SlideShare ist ein Scribd-Unternehmen logo
1 von 11
Downloaden Sie, um offline zu lesen
ESCUELA POLITÉCNICA NACIONAL
FACULTAD DE SISTEMAS

INGENIERÍA EN SISTEMAS INFORMÁTICOS Y DE
COMPUTACIÓN

SIC514 – TECNOLOGÍAS DE SEGURIDAD

Firewalls

MARCO ALEJANDRO BOLAÑOS SALAZAR

NRO. UNICO: 200920063

FECHA DE ENTREGA: OCTUBRE 14 DEL 2013
1 Contenido
2 Introducción ........................................................................................................................................................II
3 Marco Teórico ....................................................................................................................................................II
4 Firewall en Windows .........................................................................................................................................II
5 Firewall en Linux ............................................................................................................................................ VIII
6 Semejanzas y Diferencias entre los 2 Firewalls ...........................................................................................X
7 Conclusiones y Recomendaciones.................................................................................................................X
8 Referencias ........................................................................................................................................................X

I
2 Introducción
En esta tarea podremos aprender cómo realizar una correcta implementación de Firewalls tanto en Windows
como una Distribución GNU/Linux, más específicamente en Ubuntu 12.04, para ello tendremos que partir de
conocimientos tan esenciales como saber que es un Firewall, para que se lo utiliza, y veremos las formas de
implementarlo.

3 Marco Teórico

3.1 Firewall
Es una parte de un sistema o de una red que evita el ingreso de acceso no autorizado, permitiendo a su vez
establecer reglas para ingresar o bloquear el acceso a la red o sistema, este puede ser Software o Hardware, ya
que existen maquinas diseñadas especialmente para funcionar como hardware y así evitar que la máquina que
contenga el firewall se ralentice, ya que al ser un aparato que funcione solo no causa ralentización a no ser que
tenga muchos paquetes entrantes, también existe solo por software una computadora normal puede ser
configurada como Firewall por medio de un Software que se instala y configura.

4 Firewall en Windows
En esta ocasión hemos seleccionado a Comodo Firewall para nuestra demostración práctica, para ellos
procedemos a descargarlo de la página oficial, luego tendremos un archivo similar a este.

Damos doble click y comenzara la extracción de los paquetes para instalación, además que tenemos que
permitir que realice cambios en el equipo, luego tendremos una pantalla para seleccionar el idioma y luego las
siguientes opciones.

II
Vamos a “Customize Installer” para desmarcar la opción de Geekbuddy que instala por defecto este firewall.

Regresamos a la pantalla anterior y procedemos a la instalación.

Esperamos que el Firewall se instale en la computadora, y ya terminada a instalación nos identificara las redes
a las que estamos conectados y nos permitirá elegir que configuración deseamos si son Domesticas, de
Trabajo o Publicas, para aplicar las reglas necesarias para cada caso, luego necesitaremos reiniciar la PC,
dando click en el Botón reparar de la interfaz de Comodo.

III
Realizado esto podemos proceder a configurarlo según las metas de la práctica, para ello nos vamos a la
pestaña de Firewall y damos click en la opción Política de la Seguridad de la Red.

Vamos a bloquear la comunicación con la otra máquina con Ubuntu para ello probamos que las 2
computadoras estén comunicadas.

IV
Luego damos click en la opción mencionada anteriormente “Políticas de Seguridad de la Red”, vamos a Zonas
Bloqueadas y damos click en añadir ahí seleccionamos el tipo y agregamos la IP y la Máscara.

Aplicamos y aceptamos, ahora vamos a probar que funcione, intentando hacer ping desde la otra máquina,
como veremos se demora demasiado tiempo y no avanza, eso nos dice que funciono.

Ahora procederemos a bloquear la página de Google Ecuador , para ello buscamos la IP de Google, lo
podemos hacer con un ping, y nos dirigimos al mismo sitio de Zonas Globales y añadimos otra regla colocando
la dirección IP de Google que es 74.125.191.94.

V
Realizamos una prueba antes de aplicar la Regla en el Firewall.

Después aplicamos la regla y comprobamos en el navegador, intentando ingresar a la página.

Como podemos observar funciono el bloqueo de la página, ahora bloquearemos el trafico HTTP, para ello
seleccionamos una página de Wikipedia.

VI
Ahora vamos al Firewall e ingresamos a Políticas de Seguridad de la Red, ahí seleccionamos Reglas globales
y añadimos una nueva, bloqueando el trafico basándonos en los Puerto de Destino, para ello seleccionamos
Conjunto de Puertos y Puertos HTTP.

Aplicamos los cambios y ahora ingresamos a la página de Wikipedia mencionada antes, para observar que ya
no se tiene acceso a ella.

Con esto hemos acabado la práctica en Windows.

VII
5 Firewall en Linux
La mayoría de Distribuciones GNU/Linux poseen un firewall ya instalado, y Ubuntu no es la excepción,
podemos ver el estado de Firewall con el comando: sudo ufw status, si no está activado lo activamos , ahora
comenzaremos a configurar el firewall para bloquear a la máquina que en este caso tiene Windows Server
2003 utilizamos el comando: sudo iptables –A INPUT –s 192.168.32.128 –j DROP, con esto bloquearemos
todos los paquetes enviados desde la otra máquina.

Antes de ejecutar el comando comprobamos que exista comunicación entre los computadores.

Ahora ejecutando el comando, podemos observar que el trafico enviado desde la maquina con Windows Server
2003 no puede comunicarse con la máquina de Ubuntu.

Ahora boquearemos la página de Yotube, para ello debemos saber la dirección IP y a la red a la que pertenece,
como la dirección de Youtube es 173.194.41.110, bloqueamos la salida hacia esa dirección.

Pero antes comprobamos que tenga conexión antes de añadir la regla al firewall.

VIII
Luego bloquearemos a la red de YouTube completamente debido a que se puede re-direccionar a otro
contenido que pertenece al ingresar a la página de YouTube para ello averiguamos la red a la que pertenece
con el comando whois 173.194.41.110 | grep CIDR, ahora procederemos a añadir la regla al Firewall.

Hecho esto podemos observar que hemos bloqueado la página de Youtube completamente.

Ahora bloquearemos el tráfico HTTP para ello bloqueamos a entrada y salida de los puertos que manejan ese
servicio.

Y podemos observar que el servicio HTTP se encuentra bloqueado, y no podemos acceder a páginas que
utilizan ese protocolo.

IX
Con esto terminamos la práctica en Ubuntu.

6 Semejanzas y Diferencias entre los 2 Firewalls
Una semejanza podemos decir que en ambos casos se necesita de una correcta configuración para su óptimo
funcionamiento, al ser ambos Firewalls realizan las mismas tareas, las diferencias son que el firewall de
Windows es un poco más amigable con el usuario ya que al tener interfaz es más intuitivo el uso y
configuración del mismo, mientras tanto que para la configuración del Firewalls en Ubuntu se requiere un poco
más de conocimiento debido a que es manejado por consola, una semejanza es que los 2 son Software
gratuito, pero solo el de Ubuntu es software libre.

7 Conclusiones y Recomendaciones
Puedo concluir que el uso de firewalls es muy necesario tanto en una empresa como en el hogar, para así
poder tener filtros de conexión a internet y evitar tener contacto con paginas no deseadas o con virus, aunque
la recomendación es que es necesario tener un firewall también se lo debe aprender a configurar para no
bloquear cosas que pueden sernos de utilidad.
Otra recomendación es que junto con un Firewall debemos tener otro software para que nuestra computadora
esté segura ya que el firewall solo impide el paso pero no comprueba lo que tal vez ingreso o lo ingresado por
medio de memorias externas al computador.

8 Referencias

1. Alcalde, Alejandro. El Baul del Programador. [En línea] http://elbauldelprogramador.com/internet/20ejemplos-de-iptables-para-sysadmins/.
2. Orlando Ademir, Marciales Benitez. Jerti. Jerti. [En línea] http://blog.jerti.com/2012/07/como-bloquearhttps-con-iptables-y.html.
3. Firmato: A novel firewall management toolkit. Bartal, Yair, y otros, y otros. 4, s.l. : ACM Digital Library,
November 2004, Vol. 22. 0734-2071.
4. Firewall policy change-impact analysis. Liu, Alex X. 4, s.l. : ACM Digital Library, March 2008, Vol. 11. 15335399.

X

Weitere ähnliche Inhalte

Was ist angesagt?

Instalación de Ubuntu 13.10
Instalación de Ubuntu 13.10Instalación de Ubuntu 13.10
Instalación de Ubuntu 13.10LuisEspinoza74
 
Configuracion entorno php
Configuracion entorno phpConfiguracion entorno php
Configuracion entorno phpalbeiro9
 
Reporte de instalacion de programas
Reporte de instalacion de programasReporte de instalacion de programas
Reporte de instalacion de programasRoshio Vaxquez
 
Instalacion VMWARE 6.5
Instalacion VMWARE 6.5Instalacion VMWARE 6.5
Instalacion VMWARE 6.5Shirlid .n
 
Instalaciòn y configuración de ftp en ubuntu
Instalaciòn y configuración de ftp en ubuntuInstalaciòn y configuración de ftp en ubuntu
Instalaciòn y configuración de ftp en ubuntumarcela lot
 
Instalación arranque doble en windows ubuntu luis carlos silva
Instalación  arranque doble en windows ubuntu luis carlos silvaInstalación  arranque doble en windows ubuntu luis carlos silva
Instalación arranque doble en windows ubuntu luis carlos silvaLuis Carlos Silva Dias
 
Sistema operativo chrome os
Sistema operativo chrome osSistema operativo chrome os
Sistema operativo chrome osKike Merida
 
Diapositivas Troyano Optix Pro
Diapositivas Troyano Optix ProDiapositivas Troyano Optix Pro
Diapositivas Troyano Optix Provecchioamarlboro
 
Trabajo de como instalar vmware
Trabajo de como instalar vmwareTrabajo de como instalar vmware
Trabajo de como instalar vmwaregruis_1811
 
Proyecto 5
Proyecto 5Proyecto 5
Proyecto 5davister
 
Migración VDP 6.0 a VDP 6.1.1
Migración VDP 6.0 a VDP 6.1.1Migración VDP 6.0 a VDP 6.1.1
Migración VDP 6.0 a VDP 6.1.1RaGaZoMe
 

Was ist angesagt? (20)

guia-de-instalacion-de-ubuntu
guia-de-instalacion-de-ubuntuguia-de-instalacion-de-ubuntu
guia-de-instalacion-de-ubuntu
 
Instalacion de asterisk
Instalacion de asteriskInstalacion de asterisk
Instalacion de asterisk
 
Instalación de Ubuntu 13.10
Instalación de Ubuntu 13.10Instalación de Ubuntu 13.10
Instalación de Ubuntu 13.10
 
Configuracion entorno php
Configuracion entorno phpConfiguracion entorno php
Configuracion entorno php
 
Practicas hackx crack_04
Practicas hackx crack_04Practicas hackx crack_04
Practicas hackx crack_04
 
Reporte de instalacion de programas
Reporte de instalacion de programasReporte de instalacion de programas
Reporte de instalacion de programas
 
Instalacion VMWARE 6.5
Instalacion VMWARE 6.5Instalacion VMWARE 6.5
Instalacion VMWARE 6.5
 
Instalaciòn y configuración de ftp en ubuntu
Instalaciòn y configuración de ftp en ubuntuInstalaciòn y configuración de ftp en ubuntu
Instalaciòn y configuración de ftp en ubuntu
 
Instalación arranque doble en windows ubuntu luis carlos silva
Instalación  arranque doble en windows ubuntu luis carlos silvaInstalación  arranque doble en windows ubuntu luis carlos silva
Instalación arranque doble en windows ubuntu luis carlos silva
 
Sistema operativo chrome os
Sistema operativo chrome osSistema operativo chrome os
Sistema operativo chrome os
 
Trabajo de como instalar vmware
Trabajo de como instalar vmwareTrabajo de como instalar vmware
Trabajo de como instalar vmware
 
Practicas del 1 al 4
Practicas del 1 al 4Practicas del 1 al 4
Practicas del 1 al 4
 
Manual freeproxy2
Manual freeproxy2Manual freeproxy2
Manual freeproxy2
 
Diapositivas Troyano Optix Pro
Diapositivas Troyano Optix ProDiapositivas Troyano Optix Pro
Diapositivas Troyano Optix Pro
 
Instalación de vmware
Instalación de vmwareInstalación de vmware
Instalación de vmware
 
Trabajo de como instalar vmware
Trabajo de como instalar vmwareTrabajo de como instalar vmware
Trabajo de como instalar vmware
 
Introducción ubuntu
Introducción ubuntuIntroducción ubuntu
Introducción ubuntu
 
Proyecto 5
Proyecto 5Proyecto 5
Proyecto 5
 
Instalación de vmware
Instalación de vmwareInstalación de vmware
Instalación de vmware
 
Migración VDP 6.0 a VDP 6.1.1
Migración VDP 6.0 a VDP 6.1.1Migración VDP 6.0 a VDP 6.1.1
Migración VDP 6.0 a VDP 6.1.1
 

Andere mochten auch (20)

Catedrales, Bazares y Ayuntamientos por Alan Cox
Catedrales, Bazares y Ayuntamientos por Alan Cox Catedrales, Bazares y Ayuntamientos por Alan Cox
Catedrales, Bazares y Ayuntamientos por Alan Cox
 
Portada principal pnl
Portada principal pnlPortada principal pnl
Portada principal pnl
 
Modalidad de cerdos
Modalidad de cerdos Modalidad de cerdos
Modalidad de cerdos
 
El texto.propiedades
El texto.propiedadesEl texto.propiedades
El texto.propiedades
 
Slide agroecologia
Slide agroecologiaSlide agroecologia
Slide agroecologia
 
Presentación bayley liceo 10
Presentación bayley liceo 10Presentación bayley liceo 10
Presentación bayley liceo 10
 
Entendiendo Linux (parte II)
Entendiendo Linux (parte II)Entendiendo Linux (parte II)
Entendiendo Linux (parte II)
 
Educación vial
Educación vialEducación vial
Educación vial
 
Indicador de desempeño 4.3
Indicador de desempeño 4.3Indicador de desempeño 4.3
Indicador de desempeño 4.3
 
Caso niño
Caso niñoCaso niño
Caso niño
 
Parábola
ParábolaParábola
Parábola
 
Como fazer uma postagem no blog
Como fazer uma postagem no blogComo fazer uma postagem no blog
Como fazer uma postagem no blog
 
Daniel ramirez y antonio romero
Daniel ramirez y antonio romeroDaniel ramirez y antonio romero
Daniel ramirez y antonio romero
 
Visita de los bomberos. 1
Visita de los bomberos. 1Visita de los bomberos. 1
Visita de los bomberos. 1
 
El velorio
El velorioEl velorio
El velorio
 
Teatro a partir de 1936
Teatro a partir de 1936Teatro a partir de 1936
Teatro a partir de 1936
 
Segundo día del logro
Segundo día del logroSegundo día del logro
Segundo día del logro
 
Chrisquimica
ChrisquimicaChrisquimica
Chrisquimica
 
Ley de juventud
Ley de juventudLey de juventud
Ley de juventud
 
Simposium
SimposiumSimposium
Simposium
 

Ähnlich wie Configuración Firewalls Windows y Linux

Actividadno1seguridadperimetral -conversion-gate01
Actividadno1seguridadperimetral -conversion-gate01Actividadno1seguridadperimetral -conversion-gate01
Actividadno1seguridadperimetral -conversion-gate01pattala01
 
Seguridad perimetral - Mikrotik Firewall
Seguridad perimetral - Mikrotik FirewallSeguridad perimetral - Mikrotik Firewall
Seguridad perimetral - Mikrotik FirewallVanesa Rodríguez Percy
 
Como abrir puertos en el router
Como abrir puertos en el routerComo abrir puertos en el router
Como abrir puertos en el routerInformaticaPC
 
Instalación Firewall Checkpoint R70
Instalación Firewall Checkpoint R70Instalación Firewall Checkpoint R70
Instalación Firewall Checkpoint R70symple9
 
Como configurar-un-servidor-vpn-de-acceso-remoto
Como configurar-un-servidor-vpn-de-acceso-remotoComo configurar-un-servidor-vpn-de-acceso-remoto
Como configurar-un-servidor-vpn-de-acceso-remotoLuis Velasco
 
Practica4 instlacion de antivirus y activacion de firewall
Practica4 instlacion de antivirus y activacion de firewallPractica4 instlacion de antivirus y activacion de firewall
Practica4 instlacion de antivirus y activacion de firewallCaleb Betancourt
 
Latch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digitalLatch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digitalChema Alonso
 
Cuckoo sandbox
Cuckoo sandboxCuckoo sandbox
Cuckoo sandboxTensor
 
Cuckoosandbox
CuckoosandboxCuckoosandbox
CuckoosandboxTensor
 
Configuracionrouteryswitch cisco
Configuracionrouteryswitch ciscoConfiguracionrouteryswitch cisco
Configuracionrouteryswitch ciscocarlosss261975
 
Corcuera pablo gestorincidenciasocs
Corcuera pablo gestorincidenciasocsCorcuera pablo gestorincidenciasocs
Corcuera pablo gestorincidenciasocspablo2017
 
instalacion de windows 7 y vista
 instalacion de windows 7 y vista  instalacion de windows 7 y vista
instalacion de windows 7 y vista amaya-021912
 
Cuckoo sandbox
Cuckoo sandboxCuckoo sandbox
Cuckoo sandboxTensor
 
ejecicios segunda evaluacion
ejecicios segunda evaluacionejecicios segunda evaluacion
ejecicios segunda evaluacionirina_grosei
 

Ähnlich wie Configuración Firewalls Windows y Linux (20)

Actividad No. 6
Actividad No. 6Actividad No. 6
Actividad No. 6
 
Actividadno1seguridadperimetral -conversion-gate01
Actividadno1seguridadperimetral -conversion-gate01Actividadno1seguridadperimetral -conversion-gate01
Actividadno1seguridadperimetral -conversion-gate01
 
Seguridad perimetral - Mikrotik Firewall
Seguridad perimetral - Mikrotik FirewallSeguridad perimetral - Mikrotik Firewall
Seguridad perimetral - Mikrotik Firewall
 
Como abrir puertos en el router
Como abrir puertos en el routerComo abrir puertos en el router
Como abrir puertos en el router
 
Instalación Firewall Checkpoint R70
Instalación Firewall Checkpoint R70Instalación Firewall Checkpoint R70
Instalación Firewall Checkpoint R70
 
Como configurar-un-servidor-vpn-de-acceso-remoto
Como configurar-un-servidor-vpn-de-acceso-remotoComo configurar-un-servidor-vpn-de-acceso-remoto
Como configurar-un-servidor-vpn-de-acceso-remoto
 
Taller firewall
Taller firewallTaller firewall
Taller firewall
 
Practica4 instlacion de antivirus y activacion de firewall
Practica4 instlacion de antivirus y activacion de firewallPractica4 instlacion de antivirus y activacion de firewall
Practica4 instlacion de antivirus y activacion de firewall
 
Latch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digitalLatch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digital
 
Ubuntu
UbuntuUbuntu
Ubuntu
 
Cuckoo sandbox
Cuckoo sandboxCuckoo sandbox
Cuckoo sandbox
 
Cuckoosandbox
CuckoosandboxCuckoosandbox
Cuckoosandbox
 
Configuracionrouteryswitch cisco
Configuracionrouteryswitch ciscoConfiguracionrouteryswitch cisco
Configuracionrouteryswitch cisco
 
Firewall de windows
Firewall de windowsFirewall de windows
Firewall de windows
 
Corcuera pablo gestorincidenciasocs
Corcuera pablo gestorincidenciasocsCorcuera pablo gestorincidenciasocs
Corcuera pablo gestorincidenciasocs
 
instalacion de windows 7 y vista
 instalacion de windows 7 y vista  instalacion de windows 7 y vista
instalacion de windows 7 y vista
 
Segunda evaluacion angelina2
Segunda evaluacion angelina2Segunda evaluacion angelina2
Segunda evaluacion angelina2
 
Segunda evaluacionangelina
Segunda evaluacionangelinaSegunda evaluacionangelina
Segunda evaluacionangelina
 
Cuckoo sandbox
Cuckoo sandboxCuckoo sandbox
Cuckoo sandbox
 
ejecicios segunda evaluacion
ejecicios segunda evaluacionejecicios segunda evaluacion
ejecicios segunda evaluacion
 

Configuración Firewalls Windows y Linux

  • 1. ESCUELA POLITÉCNICA NACIONAL FACULTAD DE SISTEMAS INGENIERÍA EN SISTEMAS INFORMÁTICOS Y DE COMPUTACIÓN SIC514 – TECNOLOGÍAS DE SEGURIDAD Firewalls MARCO ALEJANDRO BOLAÑOS SALAZAR NRO. UNICO: 200920063 FECHA DE ENTREGA: OCTUBRE 14 DEL 2013
  • 2. 1 Contenido 2 Introducción ........................................................................................................................................................II 3 Marco Teórico ....................................................................................................................................................II 4 Firewall en Windows .........................................................................................................................................II 5 Firewall en Linux ............................................................................................................................................ VIII 6 Semejanzas y Diferencias entre los 2 Firewalls ...........................................................................................X 7 Conclusiones y Recomendaciones.................................................................................................................X 8 Referencias ........................................................................................................................................................X I
  • 3. 2 Introducción En esta tarea podremos aprender cómo realizar una correcta implementación de Firewalls tanto en Windows como una Distribución GNU/Linux, más específicamente en Ubuntu 12.04, para ello tendremos que partir de conocimientos tan esenciales como saber que es un Firewall, para que se lo utiliza, y veremos las formas de implementarlo. 3 Marco Teórico 3.1 Firewall Es una parte de un sistema o de una red que evita el ingreso de acceso no autorizado, permitiendo a su vez establecer reglas para ingresar o bloquear el acceso a la red o sistema, este puede ser Software o Hardware, ya que existen maquinas diseñadas especialmente para funcionar como hardware y así evitar que la máquina que contenga el firewall se ralentice, ya que al ser un aparato que funcione solo no causa ralentización a no ser que tenga muchos paquetes entrantes, también existe solo por software una computadora normal puede ser configurada como Firewall por medio de un Software que se instala y configura. 4 Firewall en Windows En esta ocasión hemos seleccionado a Comodo Firewall para nuestra demostración práctica, para ellos procedemos a descargarlo de la página oficial, luego tendremos un archivo similar a este. Damos doble click y comenzara la extracción de los paquetes para instalación, además que tenemos que permitir que realice cambios en el equipo, luego tendremos una pantalla para seleccionar el idioma y luego las siguientes opciones. II
  • 4. Vamos a “Customize Installer” para desmarcar la opción de Geekbuddy que instala por defecto este firewall. Regresamos a la pantalla anterior y procedemos a la instalación. Esperamos que el Firewall se instale en la computadora, y ya terminada a instalación nos identificara las redes a las que estamos conectados y nos permitirá elegir que configuración deseamos si son Domesticas, de Trabajo o Publicas, para aplicar las reglas necesarias para cada caso, luego necesitaremos reiniciar la PC, dando click en el Botón reparar de la interfaz de Comodo. III
  • 5. Realizado esto podemos proceder a configurarlo según las metas de la práctica, para ello nos vamos a la pestaña de Firewall y damos click en la opción Política de la Seguridad de la Red. Vamos a bloquear la comunicación con la otra máquina con Ubuntu para ello probamos que las 2 computadoras estén comunicadas. IV
  • 6. Luego damos click en la opción mencionada anteriormente “Políticas de Seguridad de la Red”, vamos a Zonas Bloqueadas y damos click en añadir ahí seleccionamos el tipo y agregamos la IP y la Máscara. Aplicamos y aceptamos, ahora vamos a probar que funcione, intentando hacer ping desde la otra máquina, como veremos se demora demasiado tiempo y no avanza, eso nos dice que funciono. Ahora procederemos a bloquear la página de Google Ecuador , para ello buscamos la IP de Google, lo podemos hacer con un ping, y nos dirigimos al mismo sitio de Zonas Globales y añadimos otra regla colocando la dirección IP de Google que es 74.125.191.94. V
  • 7. Realizamos una prueba antes de aplicar la Regla en el Firewall. Después aplicamos la regla y comprobamos en el navegador, intentando ingresar a la página. Como podemos observar funciono el bloqueo de la página, ahora bloquearemos el trafico HTTP, para ello seleccionamos una página de Wikipedia. VI
  • 8. Ahora vamos al Firewall e ingresamos a Políticas de Seguridad de la Red, ahí seleccionamos Reglas globales y añadimos una nueva, bloqueando el trafico basándonos en los Puerto de Destino, para ello seleccionamos Conjunto de Puertos y Puertos HTTP. Aplicamos los cambios y ahora ingresamos a la página de Wikipedia mencionada antes, para observar que ya no se tiene acceso a ella. Con esto hemos acabado la práctica en Windows. VII
  • 9. 5 Firewall en Linux La mayoría de Distribuciones GNU/Linux poseen un firewall ya instalado, y Ubuntu no es la excepción, podemos ver el estado de Firewall con el comando: sudo ufw status, si no está activado lo activamos , ahora comenzaremos a configurar el firewall para bloquear a la máquina que en este caso tiene Windows Server 2003 utilizamos el comando: sudo iptables –A INPUT –s 192.168.32.128 –j DROP, con esto bloquearemos todos los paquetes enviados desde la otra máquina. Antes de ejecutar el comando comprobamos que exista comunicación entre los computadores. Ahora ejecutando el comando, podemos observar que el trafico enviado desde la maquina con Windows Server 2003 no puede comunicarse con la máquina de Ubuntu. Ahora boquearemos la página de Yotube, para ello debemos saber la dirección IP y a la red a la que pertenece, como la dirección de Youtube es 173.194.41.110, bloqueamos la salida hacia esa dirección. Pero antes comprobamos que tenga conexión antes de añadir la regla al firewall. VIII
  • 10. Luego bloquearemos a la red de YouTube completamente debido a que se puede re-direccionar a otro contenido que pertenece al ingresar a la página de YouTube para ello averiguamos la red a la que pertenece con el comando whois 173.194.41.110 | grep CIDR, ahora procederemos a añadir la regla al Firewall. Hecho esto podemos observar que hemos bloqueado la página de Youtube completamente. Ahora bloquearemos el tráfico HTTP para ello bloqueamos a entrada y salida de los puertos que manejan ese servicio. Y podemos observar que el servicio HTTP se encuentra bloqueado, y no podemos acceder a páginas que utilizan ese protocolo. IX
  • 11. Con esto terminamos la práctica en Ubuntu. 6 Semejanzas y Diferencias entre los 2 Firewalls Una semejanza podemos decir que en ambos casos se necesita de una correcta configuración para su óptimo funcionamiento, al ser ambos Firewalls realizan las mismas tareas, las diferencias son que el firewall de Windows es un poco más amigable con el usuario ya que al tener interfaz es más intuitivo el uso y configuración del mismo, mientras tanto que para la configuración del Firewalls en Ubuntu se requiere un poco más de conocimiento debido a que es manejado por consola, una semejanza es que los 2 son Software gratuito, pero solo el de Ubuntu es software libre. 7 Conclusiones y Recomendaciones Puedo concluir que el uso de firewalls es muy necesario tanto en una empresa como en el hogar, para así poder tener filtros de conexión a internet y evitar tener contacto con paginas no deseadas o con virus, aunque la recomendación es que es necesario tener un firewall también se lo debe aprender a configurar para no bloquear cosas que pueden sernos de utilidad. Otra recomendación es que junto con un Firewall debemos tener otro software para que nuestra computadora esté segura ya que el firewall solo impide el paso pero no comprueba lo que tal vez ingreso o lo ingresado por medio de memorias externas al computador. 8 Referencias 1. Alcalde, Alejandro. El Baul del Programador. [En línea] http://elbauldelprogramador.com/internet/20ejemplos-de-iptables-para-sysadmins/. 2. Orlando Ademir, Marciales Benitez. Jerti. Jerti. [En línea] http://blog.jerti.com/2012/07/como-bloquearhttps-con-iptables-y.html. 3. Firmato: A novel firewall management toolkit. Bartal, Yair, y otros, y otros. 4, s.l. : ACM Digital Library, November 2004, Vol. 22. 0734-2071. 4. Firewall policy change-impact analysis. Liu, Alex X. 4, s.l. : ACM Digital Library, March 2008, Vol. 11. 15335399. X