Diese Präsentation wurde erfolgreich gemeldet.
Die SlideShare-Präsentation wird heruntergeladen. ×

Actividad 3 redes

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Wird geladen in …3
×

Hier ansehen

1 von 7 Anzeige

Weitere Verwandte Inhalte

Diashows für Sie (20)

Ähnlich wie Actividad 3 redes (20)

Anzeige

Aktuellste (20)

Actividad 3 redes

  1. 1. REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN UNIVERSITARIA UNIVERSIDAD NACIONAL EXPERIMENTAL “RAFAEL MARÍA BARALT” REDES DEL COMPUTADOR – TRAYECTO 2 – 2 UNIDAD N°03 – SEGURIDAD DE LAS REDES ALUMNO: JHOANDER ALBARRÁN V-29.951.189 FECHA: 14-06-2021 SECCIÓN: 11 PROFESOR: ANGEL EDUARDO LUGO
  2. 2. CONFIGURACIÓN DE UN PROXY Definición: Los servidores proxy generalmente se usan como un puente entre el origen y el destino de una solicitud. En nuestra imagen, puedes ver que la computadora necesita pasar por el servidor proxy para acceder a Internet, y este es uno de los usos comunes de los servidores proxy. Configuración: Aquí se explica cómo configurar su PC con Windows para que utilice un servidor proxy en Windows 8 o Windows 10: 1. Pulse simultáneamente las teclas Windows + I para acceder al menú Configuración de Windows. 2. En Windows 10, haga clic en Configuración > Red e Internet > Proxy. En Windows 8, haga clic en Configuración > Proxy de red. 3. En la sección Configuración manual, establezca el control “Utilizar un servidor proxy” en Activado. Compruebe que también esté activado el control “Detectar la configuración automáticamente”. 4. De forma predeterminada, Windows comprueba automáticamente si su empresa, institución educativa o red local ya tiene configurado y listo para usar un servidor proxy automático. Si es así, Windows le indica su nombre y le indica que siga sus instrucciones. Suponiendo que Windows encuentre un archivo PAC, en Configuración automática del proxy establezca el control Usar script de configuración en Activado. Cómo configurar un proxy en Windows 8 o Windows 10 No todas las organizaciones configuran este proceso automáticamente. Si debe configurar un proxy de forma manual en Windows 8 o Windows 10, aquí le explicamos cómo se hace. 1.Para acceder al menú Configuración de Windows, pulse las teclas Windows + I simultáneamente. 2.En Windows 10, haga clic en Configuración > Red e Internet > Proxy. En sistemas con Windows 8, haga clic en Configuración > Proxy de red. 3.Desplácese hacia abajo hasta “Configuración manual del proxy” y establezca el control “Utilizar un servidor proxy” en Activado.
  3. 3. CONFIGURACIÓN DE FIREWALL Configurar el Firewall de Windows 7 Si el Firewall de Windows se está ejecutando correctamente y tienes problemas para establecer la conexión en Firefox: 1. En la parte izquierda de la ventana del Panel de Firewall de Windows, haz clic en Permitir un programa a través de Firewall de Windows. Aparecerá la ventana de "Programas permitidos". 2. Haz clic en Cambiar la configuración. 3. Busca Mozilla Firefox en la lista de programas. Si aparece, selecciónalo. Si no, pasa al siguiente paso. 4. Una vez seleccionado Mozilla Firefox (o firefox.exe), haz clic en Quitar. Confirma que quieres eliminarlo. 5. Haz clic en Permitir otro programa.... Se abrirá la ventana para Agregar un programa. 6. En esa nueva ventana, haz clic en Examinar.... 7. Busca la ubicación de Firefox (por ejemplo, C:Program FilesMozilla Firefox) y haz doble clic en firefox.exe. 8. Haz clic en el botón Añadir. 9. Haz clic en OK para cerrar la ventana. Firewall: es un elemento informático que trata de bloquear el acceso, a una red privada conectada a Internet, a usuarios no autorizados. Por tanto, el cortafuegos se centra en examinar cada uno de los mensajes que entran y salen de la red para obstruir la llegada de aquellos que no cumplen con unos criterios de seguridad, al tiempo que da vía libre a las comunicaciones que sí están reglamentadas
  4. 4. IPchains: Es un cortafuegos libre para Linux. Es el código reescrito del código fuente del cortafuego IPv4 anterior de Linux. En Linux 2.2, ipchains es requerido para administrar los filtros de paquetes IP. los ipchains fueron escritos porque los cortafuegos IPv4 anterior utilizado en Linux 2.0 no funcionaban con fragmentos IP y no permitían que se especifiquen otros protocolos que no sean TCP, UDP o ICMP. ipchains han sido reemplazados por iptables en Linux 2.4 y superior. IPtables: De lo que se encarga iptables, es de analizar cada uno de los paquetes del tráfico de red entra en una máquina y decidir, en función de un conjunto de reglas, qué hacer con ese paquete, siempre desde un punto de vista amplio, ya que iptables permite hacer muchas cosas diferentes con el tráfico de red.
  5. 5. TCP Wrapper Un TCP Wrapper es una biblioteca que provee un control de acceso simple y administración de logs estandarizada para aplicaciones que lo soporten, y reciban conexiones de red. os TCP/Wrappers presentan una gran ventaja sobre los firewalls comunes: trabajan en capa 7 (App), por lo que pueden, entre otras cosas, filtrar consultas aún cuando se utilice cifrado. Básicamente, lo recomendable es utilizar mecanismos de protección tanto basados en host, como TCP wrappers, como mecanismos de red, como firewalls netfilter. Los servicios comunes, como pop3, ftp, sshd, telent, etc, suelen soportar TCP/Wrappers. Restricción de accesos A SERVICIOS Beneficios de los TCP Wrappers 1.Logging: las conexiones monitoreadas con TCP wrappers son reportadas por medio del syslog del sistema 2.Control de acceso: soportan un control de acceso simple basado en patrones de comparación. 3.Verificación del hostname: verifican el nombre del hostname del cliente utilizando los servicios DNS. 4.Poseen protección contra spoofing.
  6. 6. Configuración del servidor kerberos Kerberos: Es un protocolo de autenticación de redes de ordenador creado por el MIT que permite a dos ordenadores en una red insegura demostrar su identidad mutuamente de manera segura. Sus diseñadores se concentraron primeramente en un modelo de cliente-servidor, y brinda autenticación mutua: tanto cliente como servidor verifican la identidad uno del otro. Los mensajes de autenticación están protegidos para evitar eavesdropping y ataques de Replay. Kerberos se basa en criptografía de clave simétrica y requiere un tercero de confianza. Además, existen extensiones del protocolo para poder utilizar criptografía de clave asimétrica. Configuración de un servidor Kerberos básico: 1. Asegúrese de que tanto el reloj como el DNS funcionan correctamente en todas las máquinas servidores y clientes antes de configurar el Kerberos 5. Preste especial atención a la sincronización de la hora entre el servidor Kerberos y de sus clientes. Si la sincronización de los relojes del servidor y de los clientes se diferencia en más de cinco minutos ( la cantidad predeterminada es configurable en el Kerberos 5), los clientes de Kerberos no podrán autentificarse al servidor. 2. Instale los paquetes krb5-libs, krb5-server, y krb5- workstation en una máquina dedicada que ejecutará el KDC. Esta máquina tiene que ser muy segura — si es posible, no debería ejecutar ningún otro servicio excepto KDC. 3. Modifique los archivos de configuración /etc/krb5.conf y /var/kerberos/krb5kdc/kdc.conf para que reflejen el nombre de su reino y las correspondencias (mappings) de dominio a reino. Se puede construir un reino simple sustituyendo las instancias de EXAMPLE.COM y example.com con el nombre correcto del dominio siempre y cuando se respete el formato correcto de los nombres escritos en mayúscula y en minúscula y se cambie el KDC del kerberos.example.com con el nombre de su servidor Kerberos. 4. Cree la base de datos usando la utilidad kdb5_util desde el intérprete de comandos del shell: /usr/kerberos/sbin/kdb5_util create –s. El comando create crea la base de datos que será usada para almacenar las llaves para el reino Kerberos
  7. 7. 5. Modifique el archivo /var/kerberos/krb5kdc/kadm5.acl. Este archivo es usado por kadmind para determinar cuales principales tienen acceso administrativo a la base de datos Kerberos y sus niveles de acceso. La mayoría de las organizaciones pueden resolverse con una sola línea: */admin@EXAMPLE.COM * La mayoría de los usuarios serán presentados en la base de datos por un principal simple (con una instancia NULL, o vacía, tal como joe@EXAMPLE.COM). Con esta configuración, los usuarios con un segundo principal con una instancia de admin (por ejemplo, joe/admin@EXAMPLE.COM) podrán tener todo el acceso sobre la base de datos del reino Kerberos. Escriba el comando kadmin.local en una terminal KDC para crear la primera entrada como usuario principal: /usr/kerberos/sbin/kadmin.local -q "addprinc username/admin«. 6. Arranque Kerberos usando los siguientes comandos: /sbin/service krb5kdc start /sbin/service kadmin start /sbin/service krb524 start. 7. Agregue principals para sus usuarios con el comando addprinc y kadmin. kadmin y kadmin.local son interfaces de línea de comandos para el KDC. Como tales, muchos comandos están disponibles después de lanzar el programa kadmin. 8. Verifique que el servidor KDC esté creando tickets. Primero, ejecute kinit para obtener un ticket y guardarlo en un archivo de credenciales caché. Luego, use klist para ver la lista de credenciales en su caché y use kdestroy para eliminar el caché y los credenciales que contenga.

×