Aplicación de un firewall con iptables en la empresa Conexion Linux SAC

Descripción del Articulo

En la empresa Conexión Linux SAC se ha detectado eminentes riesgos como los ataques de agentes externos a la configuración de red, esto sucedió en dos oportunidades observado por el gerente de dicha empresa; como también se observó lentitud cada cierto tiempo de la red LAN. Por lo cual se debería mi...

Descripción completa

Detalles Bibliográficos
Autor: Veliz Castañeda, Joseph Frank
Formato: tesis de grado
Fecha de Publicación:2016
Institución:Universidad Nacional Hermilio Valdizán
Repositorio:UNHEVAL-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.unheval.edu.pe:20.500.13080/1266
Enlace del recurso:https://hdl.handle.net/20.500.13080/1266
Nivel de acceso:acceso abierto
Materia:Firewall
Seguridad linux
https://purl.org/pe-repo/ocde/ford#2.02.04
id UNHE_5a87e54434c9ddb4d499effa7515d8d8
oai_identifier_str oai:repositorio.unheval.edu.pe:20.500.13080/1266
network_acronym_str UNHE
network_name_str UNHEVAL-Institucional
repository_id_str 4607
dc.title.es_PE.fl_str_mv Aplicación de un firewall con iptables en la empresa Conexion Linux SAC
title Aplicación de un firewall con iptables en la empresa Conexion Linux SAC
spellingShingle Aplicación de un firewall con iptables en la empresa Conexion Linux SAC
Veliz Castañeda, Joseph Frank
Firewall
Seguridad linux
https://purl.org/pe-repo/ocde/ford#2.02.04
title_short Aplicación de un firewall con iptables en la empresa Conexion Linux SAC
title_full Aplicación de un firewall con iptables en la empresa Conexion Linux SAC
title_fullStr Aplicación de un firewall con iptables en la empresa Conexion Linux SAC
title_full_unstemmed Aplicación de un firewall con iptables en la empresa Conexion Linux SAC
title_sort Aplicación de un firewall con iptables en la empresa Conexion Linux SAC
author Veliz Castañeda, Joseph Frank
author_facet Veliz Castañeda, Joseph Frank
author_role author
dc.contributor.advisor.fl_str_mv Meza Ordoñez, Luis Andrés
dc.contributor.author.fl_str_mv Veliz Castañeda, Joseph Frank
dc.subject.es_PE.fl_str_mv Firewall
Seguridad linux
topic Firewall
Seguridad linux
https://purl.org/pe-repo/ocde/ford#2.02.04
dc.subject.ocde.es_PE.fl_str_mv https://purl.org/pe-repo/ocde/ford#2.02.04
description En la empresa Conexión Linux SAC se ha detectado eminentes riesgos como los ataques de agentes externos a la configuración de red, esto sucedió en dos oportunidades observado por el gerente de dicha empresa; como también se observó lentitud cada cierto tiempo de la red LAN. Por lo cual se debería minimizar la vulnerabilidad y la lentitud, usando como herramienta “iptables” en la construcción de un firewall perimetral para el servidor master. Para ello se desea implementar un firewall con iptables, creando un script en el sistema operativo, que ayudará a controlar los ingresos y salidas de paquetes a la red LAN como también a minimizar la lentitud. El script se dividirá en dos partes, un script donde irán las variables, y el segundo script donde ira todo el código completo del firewall, en este último script el firewall tendrá tres partes, la primera parte contendrá todo el código necesario para un firewall, la segunda parte serán las reglas duras, y por ultimo las reglas blandas. En las reglas duras estará todos los filtros de acuerdo a las políticas de seguridad planteada por la empresa, mientras que en las reglas blandas se encontrarán todos los filtros adicionales que la empresa lo requiera algún momento determinado. Una vez realizado la construcción del script se procederá a realizar las pruebas de software, midiendo las variables de vulnerabilidad y lentitud, usando las siguientes herramientas: wireshark, iperf, nmap, bmw-ng y arp –a. Concluyendo, se verifico que existía vulnerabilidad en algunos puertos y que de acuerdo a las políticas de seguridad solo tendrán acceso dos usuarios, usando como medio de accesibilidad el protocolo SSH, y en cuanto a la lentitud bloquear el broadcast, el IPV6 y las reglas predeterminadas del firewall que hacen que la red LAN colapse cada cierto tiempo.
publishDate 2016
dc.date.accessioned.none.fl_str_mv 2017-09-15T17:22:16Z
dc.date.available.none.fl_str_mv 2017-09-15T17:22:16Z
dc.date.issued.fl_str_mv 2016
dc.type.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
format bachelorThesis
dc.identifier.other.none.fl_str_mv TIS/00043/V41
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.13080/1266
identifier_str_mv TIS/00043/V41
url https://hdl.handle.net/20.500.13080/1266
dc.language.iso.es_PE.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.none.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/pe/
eu_rights_str_mv openAccess
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/pe/
dc.format.es_PE.fl_str_mv application/pdf
dc.publisher.es_PE.fl_str_mv Universidad Nacional Hermilio Valdizán
dc.publisher.country.es_PE.fl_str_mv PE
dc.source.es_PE.fl_str_mv Universidad Nacional Hermilio Valdizán
Repositorio Institucional - UNHEVAL
dc.source.none.fl_str_mv reponame:UNHEVAL-Institucional
instname:Universidad Nacional Hermilio Valdizán
instacron:UNHEVAL
instname_str Universidad Nacional Hermilio Valdizán
instacron_str UNHEVAL
institution UNHEVAL
reponame_str UNHEVAL-Institucional
collection UNHEVAL-Institucional
bitstream.url.fl_str_mv https://repositorio.unheval.edu.pe/bitstreams/b6a82c68-8101-4bc3-9fc5-cf89d0d80c34/download
https://repositorio.unheval.edu.pe/bitstreams/9c824786-f4c3-406f-bb34-a46d87b1d089/download
https://repositorio.unheval.edu.pe/bitstreams/ab819155-1662-4fb5-b822-a4032c061714/download
https://repositorio.unheval.edu.pe/bitstreams/ad77dc3d-9adc-423d-9f8e-b99281caff59/download
bitstream.checksum.fl_str_mv 050b6fc0cc8c07c12a7ab8478d9bff12
8c473ce4cdb6dffad7bccd6db6599497
c52066b9c50a8f86be96c82978636682
411abfcf85dbe20a748a053f199ec96a
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional UNHEVAL
repository.mail.fl_str_mv repositorio@unheval.edu.pe
_version_ 1822145833743679488
spelling Meza Ordoñez, Luis AndrésVeliz Castañeda, Joseph Frank2017-09-15T17:22:16Z2017-09-15T17:22:16Z2016TIS/00043/V41https://hdl.handle.net/20.500.13080/1266En la empresa Conexión Linux SAC se ha detectado eminentes riesgos como los ataques de agentes externos a la configuración de red, esto sucedió en dos oportunidades observado por el gerente de dicha empresa; como también se observó lentitud cada cierto tiempo de la red LAN. Por lo cual se debería minimizar la vulnerabilidad y la lentitud, usando como herramienta “iptables” en la construcción de un firewall perimetral para el servidor master. Para ello se desea implementar un firewall con iptables, creando un script en el sistema operativo, que ayudará a controlar los ingresos y salidas de paquetes a la red LAN como también a minimizar la lentitud. El script se dividirá en dos partes, un script donde irán las variables, y el segundo script donde ira todo el código completo del firewall, en este último script el firewall tendrá tres partes, la primera parte contendrá todo el código necesario para un firewall, la segunda parte serán las reglas duras, y por ultimo las reglas blandas. En las reglas duras estará todos los filtros de acuerdo a las políticas de seguridad planteada por la empresa, mientras que en las reglas blandas se encontrarán todos los filtros adicionales que la empresa lo requiera algún momento determinado. Una vez realizado la construcción del script se procederá a realizar las pruebas de software, midiendo las variables de vulnerabilidad y lentitud, usando las siguientes herramientas: wireshark, iperf, nmap, bmw-ng y arp –a. Concluyendo, se verifico que existía vulnerabilidad en algunos puertos y que de acuerdo a las políticas de seguridad solo tendrán acceso dos usuarios, usando como medio de accesibilidad el protocolo SSH, y en cuanto a la lentitud bloquear el broadcast, el IPV6 y las reglas predeterminadas del firewall que hacen que la red LAN colapse cada cierto tiempo.Tesisapplication/pdfspaUniversidad Nacional Hermilio ValdizánPEinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-nd/2.5/pe/Universidad Nacional Hermilio ValdizánRepositorio Institucional - UNHEVALreponame:UNHEVAL-Institucionalinstname:Universidad Nacional Hermilio Valdizáninstacron:UNHEVALFirewallSeguridad linuxhttps://purl.org/pe-repo/ocde/ford#2.02.04Aplicación de un firewall con iptables en la empresa Conexion Linux SACinfo:eu-repo/semantics/bachelorThesisSUNEDUTítulo ProfesionalUniversidad Nacional Hermilio Valdizán. Facultad de Ingeniería Industrial y de SistemasIngeniero de SistemasIngeniería de Sistemas20063064https://orcid.org/ 0000-0002-3506-8676612049https://purl.org/pe-repo/renati/level#tituloProfesionalhttps://purl.org/pe-repo/renati/type#tesisTHUMBNAILTIS 00043 V41.pdf.jpgTIS 00043 V41.pdf.jpgGenerated Thumbnailimage/jpeg17859https://repositorio.unheval.edu.pe/bitstreams/b6a82c68-8101-4bc3-9fc5-cf89d0d80c34/download050b6fc0cc8c07c12a7ab8478d9bff12MD58ORIGINALTIS 00043 V41.pdfTIS 00043 V41.pdfTexto completoapplication/pdf2780462https://repositorio.unheval.edu.pe/bitstreams/9c824786-f4c3-406f-bb34-a46d87b1d089/download8c473ce4cdb6dffad7bccd6db6599497MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81327https://repositorio.unheval.edu.pe/bitstreams/ab819155-1662-4fb5-b822-a4032c061714/downloadc52066b9c50a8f86be96c82978636682MD52TEXTTIS 00043 V41.pdf.txtTIS 00043 V41.pdf.txtExtracted texttext/plain101348https://repositorio.unheval.edu.pe/bitstreams/ad77dc3d-9adc-423d-9f8e-b99281caff59/download411abfcf85dbe20a748a053f199ec96aMD5720.500.13080/1266oai:repositorio.unheval.edu.pe:20.500.13080/12662024-10-22 11:05:19.38http://creativecommons.org/licenses/by-nc-nd/2.5/pe/info:eu-repo/semantics/openAccessopen.accesshttps://repositorio.unheval.edu.peRepositorio Institucional UNHEVALrepositorio@unheval.edu.pe77u/TGljZW5jaWEgZGUgVXNvCiAKRWwgUmVwb3NpdG9yaW8gSW5zdGl0dWNpb25hbCwgZGlmdW5kZSBtZWRpYW50ZSBsb3MgdHJhYmFqb3MgZGUgaW52ZXN0aWdhY2nDs24gcHJvZHVjaWRvcyBwb3IgbG9zIG1pZW1icm9zIGRlIGxhIHVuaXZlcnNpZGFkLiBFbCBjb250ZW5pZG8gZGUgbG9zIGRvY3VtZW50b3MgZGlnaXRhbGVzIGVzIGRlIGFjY2VzbyBhYmllcnRvIHBhcmEgdG9kYSBwZXJzb25hIGludGVyZXNhZGEuCgpTZSBhY2VwdGEgbGEgZGlmdXNpw7NuIHDDumJsaWNhIGRlIGxhIG9icmEsIHN1IGNvcGlhIHkgZGlzdHJpYnVjacOzbi4gUGFyYSBlc3RvIGVzIG5lY2VzYXJpbyBxdWUgc2UgY3VtcGxhIGNvbiBsYXMgc2lndWllbnRlcyBjb25kaWNpb25lczoKCkVsIG5lY2VzYXJpbyByZWNvbm9jaW1pZW50byBkZSBsYSBhdXRvcsOtYSBkZSBsYSBvYnJhLCBpZGVudGlmaWNhbmRvIG9wb3J0dW5hIHkgY29ycmVjdGFtZW50ZSBhIGxhIHBlcnNvbmEgcXVlIHBvc2VhIGxvcyBkZXJlY2hvcyBkZSBhdXRvci4KCk5vIGVzdMOhIHBlcm1pdGlkbyBlbCB1c28gaW5kZWJpZG8gZGVsIHRyYWJham8gZGUgaW52ZXN0aWdhY2nDs24gY29uIGZpbmVzIGRlIGx1Y3JvIG8gY3VhbHF1aWVyIHRpcG8gZGUgYWN0aXZpZGFkIHF1ZSBwcm9kdXpjYSBnYW5hbmNpYXMgYSBsYXMgcGVyc29uYXMgcXVlIGxvIGRpZnVuZGVuIHNpbiBlbCBjb25zZW50aW1pZW50byBkZWwgYXV0b3IgKGF1dG9yIGxlZ2FsKS4KCkxvcyBkZXJlY2hvcyBtb3JhbGVzIGRlbCBhdXRvciBubyBzb24gYWZlY3RhZG9zIHBvciBsYSBwcmVzZW50ZSBsaWNlbmNpYSBkZSB1c28uCgpEZXJlY2hvcyBkZSBhdXRvcgoKTGEgdW5pdmVyc2lkYWQgbm8gcG9zZWUgbG9zIGRlcmVjaG9zIGRlIHByb3BpZWRhZCBpbnRlbGVjdHVhbC4gTG9zIGRlcmVjaG9zIGRlIGF1dG9yIHNlIGVuY3VlbnRyYW4gcHJvdGVnaWRvcyBwb3IgbGEgbGVnaXNsYWNpw7NuIHBlcnVhbmE6IExleSBzb2JyZSBlbCBEZXJlY2hvIGRlIEF1dG9yIHByb211bGdhZG8gZW4gMTk5NiAoRC5MLiBOwrA4MjIpLCBMZXkgcXVlIG1vZGlmaWNhIGxvcyBhcnTDrWN1bG9zIDE4OMKwIHkgMTg5wrAgZGVsIGRlY3JldG8gbGVnaXNsYXRpdm8gTsKwODIyLCBMZXkgc29icmUgZGVyZWNob3MgZGUgYXV0b3IgcHJvbXVsZ2FkbyBlbiAyMDA1IChMZXkgTsKwMjg1MTcpLCBEZWNyZXRvIExlZ2lzbGF0aXZvIHF1ZSBhcHJ1ZWJhIGxhIG1vZGlmaWNhY2nDs24gZGVsIERlY3JldG8gTGVnaXNsYXRpdm8gTsKwODIyLCBMZXkgc29icmUgZWwgRGVyZWNobyBkZSBBdXRvciBwcm9tdWxnYWRvIGVuIDIwMDggKEQuTC4gTsKwMTA3NikuCg==
score 13.905835
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).