Seguridad en Linux y manejo de Iptables
18 enero 2007
rcastillo
EXCELENTE el trabajo realizado por Francisco Javier Fernández Piatek (2ºasi) sobre seguridad en linux. Los temas principales que trata son:
- SEGURIDAD PRIMARIA (HARDWARE) y SEGURIDAD SECUNDARIA (INSTALACIÃ?N)
- BASTIONADO (FORTIFICACIÃ?N) DEL SISTEMA
- ACTUALIZACIÃ?N DE PARCHES DE SEGURIDAD
- INSTALACIÃ?N DE HERRAMIENTAS DE MONITORIZACIÃ?N DEL SISTEMA Y DE DETECCIÃ?N DE INTRUSOS
- UTILIZACIÃ?N DE HERRAMIENTAS DE AUDITORÃA PARA LA COMPROBACIÃ?N DE LA SEGURIDAD LOCAL Y REMOTA
- USO DE HERRAMIENTAS EN EL CASO DE QUE EL SISTEMA SEA COMPROMETIDO
- SEGURIDAD BÃSICA EN SERVICIOS (ssh, squid, ftp,x-window)
- FIREWALL
- TCP-WRAPPING
- IPTABLES
- HERRAMIENTAS PARA LA SEGURIDAD
¡Vale la pena leerlo! son sólo 27 páginas (licencia Creative Commons).
por favor puedes enviarme el artículo.
«Seguridad en Linux y manejo de iptables»
gracias de antemano.
Una crítica que por ahí no sirve de nada pero el documento nada que no haya escrito ya de forma similar varias veces, los ejemplos son muy pobres, etc. Lo que quiero decir que no hubo mucho esmero en contribuir con algo nuevo que sirva.
También se ve que es alguien que habla de Linux desde lo lejos, ya que el documento está formateado desde MS Off… 2007.
Alguien me podria facilitar un libro de administracion de firewall que es que recien empiezo en proteccion con linux
hola, buenos dias, me gustaria poder acceder al documento que posteas pero el enlace al parecer esta teniendo algun tipo de problema y no puede acesar al documento, seria posible me facilites otro link, gracias
El documento esta muy bien como esquema para la seguridad, sin embargo yo elegiria otras herramientas (todo es cuestion de gustos) que ademas de potencia aportan mejor comprension.
Un ejemplo de ellos seria utilizar shorewall en vez de iptables, shorewall trabaja a mas alto nivel que iptables aunque finalmente haga uso de estas. Sin embargo con shorewall la configuracion es mucho mas clara ademas de facilitar el uso del control de trafico pudiendo dividir el ancho de banda de una interfaz de red para varios servicios, usuarios, etc…
En cuanto a gestion de intrusos tb utilizaria chkrootkit mediante un script que envie mediante correo el resultado de las pruebas, snort y tripwire me parecen buenas elecciones aunque algo complejo de utilizar en principio, aunque una vez dominadas son imprescindibles.
Tan solo Felicitar al autor del documento ya que como una guia para alguien que quiera iniciarse en seguridad en Linux es util.
Un saludo.