Iptables

Netfilter es un framework disponible en el núcleo Linux que permite interceptar y manipular paquetes de red. Dicho framework permite realizar el manejo de paquetes en diferentes estados del procesamiento. Netfilter es también el nombre que recibe el proyecto que se encarga de ofrecer herramientas libres para cortafuegos basados en Linux.
El componente más popular construido sobre Netfilter es iptables, una herramientas de cortafuegos que permite no solamente filtrar paquetes, sino también realizar traducción de direcciones de red (NAT) para IPv4 o mantener registros de log. El proyecto ofrecía compatibilidad hacia atrás con ipchains hasta hace relativamente poco, aunque hoy día dicho soporte ya ha sido retirado al considerarse una herramienta obsoleta. El proyecto Netfilter no sólo ofrece componentes disponibles como módulos del núcleo sino que también ofrece herramientas de espacio de usuario y librerías.

Vamos a comentar el siguiente ejemplo.

echo -n Aplicando Reglas de Firewall...
## FLUSH de reglas
iptables –F (Vaciar las reglas de una chain)
iptables –X (Eliminar una chain vacía)
iptables –Z (Poner a cero los contadores de paquetes y bytes en todas las reglas de una chain)
iptables -t nat –F (Comando predefinido de vaciar todas las reglas de una chain)
-t (Comando predefinido) -p o-m(Cambiar la política de una chain predefinida) -N(Crear una nueva chain) -s(direcciones de Origen) Destino (`-d', `--destination' o `--dst'), normalmente van a localhost añadir (-A) y eliminar (-D), las otras (-I para insertar y -R para reemplazar)
## Establecemos politica por defecto a Aceptar (Cambia la política de una chain predefinida con -p )
iptables -P INPUT ACCEPT (La cadena de ENTRADA que en este caso acepta todas las entradas, de modo predefinido)
iptables -P OUTPUT ACCEPT (La cadena de SALIDA que en este caso acepta todas las salidas, de modo predefinido)
iptables -P FORWARD ACCEPT(Cadena de REDIRECCIÓN, Todos los paquetes que exactamente pasan por este sistema pasan a través de esta cadena, de modo predefinido)
NAT table(Esta tabla es la responsable de configurar las reglas de reescritura de direcciones o de puertos de los paquetes.)
iptables -t nat -P PREROUTING ACCEPT(Cadena de PRERUTEO, Los paquetes entrantes pasan a través de esta cadena antes de que se consulte la tabla de ruteo local, principalmente para DNAT)
iptables -t nat -P POSTROUTING ACCEPT(Cadena de Postruteo, Los paquetes salientes pasan por esta cadena después de haberse tomado la decisión del ruteo,principalmente para SNAT)
## Empezamos a filtrar
## Nota: eth0 es el interfaz conectado al router y eth1 a la LAN
# El localhost se deja (por ejemplo conexiones locales a mysql)
/sbin/iptables -A INPUT -i lo -j ACCEPT Añadir una regla que configure las interfaces de entrada de red en localhost, y cuando un paquete cumpla esta regla sea aceptado
de red de localhost -i Configura las interfaces de entrada de red localhost -j Dice a iptables que salte a un objetivo en particular en este caso aceptar cuando un paquete cumple una regla en particular.
# Al firewall tenemos acceso desde la red local
iptables -A INPUT -s 192.168.10.0/24 -i eth1 -j ACCEPT Añade una regla que configure el paquete de entrada que su origen este entre 192.168.10./24 y configura las intefaces de entrada de red eth1, y si cumple la regla se acepta.
Añadir la regla que configure el origen
# Ahora hacemos enmascaramiento de la red local
# y activamos el BIT DE FORWARDING (imprescindible!!!!!)
iptables -t nat -A POSTROUTING -s 192.168.10.0/24 -o eth0 -j MASQUERADE Todo paquete cuyo origen sea la red 192.168.0.0/24 y que salga por la interfaz de red eth0 sea afectado por la operación MASQUERADE
# Con esto permitimos hacer forward de paquetes en el firewall, o sea
# que otras maquinas puedan salir a traves del firewall.
echo 1 > /proc/sys/net/ipv4/ip_forward
## Y ahora cerramos los accesos indeseados del exterior:
# Nota: 0.0.0.0/0 significa: cualquier red
# Cerramos el rango de 'puertos bien conocidos' (well known port)
iptables -A INPUT -s 0.0.0.0/0 -p tcp -dport 1:1024 -j DROP
Cerramos los puertos para conexiones con cualquier red , puerto 1 al 1024 con conexion tcp
iptables -A INPUT -s 0.0.0.0/0 -p udp -dport 1:1024 -j DROP
Cerramos los puertos para conexiones con cualquier red, puerto 1 al 1024 con conexion ucp
# Cerramos un puerto de gesti�n: webmin
iptables -A INPUT -s 0.0.0.0/0 -p tcp -dport 10000 -j DROP
Cerramos los puertos para conexiones con cualquier red, puerto 10000 con conexion tcp
echo " OK . Verifique que lo que se aplica con: iptables -L -n"
# Fin del script

Cloking It

¿Que es Cloking It?
Es un sistema de gestión de proyectos donde podemos anotar y seguir los proyectos a realizar y dentro de él listas de tareas con sus correspondientes tareas jerarquizadas a las que asignaremos una fecha y un tiempo para su realización. Cada tarea tendrá una fecha de finalización, el tiempo a emplear en dicha tarea y el uso de comentarios dentro de cada tarea.

Hoy en clase hemos estado José Luis, Jesús y yo probando Cloking It. En la asignatura de Proyectos de Aplicación de Gestión lo haremos con un proyecto real, donde compartiremos archivos comunes del grupo y donde podremos ver como Cloking It nos creara un diagrama de Gantt para ver el tiempo necesario para terminar el proyecto entre otras aplicaciones. Algunos pantallazos del programa.







Wordpress

1. Como traducirlo a castellano

Nos bajamos el parche para pasarlo a castellano, por ejemplo de la página http://www.buddypress-es.com/noticias/descargas/. Una vez descargado deberían aparecer dos archivos como en la imagen de abajo.


El siguiente paso es copiar el archivo es_Es.mo en la carpeta /wp-includes/languages/ en caso de no existir habría que crearla.


Una vez hallamos metido el archivo en la carpeta nos metemos en settings y le damos a Blog language y seleccionamos el idioma que queramos en este caso el castellano.


2. Cambiar el theme por otro más moderno.

Nos descargamos un skin de alguna página como por ejemplo,

http://wordpressthemes.pro/wordpress-themes


Una vez descargado el skin que queremos tenemos que meterlo en la carpeta c:\xampp\htdocs\wordpress-mu\wp-content\themes.



3. Crear algún usuario para que nos bloguee un poquito.

Le damos a la opción de usuarios en el menú en la izquierda y nos aparecerá una pantalla como la de abajo donde definimos el nombre de usuario así como su dirección de correo y donde podemos dar distintos privilegio.



Una vez creado el usuario debería aparecer como aquí abajo.

4. Bloguear nosotros mismos como admin .

Para bloquear nos metemos en entradas en el menú de la parte de la izquierda y seleccionamos add new y nos aparecerá una ventana como la que se muestra abajo donde introducimos el titulo de la entrada y el texto que queramos.



Una vez blogueado nos aparecerá la entrada de la misma forma que aquí abajo donde podremos editarla y demás opciones.



Encriptación a nivel de transporte y a nivel de red

El Protocolo de Seguridad de la Capa de Red (Network Layer Security Protocol - NLSP) y el Protocolo de Seguridad de la Capa de Transporte (Transport Layer Security Protocol - TLSP) permiten a los sistemas comunicarse de forma segura sobre Internet. Estos son transparentes para la mayor parte de las aplicaciones. La función de encriptado afecta a todas las comunicaciones que ocurran a lo largo de diferentes sistemas.

Ambos protocolos están basados en el concepto de id de clave o key-id; éste es transmitido sin encriptar junto con el paquete encriptado. Permite controlar el comportamiento de los mecanismos de encriptado y desencriptado: especifica el algoritmo de encriptado, el tamaño del bloque de encriptado, el mecanismo de control de integridad usado, el período de validez de la clave, etc. Utiliza un mecanismo de administración de claves para intercambiar calves e ids de claves.
Ambos protocolos difieren notablemente en la granularidad de la protección.

TLSP está limitado a conexiones individuales tales como circuitos virtuales creados en TCP. Diferentes circuitos entre el mismo par de hosts pueden ser protegidos con diferentes claves. El segmento TCP completo (incluyendo el encabezado) es encriptado. Este nuevo segmento es enviado al protocolo IP, con un identificado de protocolo diferente. Al recibir el paquete, IP envía el paquete a TLSP, que luego de desencriptar y verificar el paquete, lo pasa a TCP
NLSP Ofrece más opciones que TLSP. Puede ser instalado en un router, y proteger así la subred completa.

NLSP opera por encapsulación o “tunneling”. En modo túnel, el paquete IP es encriptado y luego es adjuntado a un nuevo paquete IP. La dirección IP en este encabezado puede diferir de aquella del paquete original ofreciendo una defensa contra el análisis de tráfico.

Comandos NET SHARE y NET USE

Hoy en la clase hemos visto los comandos NET SHARE y NET USE. Algunos ejemplos vistos en clase.
Comando NET SHARE:
Vamos a compartir la carpeta Ramon que se muestra aquí abajo:



Para compartir este carpeta lo hacemos con el comando net share Ramon=C:\Ramon en la consola de ms-dos.



Vemos en el resultado en la carpeta anterior que aparecerá como compartida.


¿Que es Google Analytics?

Google Analytics es un servicio gratuito de estadisticas de sitios web. Ofrece información agrupada según los intereses de tres tipos distintos de personas involucradas en el funcionamiento de una página: ejecutivos , técnicos de marketing y webmasters .

Se pueden obtener informes como el seguimiento de usuarios exclusivos, el rendimiento del segmento de usuarios, los resultados de la campaña de marketing, el marketing de motores de búsqueda, las pruebas de versión de anuncios, el rendimiento del contenido, el análisis de navegación, los objetivos y proceso de redireccionamiento o los parámetros de diseño web. Este producto se desarrolló en base a la compra de Urchin (hasta entonces la mayor compañía de análisis estadístico de páginas web) por parte de Google.

Buscador de deportes