Aplicación de un firewall con iptables en la empresa Conexion Linux SAC
Descripción del Articulo
En la empresa Conexión Linux SAC se ha detectado eminentes riesgos como los ataques de agentes externos a la configuración de red, esto sucedió en dos oportunidades observado por el gerente de dicha empresa; como también se observó lentitud cada cierto tiempo de la red LAN. Por lo cual se debería mi...
| Autor: | |
|---|---|
| Formato: | tesis de grado |
| Fecha de Publicación: | 2016 |
| Institución: | Universidad Nacional Hermilio Valdizán |
| Repositorio: | UNHEVAL-Institucional |
| Lenguaje: | español |
| OAI Identifier: | oai:repositorio.unheval.edu.pe:20.500.13080/1266 |
| Enlace del recurso: | https://hdl.handle.net/20.500.13080/1266 |
| Nivel de acceso: | acceso abierto |
| Materia: | Firewall Seguridad linux https://purl.org/pe-repo/ocde/ford#2.02.04 |
| id |
UNHE_5a87e54434c9ddb4d499effa7515d8d8 |
|---|---|
| oai_identifier_str |
oai:repositorio.unheval.edu.pe:20.500.13080/1266 |
| network_acronym_str |
UNHE |
| network_name_str |
UNHEVAL-Institucional |
| repository_id_str |
4607 |
| dc.title.es_PE.fl_str_mv |
Aplicación de un firewall con iptables en la empresa Conexion Linux SAC |
| title |
Aplicación de un firewall con iptables en la empresa Conexion Linux SAC |
| spellingShingle |
Aplicación de un firewall con iptables en la empresa Conexion Linux SAC Veliz Castañeda, Joseph Frank Firewall Seguridad linux https://purl.org/pe-repo/ocde/ford#2.02.04 |
| title_short |
Aplicación de un firewall con iptables en la empresa Conexion Linux SAC |
| title_full |
Aplicación de un firewall con iptables en la empresa Conexion Linux SAC |
| title_fullStr |
Aplicación de un firewall con iptables en la empresa Conexion Linux SAC |
| title_full_unstemmed |
Aplicación de un firewall con iptables en la empresa Conexion Linux SAC |
| title_sort |
Aplicación de un firewall con iptables en la empresa Conexion Linux SAC |
| author |
Veliz Castañeda, Joseph Frank |
| author_facet |
Veliz Castañeda, Joseph Frank |
| author_role |
author |
| dc.contributor.advisor.fl_str_mv |
Meza Ordoñez, Luis Andrés |
| dc.contributor.author.fl_str_mv |
Veliz Castañeda, Joseph Frank |
| dc.subject.es_PE.fl_str_mv |
Firewall Seguridad linux |
| topic |
Firewall Seguridad linux https://purl.org/pe-repo/ocde/ford#2.02.04 |
| dc.subject.ocde.es_PE.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#2.02.04 |
| description |
En la empresa Conexión Linux SAC se ha detectado eminentes riesgos como los ataques de agentes externos a la configuración de red, esto sucedió en dos oportunidades observado por el gerente de dicha empresa; como también se observó lentitud cada cierto tiempo de la red LAN. Por lo cual se debería minimizar la vulnerabilidad y la lentitud, usando como herramienta “iptables” en la construcción de un firewall perimetral para el servidor master. Para ello se desea implementar un firewall con iptables, creando un script en el sistema operativo, que ayudará a controlar los ingresos y salidas de paquetes a la red LAN como también a minimizar la lentitud. El script se dividirá en dos partes, un script donde irán las variables, y el segundo script donde ira todo el código completo del firewall, en este último script el firewall tendrá tres partes, la primera parte contendrá todo el código necesario para un firewall, la segunda parte serán las reglas duras, y por ultimo las reglas blandas. En las reglas duras estará todos los filtros de acuerdo a las políticas de seguridad planteada por la empresa, mientras que en las reglas blandas se encontrarán todos los filtros adicionales que la empresa lo requiera algún momento determinado. Una vez realizado la construcción del script se procederá a realizar las pruebas de software, midiendo las variables de vulnerabilidad y lentitud, usando las siguientes herramientas: wireshark, iperf, nmap, bmw-ng y arp –a. Concluyendo, se verifico que existía vulnerabilidad en algunos puertos y que de acuerdo a las políticas de seguridad solo tendrán acceso dos usuarios, usando como medio de accesibilidad el protocolo SSH, y en cuanto a la lentitud bloquear el broadcast, el IPV6 y las reglas predeterminadas del firewall que hacen que la red LAN colapse cada cierto tiempo. |
| publishDate |
2016 |
| dc.date.accessioned.none.fl_str_mv |
2017-09-15T17:22:16Z |
| dc.date.available.none.fl_str_mv |
2017-09-15T17:22:16Z |
| dc.date.issued.fl_str_mv |
2016 |
| dc.type.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
| format |
bachelorThesis |
| dc.identifier.other.none.fl_str_mv |
TIS/00043/V41 |
| dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.13080/1266 |
| identifier_str_mv |
TIS/00043/V41 |
| url |
https://hdl.handle.net/20.500.13080/1266 |
| dc.language.iso.es_PE.fl_str_mv |
spa |
| language |
spa |
| dc.relation.ispartof.fl_str_mv |
SUNEDU |
| dc.rights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
| dc.rights.uri.none.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/pe/ |
| eu_rights_str_mv |
openAccess |
| rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/pe/ |
| dc.format.es_PE.fl_str_mv |
application/pdf |
| dc.publisher.es_PE.fl_str_mv |
Universidad Nacional Hermilio Valdizán |
| dc.publisher.country.es_PE.fl_str_mv |
PE |
| dc.source.es_PE.fl_str_mv |
Universidad Nacional Hermilio Valdizán Repositorio Institucional - UNHEVAL |
| dc.source.none.fl_str_mv |
reponame:UNHEVAL-Institucional instname:Universidad Nacional Hermilio Valdizán instacron:UNHEVAL |
| instname_str |
Universidad Nacional Hermilio Valdizán |
| instacron_str |
UNHEVAL |
| institution |
UNHEVAL |
| reponame_str |
UNHEVAL-Institucional |
| collection |
UNHEVAL-Institucional |
| bitstream.url.fl_str_mv |
https://repositorio.unheval.edu.pe/bitstreams/b6a82c68-8101-4bc3-9fc5-cf89d0d80c34/download https://repositorio.unheval.edu.pe/bitstreams/9c824786-f4c3-406f-bb34-a46d87b1d089/download https://repositorio.unheval.edu.pe/bitstreams/ab819155-1662-4fb5-b822-a4032c061714/download https://repositorio.unheval.edu.pe/bitstreams/ad77dc3d-9adc-423d-9f8e-b99281caff59/download |
| bitstream.checksum.fl_str_mv |
050b6fc0cc8c07c12a7ab8478d9bff12 8c473ce4cdb6dffad7bccd6db6599497 c52066b9c50a8f86be96c82978636682 411abfcf85dbe20a748a053f199ec96a |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio Institucional UNHEVAL |
| repository.mail.fl_str_mv |
repositorio@unheval.edu.pe |
| _version_ |
1822145833743679488 |
| spelling |
Meza Ordoñez, Luis AndrésVeliz Castañeda, Joseph Frank2017-09-15T17:22:16Z2017-09-15T17:22:16Z2016TIS/00043/V41https://hdl.handle.net/20.500.13080/1266En la empresa Conexión Linux SAC se ha detectado eminentes riesgos como los ataques de agentes externos a la configuración de red, esto sucedió en dos oportunidades observado por el gerente de dicha empresa; como también se observó lentitud cada cierto tiempo de la red LAN. Por lo cual se debería minimizar la vulnerabilidad y la lentitud, usando como herramienta “iptables” en la construcción de un firewall perimetral para el servidor master. Para ello se desea implementar un firewall con iptables, creando un script en el sistema operativo, que ayudará a controlar los ingresos y salidas de paquetes a la red LAN como también a minimizar la lentitud. El script se dividirá en dos partes, un script donde irán las variables, y el segundo script donde ira todo el código completo del firewall, en este último script el firewall tendrá tres partes, la primera parte contendrá todo el código necesario para un firewall, la segunda parte serán las reglas duras, y por ultimo las reglas blandas. En las reglas duras estará todos los filtros de acuerdo a las políticas de seguridad planteada por la empresa, mientras que en las reglas blandas se encontrarán todos los filtros adicionales que la empresa lo requiera algún momento determinado. Una vez realizado la construcción del script se procederá a realizar las pruebas de software, midiendo las variables de vulnerabilidad y lentitud, usando las siguientes herramientas: wireshark, iperf, nmap, bmw-ng y arp –a. Concluyendo, se verifico que existía vulnerabilidad en algunos puertos y que de acuerdo a las políticas de seguridad solo tendrán acceso dos usuarios, usando como medio de accesibilidad el protocolo SSH, y en cuanto a la lentitud bloquear el broadcast, el IPV6 y las reglas predeterminadas del firewall que hacen que la red LAN colapse cada cierto tiempo.Tesisapplication/pdfspaUniversidad Nacional Hermilio ValdizánPEinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-nd/2.5/pe/Universidad Nacional Hermilio ValdizánRepositorio Institucional - UNHEVALreponame:UNHEVAL-Institucionalinstname:Universidad Nacional Hermilio Valdizáninstacron:UNHEVALFirewallSeguridad linuxhttps://purl.org/pe-repo/ocde/ford#2.02.04Aplicación de un firewall con iptables en la empresa Conexion Linux SACinfo:eu-repo/semantics/bachelorThesisSUNEDUTítulo ProfesionalUniversidad Nacional Hermilio Valdizán. Facultad de Ingeniería Industrial y de SistemasIngeniero de SistemasIngeniería de Sistemas20063064https://orcid.org/ 0000-0002-3506-8676612049https://purl.org/pe-repo/renati/level#tituloProfesionalhttps://purl.org/pe-repo/renati/type#tesisTHUMBNAILTIS 00043 V41.pdf.jpgTIS 00043 V41.pdf.jpgGenerated Thumbnailimage/jpeg17859https://repositorio.unheval.edu.pe/bitstreams/b6a82c68-8101-4bc3-9fc5-cf89d0d80c34/download050b6fc0cc8c07c12a7ab8478d9bff12MD58ORIGINALTIS 00043 V41.pdfTIS 00043 V41.pdfTexto completoapplication/pdf2780462https://repositorio.unheval.edu.pe/bitstreams/9c824786-f4c3-406f-bb34-a46d87b1d089/download8c473ce4cdb6dffad7bccd6db6599497MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81327https://repositorio.unheval.edu.pe/bitstreams/ab819155-1662-4fb5-b822-a4032c061714/downloadc52066b9c50a8f86be96c82978636682MD52TEXTTIS 00043 V41.pdf.txtTIS 00043 V41.pdf.txtExtracted texttext/plain101348https://repositorio.unheval.edu.pe/bitstreams/ad77dc3d-9adc-423d-9f8e-b99281caff59/download411abfcf85dbe20a748a053f199ec96aMD5720.500.13080/1266oai:repositorio.unheval.edu.pe:20.500.13080/12662024-10-22 11:05:19.38http://creativecommons.org/licenses/by-nc-nd/2.5/pe/info:eu-repo/semantics/openAccessopen.accesshttps://repositorio.unheval.edu.peRepositorio Institucional UNHEVALrepositorio@unheval.edu.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 |
| score |
13.905835 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).