Sunteți pe pagina 1din 20

DIPLOMADO DE PROFUNDIZACIÓN EN LINUX (OPCIÓN DE TRABAJO DE GRADO)

Paso 6 - Implementar sistemas orientados a la protección, la auditoria y seguridad informática

ESTUDIANTES:

HENRY VANEGAS PLAZA


CODIGO: 12283673

TUTOR

DANIEL ANDRES GUZMÁN AREVALO

GRUPO: 201494_14

UNIVERSIDAD ABIERTA Y A DISTANCIA UNAD

ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA


LA PLATA HUILA
A. Tabla consolidada para la ejecución de comandos IPTables para
reglas de filtrado:

Función(es) acción o finalidad sintaxis Ejemplo contextualizado de


Comandos de cada comando. cada comando.
IPTables.
Comandos
Comando:
A las CADENAS por defecto podemos iptables -L -n –v
unir cadenas creadas por nosotros Donde,
mismos para un mejor
funcionamiento del filtrado o el -L: Muestra las reglas.
enrutamiento. -v: Muestra información
detallada.
El comando IPTABLES tiene a su vez -n: Muestra la dirección ip y
parámetros y comandos que puerto en formato numérico.
permitirán definir el comportamiento No usa DNS para resolver
de una o varias reglas. Esto es, nombres.
agregar una regla, modificar una regla
existente, eliminar el nombre de una Mostrar las reglas de cadena
cadena
de entrada y salida:
Tema 1: iptables -L INPUT -n -v
Cadena y
iptables -L OUTPUT -n -v
opciones  -A Agregar nueva regla a la
de comandos
--line-numbers.
cadena especificada.
y de  -I Insertar nueva regla antes
parámetros Parar / Iniciar / Reiniciar el
de la regla firewall:
número_regla(rulenum) en la service iptables stop
cadena especificada de acuerdo service iptables start
a los parámetros sometida. service iptables restart
 -R Reemplazar la regla
(rulenum) en la cadena para borrar la línea 4:
especificada. iptables -D INPUT 4
 -E Modifica el nombre de la -D : Elimina una o más
cadena. reglas de la cadena
 [nombre-anterior-cadena por seleccionada.
nombre-nueva-cadena]
 -L Listado de reglas de la Insertar regla:
cadena especificada. Si no se
Primero encontramos el
número de línea:
determina una
cadena en particular, listará
iptables -L INPUT -n --line-
todas las cadenas existentes.
numbers.
 -N Crear nueva cadena
Para insertar una regla entre 1
asociándola a un nombre.
y 2;
 -P Modifica la acción por
defecto de la cadena iptables -I INPUT 2 -s
preseleccionada. 202.54.1.2 -j DROP
 -D Eliminar la
regla_número(rulenum) en la Guardar reglas:
cadena seleccionada. service iptables save
 -Z Pone los contadores de
paquetes y bytes a cero en la
cadena seleccionada. De no
poner seleccionar una cadena,
pondrá a cero todos los
contadores de
todas las reglas en todas
cadenas.

*Para ver el resto de comandos utilizar el


comando: man iptables

Parámetros

Todas las reglas en iptables tienen


definida su condición por los
parámetros, que constituyen su parte
primordial.

Algunos de estos parámetros son:

-i Interfaz de entrada
(eth0,eth1,eth2…)
-o Interfaz de salida
(eth0,eth1,eth2…)
–sport Puerto de origen
–dport Puerto destino
-p El protocolo del paquete a
comprobar, tcp, udp, icmp ó all. Por
defecto es all
-j Esto especifica el objetivo de la
cadena de reglas, o sea una acción
–line-numbers Cuando listamos las
reglas, agrega el número que ocupa
cada regla dentro de la cadena

*Para ver el resto de comandos utilizar


el comando: man iptables

Acciones

Y finalmente, las ACCIONES que


estarán siempre al final de cada regla
que determinará qué hacer con los
paquetes afectados. Si no se especifica
ninguna acción, se ejecutará la opción
por defecto que cada cadena tiene
asignada. Las acciones serían:

ACCEPT Paquete aceptado.


REJECT Paquete rechazado. Se
envía notificación a través del
protocolo ICMP.
DROP Paquete rechazado. Sin
notificación
MASQUERADE Enmascaramiento
de la dirección IP origen de forma
dinámica.Esta acción es sólo válida en
la tabla NAT en la cadena postrouting.
DNAT Enmascaramiento de la
dirección destino, muy conveniente
para re-enrutado de paquetes.
SNAT enmascaramiento de la IP
origen de forma similar a masquerade,
pero con IP fija.

Nota: Cuidado con el orden en el cual


disponemos las reglas.
IPTABLES LEE DE MANERA
SECUENCIAL LAS CADENAS DE
REGLAS.
Es decir, comienza por la primera y
verifica que se cumpla la condición y
la ejecuta sin verificar las siguientes.
Por consiguiente, si la primera regla
en la tabla filter de la cadena
input es rechazar cualquier paquete,las
siguientes reglas no serán verificadas,
y se rechazará cualquier paquete.

La sintaxis de una regla basicamente


sería:

iptables -t tabla tipo_operación cadena


regla_con_parámetros Acción

Por ejemplo:

iptables -t filter -A INPUT -p tcp


-dport 23 -j DROP

La cadena nos dice:


Que en la tabla filter, la cadena input
filtra los paquetes con protocolo tcp
que entran por el puerto 23 (puerto
asignado a telnet) y éstos son
rechazados (DROP) sin ninguna
notificación.

Podríamos escribir lo mismo de otra


forma,por ejemplo quitando “-t filter”,
ya que es la tabla por defecto, además
podemos cambiar el número de puerto
por”telnet” que en realidad es su
puerto asignado.

dport . Configura el puerto de destino -p <puerto>


para el paquete. Use bien sea un Tipo de protocolo ej: -p TCP
nombre de servicio (tal como www o
smtp), número de puerto, o el rango de --dport<puerto>
Indica puerto de destino ej: -p
números de puertos para configurar
UDP –dport 80.
esta opción. Para hojear los nombres y
alias de los servicios de red y los --sport
números que ellos usan, visualice el Indica el puerto de origen ej:-p
archivo /etc/services. La opción UDP –sport 53
--destination-port es sinónimo con
--dport.
Tema 2: Para especificar un rango de números
Opciones de de puertos, separe los dos números
coincidencia con dos puntos (:), tal como -p tcp
para el --dport 3000:3200.
protocolo El rango más grande aceptable es
TCP
(Incluir
0:65535.Use un caracter de
banderas), exclamación (!) después de la opción
UDP e ICMP --dport para coincidir todos los
paquetes que no utilizan el servicio de
red o puerto.
--sport — Configura el puerto fuente
del paquete usando las mismas
opciones que --dport. La opción
--source-port es sinónimo con --sport.
--syn — Provoca que todos los
paquetes designados de TCP,
comúnmente llamados paquetes SYN,
cumplan esta regla. Cualquier paquete
que esté llevando un payload de datos
no será tocado. Si se sitúa un punto de
exclamación (!) como bandera tras la
opción --syn se provoca que todos los
paquetes no-SYN sean seleccionados.
--tcp-flags — Permite a los paquetes
TCP con bits específicos o banderas,
ser coincididos con una regla. La
opción --tcp-flags acepta dos
parámetros. El primer parámetro es la
máscara, la cual configura banderas a
ser examinadas en el paquete. El
segundo parámetro se refiere a la
bandera que se debe configurar para
poder coincidir.Las banderas posibles
son:

ACK
FIN
PSH
RST
SYN
URG
ALL
NONE
A veces es útil permitir conexiones mac
TCP en una dirección, pero no en la Este módulo debe ser especificado
otra. Por ejemplo, puede que queira de forma explícita con «-m mac»
permitir conexiones a un servidor o «--match mac». Se usa para
coincidencias en las direcciones
WWW externo, pero no desde ese
Ethernet (MAC) de los paquetes
mismo servidor. entrantes, y por tanto sólo son
útiles para los paquetes que pasan
La solución del inexperto sería por las cadenas PREROUTING e
bloquear los paquetes TCP que vengan INPUT. Proporciona sólo una
del servidor. Desafortunadamente, las opción:
conexiones TCP precisan que los
paquetes fluyan en ambas direcciones --mac-source
para poder funcionar.
Seguida de un «!» opciona, y
La solución es bloquear sólo los luego una dirección ethernet en
Tema 3:
paquetes que se usan para solicitar una notación hexadecimal separada
Módulos con por «:», por ejemplo «--mac-
opciones de
conexión. A éstos se les llama source 00:60:08:91:CC:B7».
coincidencia paquetes SYN (ok, técnicamente son
paquetes con el indicador SYN activo, limit
y los FIN y ACK inactivos, pero los
llamamos paquetes SYN para Este módulo debe ser
abreviar). Rechazando estos paquetes, especificado de forma explícita
podemos detener intentos de conexión con «-m limit» o «--match limit».
en su inicio. Se usa para restringir la tasa de
coincidencias, como por ejemplo
El indicador (flag) «--syn» se usa para para suprimir mensajes de
este propósito: sólo es válido para las registro. Sólo se activará un
número dado de veces por
reglas que especifican TCP como segundo (por defecto, 3
protocolo. Por ejemplo, para coincidencias por hora, a ráfagas
especificar intentos de conexión TCP de 5). Tiene dos argumentos
desde 192.168.1.1: opcionales:
-p TCP -s 192.168.1.1 --syn --limit
Seguido por un número;
especifica el número máximo de
coincidencias de media por
segundo a permitir. El número
puede especificar unidades de
forma explícita, usando
«/second», «/minute», «/hour», o
«/day», o abreviadas (de manera
que «5/second» es lo mismo que
«5/s»).
--limit-burst
Tema 4: Una vez que un paquete ha coincidido Los siguientes son los
Opciones con una regla, la regla puede dirigir el objetivos estándar:
del objetivo paquete a un número de objetivos
y del listado diferentes que deciden su suerte y, <user-defined-chain> —
posiblemente, toman acciones Reemplace <user-defined-
adicionales. Cada cadena tiene un chain> con el nombre de una
objetivo por defecto, el cual es usado cadena definida por el usuario
si ninguna de las reglas en esa cadena dentro de la tabla. Este objetivo
coincide con un paquete o si ninguna pasa el paquete a la cadena
de las reglas que coinciden con el objetivo.
paquete específica un objetivo.
ACCEPT — Permite que el
El comando predeterminado para paquete se mueva hacia su
listar, iptables -L, proporciona una destino (o hacia otra cadena, si
vista muy básica de los filtros por no ha sido configurado ningún
defecto de las cadenas actuales de la destino para seguir a esta
tabla. Las opciones adicionales cadena).
proporcionan más información:
DROP — Deja caer el
paquete sin responder al
solicitante. El sistema que
envia el paquete no es
notificado de esta falla.

QUEUE — El paquete se
pone en una cola para ser
manejado por una aplicación
en el espacio de usuario.

RETURN — Para la
verificación del paquete contra
las reglas de la cadena actual.
Si el paquete con un destino
RETURN cumple una regla de
una cadena llamada desde otra
cadena, el paquete es devuelto
a la primera cadena para
retomar la verificación de la
regla allí donde se dejó. Si la
regla RETURN se utiliza en
una cadena predefinida, y el
paquete no puede moverse
hacia la cadena anterior, el
objetivo por defecto de la
cadena actual decide qué
acción llevar a cabo.

-v — Muestra la salida por


pantalla con detalles, como el
número de paquetes y bytes
que cada cadena ha visto, el
número de paquetes y bytes
que cada regla ha encontrado y
qué interfaces se aplican a una
regla en particular.

-x Expande los números en


sus valores exactos. En un
sistema ocupado, el número de
paquetes y bytes vistos por una
cadena en concreto o por una
regla puede estar abreviado
usando K (miles), M
(millones), y G (billones)
detrás del número. Esta opción
fuerza a que se muestre el
número completo.

-n Muestra las direcciones IP


y los números de puertos en
formato numérico, en lugar de
utilizar el nombre del servidor
y la red tal y como se hace por
defecto.

--line-numbers —
Proporciona una lista de cada
cadena junto con su orden
numérico en la cadena. Esta
opción puede ser útil cuando
esté intentando borrar una regla
específica en una cadena o
localizar dónde insertar una
regla en una cadena.

-t — Especifica un nombre
de tabla.
Las reglas creadas con el comando Guradar:
iptables son almacenadas en memoria. /sbin/service iptables sabe
Si el sistema es reiniciado antes de
guardar el conjunto de reglas iptables, start — Si se tiene un
se perderán todas las reglas. Para que cortafuegos o firewall (es
las reglas de filtrado de red persistan decir, /etc/sysconfig/iptables
Tema 5:
Directivas de
luego de un reinicio del sistema, estas existe), todos los iptables en
control de necesitan ser guardadas. ejecución son detenidos
IPTables, completamente y luego
guardado de Herramienta de configuración de nivel arrancados usando el
reglas y de seguridad (system-config- comando /sbin/iptables-restore.
archivos de securitylevel) — Una interfaz gráfica La directriz start sólo
configuració para crear, activar y guardar reglas funcionará si no se carga el
n de scripts básicas de cortafuegos. módulo del kernel ipchains.
de control
Control: stop — Si el cortafuegos
/sbin/service iptables <opcion> — Un está en ejecución, se descartan
comando ejecutado por el usuario root las reglas del cortafuegos que
capaz de activar, desactivar y llevar a se encuentran en memoria y
cabo otras funciones de iptables a todos los módulos iptables y
través de su script de inicio. ayudantes son descargados.
Reemplace <opcion> en el comando
con alguna de las directivas siguientes: Si se cambia la directiva
IPTABLES_SAVE_ON_STOP
dentro del archivo de
configuración
/etc/sysconfig/iptables-config
de su valor por defecto a yes,
se guardan las reglas actuales a
/etc/sysconfig/iptables y
cualquier regla existente se
moverá al archivo
/etc/sysconfig/iptables.save.

restart — Si el cortafuegos
está en ejecución, las reglas del
mismo que se encuentran en
memoria se descartan y se
vuelva a iniciar el cortafuegos
si está configurado en
/etc/sysconfig/iptables. La
directriz restart sólo funcionará
si no está cargado el módulo
del kernel ipchains.

B. Tabla de Interfaces o gestores para el control de un cortafuego


en una distribución GNU/Linux para manejo de reglas IPTables:
Se debe demostrar sobre cada Interfaz la creación de las reglas
para permitir o denegar las acciones solicitadas.

Interface Te Te Tema Tema 4: Turtle Tema


/ ma ma 3: 5:
Funcionalid 1: 2: LutelW Firew
ad Guf Zor all all
w p Build
(uf GPL er
w)
Descripción Turtle Firewall es un tipo de
general de interfaz de usuario excelente,
aunque más simple, para
la
iptables. Está integrado en
Interface algo llamado webmin (una
interfaz de administración
web). Es bastante básico, y
ni tan complejo ni capaz de
manejar cambios tan
complejos como el paquete
fwbuilder, pero es más que
capaz de manejar la mayoría
de los firewalls más simples,
así como también algunos
más avanzados.

Una gran ventaja con Turtle


Firewall es el hecho de que
está basado en la web y, por
lo tanto, puede controlarse
remotamente de una manera
totalmente diferente que con
fwbuilder y la mayoría de las
otras herramientas. Por
supuesto, también agrega un
mayor riesgo de seguridad ya
que webmin es un servicio
adicional independiente que
se ejecuta en el propio
firewall.
Bloquear  iptables -A INPUT
el -p tcp –sport 22 22
acceso → crea una regla
a nuestro para el puerto de
equipo origen tcp 2222
desde la IP
iptables -A INPUT -p tcp
192.168.1.1
0a -m iprange –src-range
Través del 192.168.1.13-
puerto 22 en 192.168.2.19 
función del VER EL ESTADO DEL
protocolo FIREWALL iptables -L -n
SSH. -v

Denegar Bloquear una dirección IP:


el acceso
a  iptables -A INPUT -s
Internet 192.168.1.10/22 -j
para DROP
el
Equipo con Bloquear una dirección IP
IP de salida:
192.168.1.1
0  iptables -A OUTPUT
-d 192.168.1.10 -j
DROP

Restringir También podemos


el acceso bloquear una url, por
a la ejemplo, facebook:
aplicación
Dropbox  iptables -A OUTPUT
URL de -p tcp -d
descarga https://www.dropb
ox.com/es/-j DROP
C. Tabla de distribuciones GNU/Linux como plataformas operativas
tipo cortafuegos:

Firewall / Tema 2: Tema 3: Tema 4: Tema 5:


Característic Tema 1: Endian Smoothwall Coyote monowall Guarddog
as
Distribución y Es una Distribución Podemos
Endian es una objetivos distribución de basada en permitir
distribución er lo Linux que cabe FreeBSD que conexiones o
OpenSource de suficientemente en un solo embarca un denegarlas a
Linux, desarrollada simple para ser floppy y con la firewall, y ciertas
Descripción
para actuar no instalados por los que podemos que aplicaciones
general de la solamente como usuarios compartir una proporciona que trabajan
distribución cortafuegos sino domésticos sin conexión una pequeña con la red de
como solución conocimientos de a Internet a imagen que redes, así
integral para Linux. modo se puede como dar
proteger su red de Soportar una de Router- poner y permiso de
amenazas externas, amplia variedad Firewall.. ejecutar apertura o
ofreciendo todos de tarjetas de red, desde tarjetas cierre de
los servicios que módems y otros o cartas CF, puertos.
brinda un UTM equipos. CD-ROM y
(Gestión Unificada Trabajamos con discos
de Amenazas) fácil muchos diferentes rígidos o
de usar e instalar. métodos de duros.
Además de ser útil conexión y
para el control de proveedores de
amenazas, también Internet de todo el
cuenta con mundo.
características Administrar y
especiales, configurar el
permitiendo software
configurar proxys, utilizando un
canales VPN, navegador web.
enrutadores, Ejecutar de
filtrado de datos, manera eficiente
así como en hardware viejo
herramientas y barato.
antivirus y anti Desarrollar una
spam. Es bastante comunidad de
fácil de administrar usuarios de
y de instalar. apoyo.
Use el patrocinio
de SmoothWall
limitada para
promover estos
objetivos.

SmoothWall es un
cortafuegos que
se distribuye bajo
licencia GPL en
dos versiones
estándar: Una
para procesadores
basados en 386 y
posteriores, y otra
para procesadores
de 64 bits
Distribución openSource de servidor de distribución de Versión herramienta
GNU/Linux Linux seguridad de Linux basado básica de gráfica (GUI)
en la que -IPCop: es una distribución de en disquete FreeBSD con
está basada distribución de código fuente servidor PHP
Linux que se dedica abierto basado en
a la el GNU / Linux
implementación de de
cortafuegos o funcionamiento
(Firewall),
•Firewall (ambas
direcciones)
•Red Virtual
Privada VPN
•Gateway
•VPN con
OpenVPN o IPsec
•Web Antivirus
•Web Antispam
•Email Antivírus
•Email Antispam
•Transparente
HTTP-Proxy
•Filtro de
Contenido
•Punto de Acceso
sin Hilo Seguro
•Protocolo de
Inicializacão de
Sesión - SIP y
Soporte para VoIP
•Traducción de
Direcciones de Red
nat
•Multi direcciones
IP (apelidos|aliases)
•HTTPS web
interfaz
•Estadísticas de
Conexión
•Log de tráfico en
la red
•Redirecionamento
de logs para
servidor externo
•Protocolo de
Configuración
Dinámica de
HostDHCP-
Servidor
•Servidor de
Tiempo NTP-
Servidor
•Sistema de
Deteccão de
Intrusos o Intrusion
Detection System -
IDS
•ADSL-Modem
Soporte
Las características Es una No requiere es el primer Trabaja bajo la
incluyen un distribución GNU maquinas muy sistema unix política
firewall de /Linux que tiene potentes, por lo que su general de
inspección de como objetivo que podrás momento de SElinux, por
paquetes, proxies a proporcionar usarlo en arranque ello da la
nivel de aplicación un cortafuegos o máquinas más tiene que ver impresión de
Característic para los distintos firewall de fácil antiguas. Brinda con PHP que trabajamos
as de protocolos (HTTP, administración e soporte para con una GUI o
Tráfico FTP, POP3, SMTP) instalación, tarjetas Ethernet interfaz del
con el apoyo de administrable a (con asignación firewall de
antivirus, virus y través de una estática Linux, aunque
spamfiltering para interfaz web. o DHCP), no se trate
el tráfico de correo PPPoE, y PPP. realmente de
electrónico (POP y ello.
SMTP), filtrado de
contenido de tráfico
Web y una molestia
” libre “solución
VPN (basada en
OpenVPN). La
principal ventaja de
Endian Firewall es
que es una pura
“Open Source”
solución que está
patrocinado por
Endian.
Denegar el acceso
del tráfico desde la
red WAN hacia la
red LAN.  Que se
adapte fácilmente a
los requerimientos,
ya que tiene la
capacidad de
implementar NAT,
y nos brinda una
interfaz Web, para
administrar más
fácilmente nuestro
servidor Firewall.
Mantenga sus e- Ser lo Capaz de La másOfrece validac
mails protegidos de suficientemente ofrecer el liviana de las
ión de
virus y spam. simple para ser rendimiento y el propuestas reglas (control
Endian Firewall instalados por los tiempo de de la entrada.
de reglas
asegura cualquier usuarios funcionamiento incorrectas o
servidor o cliente domésticos sin que se espera de -Filtrado de incompatibles
de correos, gracias conocimientos de cualquier paquetes con el tipo de
a proxies Linux. sistema basado -reglas de firewall que
Característic transparentes. más seguro en Linux. Este bloqueo estamos
as de Cualquier servidor producto -copias de gestionando),
Seguridad de correos, como firewall está seguridad compilador
Microsoft autorizado para - integrado que
Exchange o clientes uso personal y genera los
como Outlook o educativo, y está ficheros de
Mozilla disponible de configuración
Thunderbird forma gratuita. específicos
automáticamente para cada
serán protegidos y plataforma y
filtrados por Endian versión de
Firewall antivirus y software.
antispam, no hay
necesidad de
modificar
configuraciones de
su servidor o
cliente de correos.

Seguridad Web

El filtro de
contenidos de
Endian Firewall
mantiene una
experiencia de
navegación web de
forma segura,
protegiendo contra
virus y contenidos
no deseados como
violencia,
pornografía o
software pirata.
Permite al
administrador de la
red monitorizar
accesos, mejorando
así la
productividad.
También es útil en
aquellas compañías
que buscan que sus
empleados
naveguen solo por
sitios bien
definidos,
asegurando así la
integridad de los
negocios y un uso
adecuado de los
recursos.

* Un procesador a Diseñado para el Configuració  está


Endian Firewall Es partir de Pentium propósito de n completa disponible en
200 o compatible. proteger una red del sistema paquetes
Un Software De
* 128 Mb de personal o almacenada recompilados
Servidor De RAM. Para educativa. en formato para todas las
servicios Además de ser XML plataformas
Seguridad De
adicionales se diseñado para -cualquier (RHEL,
Código Abierto requiere más tener los sistema x86 CentOS,
memoria. requisitos CPU(500mh Ubuntu,
Que Se Ejecuta En
* Un disco duro de hardware  z) Debían, SuSe,
Hardware Linux. Muchos de al menos 2 Gb. muy bajo,  Ram(256mb) Mac OS X,
recomendad Puede ser IDE o - se puede FreeBSD,
Usuarios Optan Por
o para SCSI. instalar en un Windows…)
instalación Instalar El Software * Al menos una 486 con 12 MB y también en
tarjeta de red y de memoria código fuente
En Los
otro interfaz, ya RAM, para
Ordenadores sea cable modem, disquetera y 2 compilarlo
ADSL u otra tarjetas de red manualmente
Endian Dedicados
tarjeta de red.
Exclusivamente Al
Programa. Los
Requisitos Del
Sistema Para
Ejecutar Firewall
Endian Varían En
Función Del
Tamaño De La Red
. CPU

Redes De Hasta 25
Usuarios Y Cinco
Conexiones VPN
Necesitan Un
Procesador Pentium
III A 1 GHz . PCs
Con Endian En
Redes De Hasta 50
Usuarios Requieren
Un Pentium IV
Corriendo A 2,8
GHz O Más Rápido
.
RAM
Para Redes Más
Pequeñas , Las
Necesidades
Endian Sólo 512
MB De RAM , Para
Los Más Grandes ,
Endian Requiere Al
Menos 1 GB

Espacio En Disco
Duro
Pequeñas Redes
Necesitan Al
Menos 8 GB De
Espacio En Disco
Duro Disponible .
Mientras Que Las
Más Grandes
Tienen 20 GB De
Disco Duro
Disponible.
Otros Componentes
Todos Los Equipos
Que Ejecutan
Firewall Endian
Necesitan Dos
Tarjetas De Red De
100 MB . Además,
Los Equipos Que
Ejecutan Endian
Deben Ser Equipados
Con Componentes De
Refrigeración De
Más, Ya Que Deben
Funcionar Sin
Interrupción
La solución Endian Ejecutar de  Enrutador al Se usa con Es una
Hostspot es una manera eficiente que se conecta ordenadores herramienta
completa y flexible en hardware viejo el módem del integrados de muy flexible
herramienta para y barato. ordenador con la los motores porque tiene
manejar el acceso a Desarrollar una distribución, de pc más soporte para
Internet. Endian comunidad de para adsl o cable estándar una amplia
Hotspot permite a usuarios de módem.  proporciona gama de
hoteles, librerías, apoyo. característica firewalls,
escuelas, s de incluidos Linu
aeropuertos, cortafuegos x iptables,
Otras bancos, ciber-cafes, comerciales Cisco ASA &
característic entre otros, entregar caros PIX, Cisco
as a sus clientes FWSM, Cisco
adicionales acceso fácil y router Access
seguro a lists, pf, ipfw y
navegacion Web. ipfilter para
BSD y HP
Escoja la forma en ProCurve ACL
que sus clientes firewalls.
navegan: sesiones
basadas en tiempo
o trafico, con
tickets de prepago o
postpago o incluso
acceso liberado.
BIOGRAFIA:

https://access.redhat.com/documentation/es-es/red_hat_satellite/6.0/html-
single/user_guide/

http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-rg-es-4/s1-iptables-options.html
https://elbauldelprogramador.com/20-ejemplos-de-iptables-para-sysadmins/

S-ar putea să vă placă și