Anda di halaman 1dari 19

DIPLOMADO DE PROFUNDIZACIN EN LINUX (OPCIN DE TRABAJO DE GRADO)

Paso 6 - Implementar sistemas orientados a la proteccin, la auditoria y seguridad informtica

ESTUDIANTES:

HENRY VANEGAS PLAZA


CODIGO: 12283673

TUTOR

DANIEL ANDRES GUZMN AREVALO

GRUPO: 201494_14

UNIVERSIDAD ABIERTA Y A DISTANCIA UNAD

ESCUELA DE CIENCIAS BSICAS TECNOLOGA E INGENIERA


LA PLATA HUILA
A. Tabla consolidada para la ejecucin de comandos IPTables para
reglas de filtrado:

Funcin(es) accin o finalidad sintaxis Ejemplo contextualizado de


Comandos de cada comando. cada comando.
IPTables.
Comandos
Comando:
A las CADENAS por defecto podemos unir iptables -L -n v
cadenas creadas por nosotros mismos para Donde,
un mejor funcionamiento del filtrado o el
enrutamiento.
-L: Muestra las reglas.
El comando IPTABLES tiene a su vez
-v: Muestra informacin
parmetros y comandos que permitirn detallada.
definir el comportamiento de una o varias -n: Muestra la direccin ip y
reglas. Esto es, agregar una regla, modificar puerto en formato numrico.
una regla existente, eliminar el nombre de No usa DNS para resolver
una cadena nombres.

-A Agregar nueva regla a la cadena Mostrar las reglas de cadena


especificada.
de entrada y salida:
Tema 1: -I Insertar nueva regla antes de la
regla nmero_regla(rulenum) en la iptables -L INPUT -n -v
Cadena y iptables -L OUTPUT -n -v --
opciones cadena especificada de acuerdo a los
parmetros sometida. line-numbers.
de comandos
y de -R Reemplazar la regla (rulenum) en
la cadena especificada. Parar / Iniciar / Reiniciar el
parmetros
-E Modifica el nombre de la cadena. firewall:
[nombre-anterior-cadena por nombre- service iptables stop
nueva-cadena]
service iptables start
-L Listado de reglas de la cadena service iptables restart
especificada. Si no se determina una
cadena en particular, listar todas las
cadenas existentes. para borrar la lnea 4:
-N Crear nueva cadena asocindola a iptables -D INPUT 4
un nombre. -D : Elimina una o ms
-P Modifica la accin por defecto de reglas de la cadena
la cadena preseleccionada. seleccionada.
-D Eliminar la
regla_nmero(rulenum) en la cadena
Insertar regla:
seleccionada.
-Z Pone los contadores de paquetes y Primero encontramos el nmero
bytes a cero en la cadena de lnea:
seleccionada. De no poner seleccionar
una cadena, pondr a cero todos los iptables -L INPUT -n --line-
contadores de numbers.
todas las reglas en todas cadenas. Para insertar una regla entre 1 y
2;
*Para ver el resto de comandos utilizar el
comando: man iptables
iptables -I INPUT 2 -s
Parmetros 202.54.1.2 -j DROP
Todas las reglas en iptables tienen Guardar reglas:
definida su condicin por los service iptables save
parmetros, que constituyen su parte
primordial.

Algunos de estos parmetros son:

-i Interfaz de entrada
(eth0,eth1,eth2)
-o Interfaz de salida
(eth0,eth1,eth2)
sport Puerto de origen
dport Puerto destino
-p El protocolo del paquete a
comprobar, tcp, udp, icmp all. Por
defecto es all
-j Esto especifica el objetivo de la
cadena de reglas, o sea una accin
line-numbers Cuando listamos las
reglas, agrega el nmero que ocupa
cada regla dentro de la cadena

*Para ver el resto de comandos utilizar


el comando: man iptables

Acciones

Y finalmente, las ACCIONES que


estarn siempre al final de cada regla
que determinar qu hacer con los
paquetes afectados. Si no se especifica
ninguna accin, se ejecutar la opcin
por defecto que cada cadena tiene
asignada. Las acciones seran:

ACCEPT Paquete aceptado.


REJECT Paquete rechazado. Se
enva notificacin a travs del
protocolo ICMP.
DROP Paquete rechazado. Sin
notificacin
MASQUERADE Enmascaramiento
de la direccin IP origen de forma
dinmica.Esta accin es slo vlida en
la tabla NAT en la cadena postrouting.
DNAT Enmascaramiento de la
direccin destino, muy conveniente
para re-enrutado de paquetes.
SNAT enmascaramiento de la IP
origen de forma similar a masquerade,
pero con IP fija.

Nota: Cuidado con el orden en el cual


disponemos las reglas.
IPTABLES LEE DE MANERA
SECUENCIAL LAS CADENAS DE
REGLAS.
Es decir, comienza por la primera y
verifica que se cumpla la condicin y
la ejecuta sin verificar las siguientes.
Por consiguiente, si la primera regla en
la tabla filter de la cadena
input es rechazar cualquier paquete,las
siguientes reglas no sern verificadas,
y se rechazar cualquier paquete.

La sintaxis de una regla basicamente


sera:

iptables -t tabla tipo_operacin cadena


regla_con_parmetros Accin

Por ejemplo:

iptables -t filter -A INPUT -p tcp -dport


23 -j DROP

La cadena nos dice:


Que en la tabla filter, la cadena input
filtra los paquetes con protocolo tcp
que entran por el puerto 23 (puerto
asignado a telnet) y stos son
rechazados (DROP) sin ninguna
notificacin.

Podramos escribir lo mismo de otra


forma,por ejemplo quitando -t filter,
ya que es la tabla por defecto, adems
podemos cambiar el nmero de puerto
portelnet que en realidad es su puerto
asignado.
dport . Configura el puerto de destino -p <puerto>
para el paquete. Use bien sea un Tipo de protocolo ej: -p TCP
nombre de servicio (tal como www o
smtp), nmero de puerto, o el rango de --dport<puerto>
nmeros de puertos para configurar Indica puerto de destino ej: -p
UDP dport 80.
esta opcin. Para hojear los nombres y
alias de los servicios de red y los --sport
nmeros que ellos usan, visualice el Indica el puerto de origen ej:-p
archivo /etc/services. La opcin -- UDP sport 53
destination-port es sinnimo con --
dport.
Tema 2: Para especificar un rango de nmeros
Opciones de de puertos, separe los dos nmeros con
coincidencia dos puntos (:), tal como -p tcp --dport
para el 3000:3200.
protocolo El rango ms grande aceptable es
TCP
0:65535.Use un caracter de
(Incluir
banderas), exclamacin (!) despus de la opcin -
UDP e ICMP -dport para coincidir todos los paquetes
que no utilizan el servicio de red o
puerto.
--sport Configura el puerto fuente
del paquete usando las mismas
opciones que --dport. La opcin --
source-port es sinnimo con --sport.
--syn Provoca que todos los
paquetes designados de TCP,
comnmente llamados paquetes SYN,
cumplan esta regla. Cualquier paquete
que est llevando un payload de datos
no ser tocado. Si se sita un punto de
exclamacin (!) como bandera tras la
opcin --syn se provoca que todos los
paquetes no-SYN sean seleccionados.
--tcp-flags Permite a los paquetes
TCP con bits especficos o banderas,
ser coincididos con una regla. La
opcin --tcp-flags acepta dos
parmetros. El primer parmetro es la
mscara, la cual configura banderas a
ser examinadas en el paquete. El
segundo parmetro se refiere a la
bandera que se debe configurar para
poder coincidir.Las banderas posibles
son:

ACK
FIN
PSH
RST
SYN
URG
ALL
NONE
A veces es til permitir conexiones mac
TCP en una direccin, pero no en la Este mdulo debe ser
otra. Por ejemplo, puede que queira especificado de forma explcita
permitir conexiones a un servidor con -m mac o --match mac.
WWW externo, pero no desde ese Se usa para coincidencias en las
direcciones Ethernet (MAC) de
mismo servidor. los paquetes entrantes, y por tanto
slo son tiles para los paquetes
La solucin del inexperto sera que pasan por las cadenas
bloquear los paquetes TCP que vengan PREROUTING e INPUT.
del servidor. Desafortunadamente, las Proporciona slo una opcin:
conexiones TCP precisan que los
paquetes fluyan en ambas direcciones --mac-source
para poder funcionar.
Seguida de un ! opciona, y
La solucin es bloquear slo los luego una direccin ethernet en
Tema 3: paquetes que se usan para solicitar una notacin hexadecimal separada
Mdulos con por :, por ejemplo --mac-
conexin. A stos se les llama paquetes source 00:60:08:91:CC:B7.
opciones de
coincidencia SYN (ok, tcnicamente son paquetes
con el indicador SYN activo, y los FIN limit
y ACK inactivos, pero los llamamos
paquetes SYN para abreviar). Este mdulo debe ser
Rechazando estos paquetes, podemos especificado de forma explcita
detener intentos de conexin en su con -m limit o --match limit.
inicio. Se usa para restringir la tasa de
coincidencias, como por ejemplo
El indicador (flag) --syn se usa para para suprimir mensajes de
este propsito: slo es vlido para las registro. Slo se activar un
nmero dado de veces por
reglas que especifican TCP como
segundo (por defecto, 3
protocolo. Por ejemplo, para coincidencias por hora, a rfagas
especificar intentos de conexin TCP de 5). Tiene dos argumentos
desde 192.168.1.1: opcionales:

-p TCP -s 192.168.1.1 --syn --limit


Seguido por un nmero;
especifica el nmero mximo de
coincidencias de media por
segundo a permitir. El nmero
puede especificar unidades de
forma explcita, usando
/second, /minute, /hour, o
/day, o abreviadas (de manera
que 5/second es lo mismo que
5/s).
--limit-burst
Tema 4: Una vez que un paquete ha coincidido Los siguientes son los
con una regla, la regla puede dirigir el objetivos estndar:
paquete a un nmero de objetivos
Opciones diferentes que deciden su suerte y, <user-defined-chain>
del objetivo posiblemente, toman acciones Reemplace <user-defined-
y del listado adicionales. Cada cadena tiene un chain> con el nombre de una
objetivo por defecto, el cual es usado si cadena definida por el usuario
ninguna de las reglas en esa cadena dentro de la tabla. Este objetivo
coincide con un paquete o si ninguna de pasa el paquete a la cadena
las reglas que coinciden con el paquete objetivo.
especfica un objetivo.
ACCEPT Permite que el
El comando predeterminado para listar, paquete se mueva hacia su
iptables -L, proporciona una vista muy destino (o hacia otra cadena, si
bsica de los filtros por defecto de las no ha sido configurado ningn
cadenas actuales de la tabla. Las destino para seguir a esta
opciones adicionales proporcionan ms cadena).
informacin:
DROP Deja caer el
paquete sin responder al
solicitante. El sistema que
envia el paquete no es
notificado de esta falla.

QUEUE El paquete se
pone en una cola para ser
manejado por una aplicacin
en el espacio de usuario.

RETURN Para la
verificacin del paquete contra
las reglas de la cadena actual.
Si el paquete con un destino
RETURN cumple una regla de
una cadena llamada desde otra
cadena, el paquete es devuelto
a la primera cadena para
retomar la verificacin de la
regla all donde se dej. Si la
regla RETURN se utiliza en
una cadena predefinida, y el
paquete no puede moverse
hacia la cadena anterior, el
objetivo por defecto de la
cadena actual decide qu
accin llevar a cabo.

-v Muestra la salida por


pantalla con detalles, como el
nmero de paquetes y bytes
que cada cadena ha visto, el
nmero de paquetes y bytes
que cada regla ha encontrado y
qu interfaces se aplican a una
regla en particular.

-x Expande los nmeros en


sus valores exactos. En un
sistema ocupado, el nmero de
paquetes y bytes vistos por una
cadena en concreto o por una
regla puede estar abreviado
usando K (miles), M
(millones), y G (billones)
detrs del nmero. Esta opcin
fuerza a que se muestre el
nmero completo.

-n Muestra las direcciones IP


y los nmeros de puertos en
formato numrico, en lugar de
utilizar el nombre del servidor
y la red tal y como se hace por
defecto.

--line-numbers
Proporciona una lista de cada
cadena junto con su orden
numrico en la cadena. Esta
opcin puede ser til cuando
est intentando borrar una regla
especfica en una cadena o
localizar dnde insertar una
regla en una cadena.

-t Especifica un nombre
de tabla.
Las reglas creadas con el comando Guradar:
iptables son almacenadas en memoria. /sbin/service iptables sabe
Si el sistema es reiniciado antes de
guardar el conjunto de reglas iptables, start Si se tiene un
se perdern todas las reglas. Para que cortafuegos o firewall (es
las reglas de filtrado de red persistan decir, /etc/sysconfig/iptables
Tema 5:
Directivas de luego de un reinicio del sistema, estas existe), todos los iptables en
control de necesitan ser guardadas. ejecucin son detenidos
IPTables, completamente y luego
guardado de Herramienta de configuracin de nivel arrancados usando el comando
reglas y de seguridad (system-config- /sbin/iptables-restore. La
archivos de securitylevel) Una interfaz grfica directriz start slo funcionar si
configuracin para crear, activar y guardar reglas no se carga el mdulo del
de scripts de bsicas de cortafuegos. kernel ipchains.
control
Control:
/sbin/service iptables <opcion> Un stop Si el cortafuegos
comando ejecutado por el usuario root est en ejecucin, se descartan
capaz de activar, desactivar y llevar a las reglas del cortafuegos que
cabo otras funciones de iptables a se encuentran en memoria y
travs de su script de inicio. Reemplace todos los mdulos iptables y
<opcion> en el comando con alguna de ayudantes son descargados.
las directivas siguientes:
Si se cambia la directiva
IPTABLES_SAVE_ON_STOP
dentro del archivo de
configuracin
/etc/sysconfig/iptables-config
de su valor por defecto a yes,
se guardan las reglas actuales a
/etc/sysconfig/iptables y
cualquier regla existente se
mover al archivo
/etc/sysconfig/iptables.save.

restart Si el cortafuegos
est en ejecucin, las reglas del
mismo que se encuentran en
memoria se descartan y se
vuelva a iniciar el cortafuegos si
est configurado en
/etc/sysconfig/iptables. La
directriz restart slo funcionar
si no est cargado el mdulo del
kernel ipchains.

B. Tabla de Interfaces o gestores para el control de un cortafuego


en una distribucin GNU/Linux para manejo de reglas IPTables:
Se debe demostrar sobre cada Interfaz la creacin de las reglas
para permitir o denegar las acciones solicitadas.
Interface Tem Tem Tema Tema 4: Turtle Tema
/Funcionali a 1: a 2: 3: 5:
dad Guf Zor LutelW Firew
w p all all
(uf GPL Build
w) er
Descripcin Turtle Firewall es un tipo de
general de interfaz de usuario excelente,
la aunque ms simple, para
iptables. Est integrado en
Interface algo llamado webmin (una
interfaz de administracin
web). Es bastante bsico, y
ni tan complejo ni capaz de
manejar cambios tan
complejos como el paquete
fwbuilder, pero es ms que
capaz de manejar la mayora
de los firewalls ms simples,
as como tambin algunos
ms avanzados.

Una gran ventaja con Turtle


Firewall es el hecho de que
est basado en la web y, por
lo tanto, puede controlarse
remotamente de una manera
totalmente diferente que con
fwbuilder y la mayora de las
otras herramientas. Por
supuesto, tambin agrega un
mayor riesgo de seguridad ya
que webmin es un servicio
adicional independiente que
se ejecuta en el propio
firewall.

Bloquear iptables -A INPUT -p


el tcp sport 22 22
acceso crea una regla para el
a nuestro puerto de origen tcp
equipo 2222
desde la IP
192.168.1.1 iptables -A INPUT -p tcp -m
0a iprange src-range
Travs del
192.168.1.13-192.168.2.19
puerto 22 en
VER EL ESTADO DEL
funcin del
protocolo
FIREWALL iptables -L -n -
SSH. v
Denegar Bloquear una direccin IP:
el acceso
a iptables -A INPUT -s
Internet 192.168.1.10/22 -j
para DROP
el
Equipo con Bloquear una direccin IP de
IP salida:
192.168.1.1
0 iptables -A OUTPUT -
d 192.168.1.10 -j
DROP

Restringir Tambin podemos bloquear


el acceso una url, por ejemplo,
a la facebook:
aplicacin
Dropbox iptables -A OUTPUT -
URL de p tcp -d
descarga https://www.dropbox.
com/es/-j DROP

C. Tabla de distribuciones GNU/Linux como plataformas operativas


tipo cortafuegos:
Firewall / Tema 2: Tema 3: Tema 4: Tema 5:
Caracterstic Tema 1: Endian Smoothwall Coyote monowall Guarddog
as
Distribucin y Es una Distribucin Podemos
Endian es una objetivos distribucin de basada en permitir
distribucin er lo Linux que cabe FreeBSD que conexiones o
OpenSource de suficientemente en un solo embarca un denegarlas a
Linux, desarrollada simple para ser floppy y con la firewall, y ciertas
Descripcin
para actuar no instalados por los que podemos que aplicaciones
general de la solamente como usuarios compartir una proporciona que trabajan
distribucin cortafuegos sino domsticos sin conexin una pequea con la red de
como solucin conocimientos de a Internet a imagen que redes, as como
integral para Linux. modo de Router- se puede dar permiso de
proteger su red de Soportar una Firewall.. poner y apertura o
amenazas externas, amplia variedad ejecutar cierre de
ofreciendo todos los de tarjetas de red, desde tarjetas puertos.
servicios que brinda mdems y otros o cartas CF,
un UTM (Gestin equipos. CD-ROM y
Unificada de Trabajamos con discos
Amenazas) fcil de muchos diferentes rgidos o
usar e instalar. mtodos de duros.
Adems de ser til conexin y
para el control de proveedores de
amenazas, tambin Internet de todo el
cuenta con mundo.
caractersticas Administrar y
especiales, configurar el
permitiendo software
configurar proxys, utilizando un
canales VPN, navegador web.
enrutadores, Ejecutar de
filtrado de datos, as manera eficiente
como herramientas en hardware viejo
antivirus y anti y barato.
spam. Es bastante Desarrollar una
fcil de administrar comunidad de
y de instalar. usuarios de apoyo.
Use el patrocinio
de SmoothWall
limitada para
promover estos
objetivos.

SmoothWall es un
cortafuegos que se
distribuye bajo
licencia GPL en
dos versiones
estndar: Una para
procesadores
basados en 386 y
posteriores, y otra
para procesadores
de 64 bits
Distribucin openSource de servidor de distribucin de Versin herramienta
GNU/Linux Linux seguridad de Linux basado bsica de grfica (GUI)
en la que est -IPCop: es una distribucin de en disquete FreeBSD con
basada distribucin de cdigo fuente servidor PHP
Linux que se dedica abierto basado en
a la implementacin el GNU / Linux de
de cortafuegos o funcionamiento
(Firewall),
Firewall (ambas
direcciones)
Red Virtual
Privada VPN
Gateway
VPN con
OpenVPN o IPsec
Web Antivirus
Web Antispam
Email Antivrus
Email Antispam
Transparente
HTTP-Proxy
Filtro de
Contenido
Punto de Acceso
sin Hilo Seguro
Protocolo de
Inicializaco de
Sesin - SIP y
Soporte para VoIP
Traduccin de
Direcciones de Red
nat
Multi direcciones
IP (apelidos|aliases)
HTTPS web
interfaz
Estadsticas de
Conexin
Log de trfico en la
red
Redirecionamento
de logs para
servidor externo
Protocolo de
Configuracin
Dinmica de
HostDHCP-
Servidor
Servidor de
Tiempo NTP-
Servidor
Sistema de
Detecco de
Intrusos o Intrusion
Detection System -
IDS
ADSL-Modem
Soporte
Las caractersticas Es una No requiere es el primer Trabaja bajo la
incluyen un firewall distribucin GNU maquinas muy sistema unix poltica
de inspeccin de /Linux que tiene potentes, por lo que su general de
paquetes, proxies a como objetivo que podrs momento de SElinux, por
nivel de aplicacin proporcionar usarlo en arranque ello da la
para los distintos un cortafuegos o mquinas ms tiene que ver impresin de
Caracterstic protocolos (HTTP, firewall de fcil antiguas. Brinda con PHP que trabajamos
as de FTP, POP3, SMTP) administracin e soporte para con una GUI o
Trfico con el apoyo de instalacin, tarjetas Ethernet interfaz del
antivirus, virus y administrable a (con asignacin firewall de
spamfiltering para travs de una esttica Linux, aunque
el trfico de correo interfaz web. o DHCP), no se trate
electrnico (POP y PPPoE, y PPP. realmente de
SMTP), filtrado de ello.
contenido de trfico
Web y una
molestia libre
solucin VPN
(basada en
OpenVPN). La
principal ventaja de
Endian Firewall es
que es una pura
Open Source
solucin que est
patrocinado por
Endian.
Denegar el acceso
del trfico desde la
red WAN hacia la
red LAN. Que se
adapte fcilmente a
los requerimientos,
ya que tiene la
capacidad de
implementar NAT,
y nos brinda una
interfaz Web, para
administrar ms
fcilmente nuestro
servidor Firewall.
Mantenga sus e- Ser lo Capaz de ofrecer La ms Ofrece validac
mails protegidos de suficientemente el rendimiento y liviana de las in de
virus y spam. simple para ser el tiempo de propuestas de reglas (control
Endian Firewall instalados por los funcionamiento la entrada. de reglas
asegura cualquier usuarios que se espera de incorrectas o
servidor o cliente de domsticos sin cualquier -Filtrado de incompatibles
correos, gracias a conocimientos de sistema basado paquetes con el tipo de
proxies Linux. en Linux. Este -reglas de firewall que
Caracterstic transparentes. ms seguro producto bloqueo estamos
as de Cualquier servidor firewall est gestionando),
Seguridad de correos, como autorizado para -copias de compilador
Microsoft uso personal y seguridad integrado que
Exchange o clientes educativo, y est - genera los
como Outlook o disponible de ficheros de
Mozilla forma gratuita. configuracin
Thunderbird especficos
automticamente para cada
sern protegidos y plataforma y
filtrados por Endian versin de
Firewall antivirus y software.
antispam, no hay
necesidad de
modificar
configuraciones de
su servidor o cliente
de correos.

Seguridad Web

El filtro de
contenidos de
Endian Firewall
mantiene una
experiencia de
navegacin web de
forma segura,
protegiendo contra
virus y contenidos
no deseados como
violencia,
pornografa o
software pirata.
Permite al
administrador de la
red monitorizar
accesos, mejorando
as la productividad.
Tambin es til en
aquellas compaas
que buscan que sus
empleados
naveguen solo por
sitios bien
definidos,
asegurando as la
integridad de los
negocios y un uso
adecuado de los
recursos.

* Un procesador a Diseado para el Configuraci est


Endian Firewall Es partir de Pentium propsito de n completa disponible en
200 o compatible. proteger una red del sistema paquetes
Un Software De
* 128 Mb de personal o almacenada recompilados
Servidor De RAM. Para educativa. en formato para todas las
servicios Adems de ser XML plataformas
Seguridad De
adicionales se diseado para -cualquier (RHEL,
Cdigo Abierto requiere ms tener los sistema x86 CentOS,
memoria. requisitos CPU(500mh Ubuntu,
Que Se Ejecuta En
* Un disco duro de de hardware z) Deban, SuSe,
Linux. Muchos al menos 2 Gb. muy bajo, Ram(256mb) Mac OS X,
Hardware Puede ser IDE o - se puede FreeBSD,
recomendad Usuarios Optan Por SCSI. instalar en un Windows) y
o para Instalar El Software * Al menos una 486 con 12 MB tambin en
instalacin tarjeta de red y de memoria cdigo fuente
En Los
otro interfaz, ya RAM, para
Ordenadores sea cable modem, disquetera y 2 compilarlo
ADSL u otra tarjetas de red manualmente
Endian Dedicados
tarjeta de red.
Exclusivamente Al
Programa. Los
Requisitos Del
Sistema Para
Ejecutar Firewall
Endian Varan En
Funcin Del
Tamao De La Red
. CPU

Redes De Hasta 25
Usuarios Y Cinco
Conexiones VPN
Necesitan Un
Procesador Pentium
III A 1 GHz . PCs
Con Endian En
Redes De Hasta 50
Usuarios Requieren
Un Pentium IV
Corriendo A 2,8
GHz O Ms Rpido
.
RAM
Para Redes Ms
Pequeas , Las
Necesidades
Endian Slo 512
MB De RAM , Para
Los Ms Grandes ,
Endian Requiere Al
Menos 1 GB

Espacio En Disco
Duro
Pequeas Redes
Necesitan Al
Menos 8 GB De
Espacio En Disco
Duro Disponible .
Mientras Que Las
Ms Grandes
Tienen 20 GB De
Disco Duro
Disponible.
Otros Componentes
Todos Los Equipos
Que Ejecutan
Firewall Endian
Necesitan Dos
Tarjetas De Red De
100 MB . Adems,
Los Equipos Que
Ejecutan Endian
Deben Ser Equipados
Con Componentes De
Refrigeracin De
Ms, Ya Que Deben
Funcionar Sin
Interrupcin
La solucin Endian Ejecutar de Enrutador al Se usa con Es una
Hostspot es una manera eficiente que se conecta ordenadores herramienta
completa y flexible en hardware viejo el mdem del integrados de muy flexible
herramienta para y barato. ordenador con la los motores porque tiene
manejar el acceso a Desarrollar una distribucin, de pc ms soporte para
Internet. Endian comunidad de para adsl o cable estndar una amplia
Hotspot permite a usuarios de apoyo. mdem. proporciona gama de
hoteles, libreras, caracterstica firewalls,
escuelas, s de incluidos Linu
aeropuertos, cortafuegos x iptables,
Otras bancos, ciber-cafes, comerciales Cisco ASA &
entre otros, entregar caros PIX, Cisco
caracterstic a sus clientes acceso FWSM, Cisco
as fcil y seguro a router Access
adicionales navegacion Web. lists, pf, ipfw y
ipfilter para
Escoja la forma en BSD y HP
que sus clientes ProCurve ACL
navegan: sesiones firewalls.
basadas en tiempo o
trafico, con tickets
de prepago o
postpago o incluso
acceso liberado.
BIOGRAFIA:

https://access.redhat.com/documentation/es-es/red_hat_satellite/6.0/html-
single/user_guide/

http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-rg-es-4/s1-iptables-options.html

https://elbauldelprogramador.com/20-ejemplos-de-iptables-para-sysadmins/

Anda mungkin juga menyukai