 & IPv6
Arturo Borrero Gonzalez <aborrero@cica.es>
Centro Informático Científico de Andalucía – CICA
Consejería de Economía, Innovación, Ciencia y Empleo
Junta de Andalucía
La licencia de este documento es CC-BY-SA.
Noviembre 2013
2. Recordatorio IPv4 & IPv6
Tamaño:
IPv4 → 232 direcciones
IPv6 → 2128 direcciones
Del tipo:
IPv4 → 192.168.1.1 - 150.214.5.83
IPv6 → fc00::1:1 - 2a00:9ac0:c1ca:6::83
En DNS:
IPv4 → Registro tipo A
IPv6 → Registro tipo AAAA
CICA - 2013
Junta de Andalucía
Arturo Borrero González <aborrero@cica.es>
3. Recordatorio cortafuegos Linux
· Proyecto Netfilter <netfilter.org>
· Desde Linux ~ 2.4
· Evolución del framework:
ipchains → iptables → nftables
· Actualmente:
iptables -A FORWARD -m conntrack –ctstate ESTABLISHED -j ACCEPT
iptables -A FORWARD -p tcp –dport 22 -m conntrack –ctstate NEW -j ACCEPT
ip6tables -A FORWARD -p udp –dport 53 -m conntrack –ctstate NEW -j ACCEPT
CICA - 2013
Junta de Andalucía
Arturo Borrero González <aborrero@cica.es>
4. Dual stack IPv4 & IPv6
· Descrito en RFC-4213
· Método recomendado para despliegue IPv6 (vs tunel y otros)
· Basado en DNS:
→ Un FQDN (www.cica.es) tiene doble resolución
www.cica.es
IN
IN
A
AAAA
150.214.5.137
2a00:9ac0:c1ca:6::137
→ El cliente obtiene ambos registros y decide
qué protocolo usar
CICA - 2013
Junta de Andalucía
Arturo Borrero González <aborrero@cica.es>
5. Dual stack IPv4 & IPv6
Idealmente, todo el direccionamiento es doble
CICA - 2013
Junta de Andalucía
Arturo Borrero González <aborrero@cica.es>
6. Dual stack, consideraciones
¡Gestión por duplicado de la red!
• 2x direccionamientos para gestionar
• 2x tablas de enrutamiento
• 2x registros en DNS
• 2x cortafuegos ← !!
CICA - 2013
Junta de Andalucía
Arturo Borrero González <aborrero@cica.es>
7. Dual stack, consideraciones
¿2 cortafuegos?
• Netfilter no trabajar en dual stack :-(
• Dos familias distintas: iptables vs ip6tables
• Hay que escribir el cortafuegos 2 veces:
root@debian:~# iptables -A FORWARD -p tcp -j ACCEPT
root@debian:~# ip6tables -A FORWARD -p tcp -j ACCEPT
CICA - 2013
Junta de Andalucía
Arturo Borrero González <aborrero@cica.es>
8. El problema del cortafuegos
Elige sólo una opción:
• No usar cortafuegos para IPv6 (no hay tráfico)
• No usar cortafuegos para IPv6 (se acepta todo)
• Gestionar 2 cortafuegos, 2 rulesets
¡El cortafuegos puede ser un gran problema en IPv6!
CICA - 2013
Junta de Andalucía
Arturo Borrero González <aborrero@cica.es>
9. La propuesta de CICA
Condiciones previas:
• Red dual stack IPv4 & IPv6 basada en DNS al 99.99%
• Queremos usar Linux y Netfilter
• No queremos demasiada abstracción a Netfilter
• No queremos escribir 2 rulesets
• Queremos software libre, a prueba de NSA ;-)
CICA - 2013
Junta de Andalucía
Arturo Borrero González <aborrero@cica.es>
10. La propuesta de CICA
fw-admin
• Herramienta CLI, escrita en shell
• Pequeña capa de abstracción sobre iptables/ip6tables
• Ruleset válido para ambas familias
• Algunos extras
• Software libre!
CICA - 2013
Junta de Andalucía
Arturo Borrero González <aborrero@cica.es>
11. fw-admin
¿Que situaciones soporta?
• Reglas de iptables con y sin dual stack
• Resoluciones múltiples en DNS, tipo www.google.es
• No todo es filtrado: NAT, ipset, etc...
• Cortafuegos en alta disponibilidad (otra historia...)
CICA - 2013
Junta de Andalucía
Arturo Borrero González <aborrero@cica.es>
14. fw-admin
Declaración de reglas usando variables
Toda la funcionalidad de Netfilter es accesible directamente
CICA - 2013
Junta de Andalucía
Arturo Borrero González <aborrero@cica.es>
19. fw-admin
¿puntos fuertes?
• ¡Documentado!
• Muy flexible
• Desarrollo muy abierto a mejoras y nuevas funciones
¿puntos débiles?
• Poco extendido (quizás nada)
• Demasiado enfocado al entorno CICA (evidente)
CICA - 2013
Junta de Andalucía
Arturo Borrero González <aborrero@cica.es>
20. ¡Justo lo que estaba buscando!
Contáctame a <aborrero@cica.es> y te ayudo a implementarlo
CICA - 2013
Junta de Andalucía
Arturo Borrero González <aborrero@cica.es>
21. !Lo quiero ya!
Código: https://github.com/aborrero/fw-admin
Paquete DEB o RPM: <aborrero@cica.es>
CICA - 2013
Junta de Andalucía
Arturo Borrero González <aborrero@cica.es>