Aplicación de un firewall con iptables en la empresa Conexion Linux SAC
Descripción del Articulo
En la empresa Conexión Linux SAC se ha detectado eminentes riesgos como los ataques de agentes externos a la configuración de red, esto sucedió en dos oportunidades observado por el gerente de dicha empresa; como también se observó lentitud cada cierto tiempo de la red LAN. Por lo cual se debería mi...
Autor: | |
---|---|
Formato: | tesis de grado |
Fecha de Publicación: | 2016 |
Institución: | Universidad Nacional Hermilio Valdizán |
Repositorio: | UNHEVAL-Institucional |
Lenguaje: | español |
OAI Identifier: | oai:repositorio.unheval.edu.pe:20.500.13080/1266 |
Enlace del recurso: | https://hdl.handle.net/20.500.13080/1266 |
Nivel de acceso: | acceso abierto |
Materia: | Firewall Seguridad linux https://purl.org/pe-repo/ocde/ford#2.02.04 |
Sumario: | En la empresa Conexión Linux SAC se ha detectado eminentes riesgos como los ataques de agentes externos a la configuración de red, esto sucedió en dos oportunidades observado por el gerente de dicha empresa; como también se observó lentitud cada cierto tiempo de la red LAN. Por lo cual se debería minimizar la vulnerabilidad y la lentitud, usando como herramienta “iptables” en la construcción de un firewall perimetral para el servidor master. Para ello se desea implementar un firewall con iptables, creando un script en el sistema operativo, que ayudará a controlar los ingresos y salidas de paquetes a la red LAN como también a minimizar la lentitud. El script se dividirá en dos partes, un script donde irán las variables, y el segundo script donde ira todo el código completo del firewall, en este último script el firewall tendrá tres partes, la primera parte contendrá todo el código necesario para un firewall, la segunda parte serán las reglas duras, y por ultimo las reglas blandas. En las reglas duras estará todos los filtros de acuerdo a las políticas de seguridad planteada por la empresa, mientras que en las reglas blandas se encontrarán todos los filtros adicionales que la empresa lo requiera algún momento determinado. Una vez realizado la construcción del script se procederá a realizar las pruebas de software, midiendo las variables de vulnerabilidad y lentitud, usando las siguientes herramientas: wireshark, iperf, nmap, bmw-ng y arp –a. Concluyendo, se verifico que existía vulnerabilidad en algunos puertos y que de acuerdo a las políticas de seguridad solo tendrán acceso dos usuarios, usando como medio de accesibilidad el protocolo SSH, y en cuanto a la lentitud bloquear el broadcast, el IPV6 y las reglas predeterminadas del firewall que hacen que la red LAN colapse cada cierto tiempo. |
---|
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).