94
PROPUESTA E IMPLEMENTACION DE UN APPLIANCE DE SEGURIDAD A PARTIR DEL RE-USO TECNOLOGICO DANIEL ECHEVERRY MATIAS UNIVERSIDAD CATOLICA DE PEREIRA FACULTAD DE CIENCIAS BÁSICAS E INGENIERÍAS PROGRAMA DE INGENIERÍA DE SISTEMAS Y TELECOMUNICACIONES PEREIRA 2011 1

Propuesta Imp de Appliance

Embed Size (px)

Citation preview

Page 1: Propuesta Imp de Appliance

5/16/2018 Propuesta Imp de Appliance - slidepdf.com

http://slidepdf.com/reader/full/propuesta-imp-de-appliance 1/94

 

PROPUESTA E IMPLEMENTACION DE UN APPLIANCE DE SEGURIDAD APARTIR DEL RE-USO TECNOLOGICO

DANIEL ECHEVERRY MATIAS

UNIVERSIDAD CATOLICA DE PEREIRAFACULTAD DE CIENCIAS BÁSICAS E INGENIERÍAS

PROGRAMA DE INGENIERÍA DE SISTEMAS Y TELECOMUNICACIONESPEREIRA

2011

1

Page 2: Propuesta Imp de Appliance

5/16/2018 Propuesta Imp de Appliance - slidepdf.com

http://slidepdf.com/reader/full/propuesta-imp-de-appliance 2/94

 

PROPUESTA E IMPLEMENTACION DE UN APPLIANCE DE SEGURIDAD APARTIR DEL RE-USO TECNOLOGICO

DANIEL ECHEVERRY MATIAS

Informe Final

TUTOR:INGENIERO DANIEL FELIPE BLANDON

UNIVERSIDAD CATOLICA DE PEREIRAFACULTAD DE CIENCIAS BÁSICAS E INGENIERÍAS

PROGRAMA DE INGENIERÍA DE SISTEMAS Y TELECOMUNICACIONESPEREIRA

2011

2

Page 3: Propuesta Imp de Appliance

5/16/2018 Propuesta Imp de Appliance - slidepdf.com

http://slidepdf.com/reader/full/propuesta-imp-de-appliance 3/94

 

RESUMEN

Este proyecto, busca desarrollar y construir una solución de seguridad, usando el

re-uso tecnológico, aprovechando aquellas maquinas que cumplieron su vida util,pero que aun así pueden llegar a cumplir ciertas funciones dentro de una red.

Usando esta tecnología antigua, el proyecto aporta una alternativa de solución a

la grande problemática que está viviendo el mundo actual, en cuanto a los

desechos tecnológicos, de esta forma, se beneficiaran las pequeñas y medianas

empresas, implementando soluciones de seguridad a bajo costo, y

adicionalmente, se beneficiara el medio ambiente.

This project seeks to develop and build a workaround of security, using the

technological reuse, taking advantage of these machines that complete their useful

life, but these yet are useful to perform certain functions within a network. Using

this old technology, the project contribute an alternative of workaround to the big

problematic that is living the today's world, with regard to technological waste, thus,

to benefit small and medium enterprises, implementing security workarounds at

low cost, and additionally, will benefit the environment.

3

Palabras claves: Dispositivo de seguridad, UTM, Firewall, Seguridad informatica,Redes, appliance de seguridad.

ABSTRACT

Page 4: Propuesta Imp de Appliance

5/16/2018 Propuesta Imp de Appliance - slidepdf.com

http://slidepdf.com/reader/full/propuesta-imp-de-appliance 4/94

 

TABLA DE CONTENIDO

1 Introducción 10

2 Formulación del problema 12

3 Objetivos 14

4 Justificación 15

5 Cronograma de actividades 18

6 Marco Contextual 19

6.1 “Implementación De Clusters Beowulf Como Firewall” 19

6.2 “Modelo de solución de enrutamiento de datos a bajo costo basado en 

software libre” 20

6.3 “Purdue Firewall Appliance” 21

6.4 Solución Fortinet 22

6.5 Solución SonicWall 24

6.6 Diferencias entre el proyecto y las soluciones comerciales 25

7 Marco Teórico 27

4

Page 5: Propuesta Imp de Appliance

5/16/2018 Propuesta Imp de Appliance - slidepdf.com

http://slidepdf.com/reader/full/propuesta-imp-de-appliance 5/94

 

7.1  Appliance 27

7.2 Tipos de Appliance 27

7.2.1  Appliance de telefonía IP 27

7.2.2  Appliance de correo 28

7.2.3  Appliance de Monitoreo 29

7.3 UTM 29

7.4 Servicios de seguridad 29

7.4.1 Firewall 29

7.4.2 IDS/IPS 30

7.4.3 VPN 31

7.4.4 Proxy 33

7.5 Sistemas operativos embebidos 34

7.5.1 Sistemas embebidos 34

7.5.2 Sistemas operativos embebidos 34

5

Page 6: Propuesta Imp de Appliance

5/16/2018 Propuesta Imp de Appliance - slidepdf.com

http://slidepdf.com/reader/full/propuesta-imp-de-appliance 6/94

 

7.6  Algunos sistemas operativos embebidos 35

7.6.1 Symbian OS 35

7.6.2 DD-WRT 35

7.6.3 OpenWRT 36

7.7 El reuso tecnológico en Colombia 36

8 Definición operacional de términos 38

9 Enfoque metodológico 39

9.1 Instalación del sistema operativo 39

9.2 Instalación de servicios 45

9.2.1 Configuración Básica 45

9.2.1.1 Configuración de la interfaz WAN 47

9.2.1.2 Configuración de la interfaz LAN 49

9.2.1.3  Actualizando el gestor de paquetes 52

9.2.2 Instalación Firewall 57

6

Page 7: Propuesta Imp de Appliance

5/16/2018 Propuesta Imp de Appliance - slidepdf.com

http://slidepdf.com/reader/full/propuesta-imp-de-appliance 7/94

 

9.2.2.1 Objetivos de un firewall 59

9.2.3 Instalación IDS 63

9.2.3.1 Snort 64

9.2.4 Instalación VPN 67

9.2.5 Instalación Proxy 68

9.2.5.1 Squid 70

9.3 Pruebas de rendimiento 72

9.3.1 Escenario de las pruebas 74

9.4  Análisis de los resultados 77

10 Conclusiones 90

11 Recomendaciones 91

12 Referencias bibliográficas 92

13 Bibliografía 94

7

Page 8: Propuesta Imp de Appliance

5/16/2018 Propuesta Imp de Appliance - slidepdf.com

http://slidepdf.com/reader/full/propuesta-imp-de-appliance 8/94

 

TABLA DE IMAGENES.

Figura 1. Desechos tecnológicos 13

Figura 2. Numero de transistores por chip a escala logarítmica 15

Figura 3.  Appliance Fortinet  23

Figura 4. Diagrama VPN 32

Figura 5. Diagrama PROXY 33

Figura 6. Equipo usado para el proyecto 42

Figura 7. Equipo usado para el proyecto 43Figura 8. Instalación OpenWRT 44

Figura 9. Pruebas de ping 45

Figura 10. Ventana de logueo OpenWRT 46

Figura 11. Cambiando el password de root  46

Figura 12. Interfaz WEB 47

Figura 13. Configuración de las interfaces 48

Figura 14. Diagnósticos 49

Figura 15. Configuración DHCP 50

Figura 16. Configuración interfaz de red equipo cliente 50

Figura 17. Pruebas de ping 51

Figura 18. Pruebas de Traceroute 51Figura 19. Esquema NAT 52

Figura 20. Reglas por defecto del firewall  52

Figura 21. Menu paquetes 54

8

Page 9: Propuesta Imp de Appliance

5/16/2018 Propuesta Imp de Appliance - slidepdf.com

http://slidepdf.com/reader/full/propuesta-imp-de-appliance 9/94

 

Figura 22. Paquetes instalados 55

Figura 23. Paquetes disponibles 56

Figura 24. Backup y restaurar  57Figura 25. Esquema Firewall  59

Figura 26. Cadenas básicas de firewall  60

Figura 27. Targets de un firewall  61

Figura 28. Menu Firewall  62

Figura 29. Snort  64

Figura 30. Instalacion SNORT 65

Figura 31. Paquete OPENVPN 68

Figura 32. Paquete OPENVPN - DEVEL 68

Figura 33. Esquema Proxy 69

Figura 34. Paquete Squid 70

Figura 35. Laboratorio A 74Figura 36. Laboratrio B 76

Figura 37. Grafica Consumo CPU 77

Figura 38. Grafica Consumo CPU 78

Figura 39. Grafica Consumo CPU 78

Figura 40. Grafica Rendimiento interfaces 79

9

Page 10: Propuesta Imp de Appliance

5/16/2018 Propuesta Imp de Appliance - slidepdf.com

http://slidepdf.com/reader/full/propuesta-imp-de-appliance 10/94

 

1. INTRODUCCIÓN

Hoy en día, la seguridad informática juega un papel fundamental en cualquier 

empresa, ya que estas se concientizan de cuidar su activo más importante: “Lainformación”. Sin embargo, implementar la infraestructura necesaria (hardware y

software) para reducir los riesgos y aumentar la protección de los datos requiere

de una cantidad de dinero que algunas empresas no tienen, o los recursos no

son destinados, o simplemente no están dispuestas a pagar por algo que ven

como un gasto y no como una inversión.

En el mercado existen appliances de seguridad (también llamadas UTM), queproporcionan toda la seguridad perimetral necesaria para cualquier sistema

informático, estos equipos trabajando a nivel de aplicación, analizan y permiten el

paso del tráfico en función de las políticas implementadas en el dispositivo, en

otras palabras estos equipos son una “caja negra” en la cual están todos los

servicios de seguridad integrados. Existen muchos fabricantes de este tipo de

equipos, desde Cisco1 hasta Fortinent2, pero los precios son algo elevados, por 

ejemplo, un equipo Fortigate F110C, ideal para redes de 150 usuarios, cuesta

2.800 USD3 con todas las licencias activas, mientras que un equipo Cisco ASA

5505 con características similares cuesta alrededor de 2.100 USD4

 Ahora bien, hay una problemática que surge en las empresas ¿Qué hacer con los

PC's obsoletos?, generalmente los equipos catalogados como obsoletos terminan

en la basura, sin darse cuenta que están cometiendo dos grandes errores. El

primero es la contaminación del medio ambiente, ya que los dispositivos

electrónicos no se pueden tratar como basura convencional, dado su contenidode sustancias tóxicas como el cromo, el cadmio y el mercurio5. Y el segundo error 

1 http://www.cisco.com/en/US/products/ps6120/index.html2 http://www.fortinet.com/products/fortigate/111C.html3 http ://www .avfirewalls .com /FortiGate -110 C .asp4 http ://www .router -switch .com /Price -cisco -firewalls -security -cisco -asa -5500- series

 

 _ c 265 http ://www .elmundo .es /elmundosalud /2006/06/30/industria /1151687483.html 

10

Page 11: Propuesta Imp de Appliance

5/16/2018 Propuesta Imp de Appliance - slidepdf.com

http://slidepdf.com/reader/full/propuesta-imp-de-appliance 11/94

 

que cometen las empresas, es asumir que dichos equipos por ser de tecnología

antigua, no se les puede dar otra utilidad, esto es un error grave ya que si bien no

son equipos de última tecnología, son equipos que pueden soportar una función

limitada.

Este proyecto plantea una solución a dicha problemática. En primer lugar,

proponer e implementar una solución de seguridad perimetral, usando aquellas

máquinas de tecnología antigua, y en segundo lugar, hacer re-uso de aquellos

equipos anticuados, pero todavía útiles, contribuyendo así al medio ambiente.

11

Page 12: Propuesta Imp de Appliance

5/16/2018 Propuesta Imp de Appliance - slidepdf.com

http://slidepdf.com/reader/full/propuesta-imp-de-appliance 12/94

 

2. FORMULACIÓN DEL PROBLEMA

Debido a que en la actualidad la información importante de cualquier empresa se

encuentra sistematizada, existe cada vez más el riesgo de que personas noautorizadas observen o roben dicha información, por tal motivo; hay soluciones

de Hardware y Software que tienen como único fin minimizar los riesgos de que

suceda un acceso no autorizado a la información o una fuga de la misma.

Desafortunadamente este tipo de soluciones son costosas, e inasequibles para

pequeñas empresas. Por tal motivo hay empresas que no están protegiendo su

información de forma adecuada, poniendo así en riesgo la privacidad no solo dela organización sino también de sus clientes, Esto se deriva por carencia de

recursos económicos, o por factores como: Desconocimiento, o simplemente

porque no se cuenta con el personal capacitado para administrar este tipo de

herramientas.

Un problema con el que se enfrentan las empresas es , qué hacer con aquellos

equipos que ya han llegado a un nivel de obsolescencia . Es claro que estos

dispositivos electrónicos se demoran varios años en descomponerse y además de

esto si son desechados pueden contaminar el medio ambiente por las sustancias

toxicas con las que fueron diseñados.

12

Page 13: Propuesta Imp de Appliance

5/16/2018 Propuesta Imp de Appliance - slidepdf.com

http://slidepdf.com/reader/full/propuesta-imp-de-appliance 13/94

 

Figura 1: Desechos tecnológicos6 

La idea principal de este proyecto es ayudar en la solución de estas dos

problemáticas que hoy en día son más evidentes.

Se Usarán equipos con tecnología obsoleta para configurar un appliance que se

encargue de proteger la seguridad de la información en las PYMES (pequeñas y

medianas empresas), las cuales, por alguna razón no pueden tener un equipo de

marca dedicado para este fin.

6 http://greennaturebook.blogspot.com/2011/05/desechos-tecnologicos.html

13

Page 14: Propuesta Imp de Appliance

5/16/2018 Propuesta Imp de Appliance - slidepdf.com

http://slidepdf.com/reader/full/propuesta-imp-de-appliance 14/94

 

3. OBJETIVO GENERAL

Proponer un Appliance de seguridad que provea servicios de: IDS, VPN, proxy,

Firewall y enrutamiento a partir del re-uso tecnológico, para suplir las necesidadesque tienen las pymes en cuanto a la seguridad de su información.

OBJETIVOS ESPECÍFICOS

Proponer una nueva alternativa a la grave problemática ambiental que sufre

hoy en día el mundo, referente a los desechos tecnológicos.

Indagar sobre antecedentes de trabajos similares que se hayan realizadoen este sentido.

Consultar sobre cual es el mejor Hardware y software para implementar la

solución

Definir cuales son los requerimientos mas urgentes para las pymes en

cuanto a seguridad.

14

Page 15: Propuesta Imp de Appliance

5/16/2018 Propuesta Imp de Appliance - slidepdf.com

http://slidepdf.com/reader/full/propuesta-imp-de-appliance 15/94

 

4. JUSTIFICACIÓN

Con este proyecto, se demostrará que con aquellos equipos catalogados como “obsoletos”

se pueden construir dispositivos muy útiles para cualquier empresa u organización,

contribuyendo de esta forma al reciclaje de equipos electrónicos, pero ¿qué se puede definir como “Obsoleto”? (Tubella, I. & Vilaseca, J. (2005)) Según la ley de Moore, fundador y

primer directivo de INTEL, cada 3 años la potencia de los ordenadores se multiplica por 4.

Esto quiere decir, que un equipo de cómputo fabricado en el año 1998, será 16 veces más

limitado que un equipo actual.

Figura 2. Numero de transistores por chip a escala logarítmica. Autor: (Tubella, I. & Vilaseca, J. (2005))

Cabe resaltar que si un equipo es viejo no quiere decir que ya no sirve, se debe explotar la

tecnología al máximo, antes de darla como obsoleta. Hay funciones o servicios los cuales no

requieren una capacidad de procesamiento considerable y son estos equipos los adecuados

para prestar dichos servicios.

La pertinencia y la innovación del proyecto, radican en que fácilmente se puede construir y

administrar una plataforma de seguridad a un costo muy bajo, sin necesidad de adquirir 

hardware adicional como dispositivos físicos dedicados a servicios de seguridad; con esta

propuesta, las empresas que no velaban por la seguridad de sus sistemas, argumentando

lo costoso que es adquirir la infraestructura necesaria, se darán cuenta que el factor 

económico no es un obstáculo para preocuparse por su seguridad informática.15

Page 16: Propuesta Imp de Appliance

5/16/2018 Propuesta Imp de Appliance - slidepdf.com

http://slidepdf.com/reader/full/propuesta-imp-de-appliance 16/94

 

 Asimismo, es muy importante crear una cultura del re-uso tecnológico, ya que así se

concientiza sobre lo importante que es no desechar irresponsablemente dispositivos

electrónicos.

Los países desarrollados generan miles de toneladas de basura tecnológica cada día. Estos

dispositivos contienen elementos altamente tóxicos, que al entrar en contacto con la

naturaleza causan daños irreversibles en la salud y el medio ambiente. Estas sustancias son

nocivas para el ser humano, y al desechar estos equipos pueden llegar a las fuentes

hidrográficas y ocasionar serios problemas ambientales, para la población. (Jose luis,

Gallego, 2009, P85)

Los ciudadanos europeos generamos anualmente más de 15 kilos de chatarra tecnológica

por persona, se trata de ordenadores personales, teléfonos celulares, agendas electrónicas y

toda una larga serie de consumibles que entran en desuso al dejar de funcionar o ser 

sustituidos por un modelo con mayores prestaciones. Estos productos se han incorporado en

pocos años al sector del gran consumo generando un importante problema ambiental debido

a su especial circunstancia en el mercado. Y es que a menudo antes de poner un pie fuera

del comercio donde lo acabamos de adquirir, se quedan obsoletos.

 Actualmente se busca una forma efectiva de realizar el reciclaje tecnológico. Y no es tan

complicado. Este proyecto da una alternativa a colaborar con el reciclaje tecnológico dando

otra forma de uso a estos equipos viejos y alargando el tiempo de vida útil de los mismos,

evitando así, la contaminación, y el desperdicio.7

En el desarrollo de este proyecto se podrán aplicar conceptos vistos a lo largo de la

formación profesional como ingenieros de sistemas y telecomunicaciones. Se aplicarán no

solo los temas relacionados con las telecomunicaciones sino también relacionados con la

formulación de proyectos, conceptos que en el mundo laboral son fundamentales para un

Ingeniero de sistemas de la actualidad. Algunos de estos son:

7 http://www.uv.mx/cienciahombre/revistae/vol23num1/articulos/basuras/index.html16

Page 17: Propuesta Imp de Appliance

5/16/2018 Propuesta Imp de Appliance - slidepdf.com

http://slidepdf.com/reader/full/propuesta-imp-de-appliance 17/94

 

Innovación.

Emprendimiento.

Pro actividad.

Recursividad.

Creatividad.

Investigación.

17

Page 18: Propuesta Imp de Appliance

5/16/2018 Propuesta Imp de Appliance - slidepdf.com

http://slidepdf.com/reader/full/propuesta-imp-de-appliance 18/94

 

5. CRONOGRAMA DE ACTIVIDADES

A Junio Julio Agosto Septiembre Octubre Noviembre

1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4 A1 X X X X A2 X X X X A3 X X A4 X X A5 X A6 X A7 X X X X A8 X X A9 X X

 A0 X

 A1: Elaborar Marco teórico A2: Realizar el estado del arte A3: Elección del hardware disponible. A4: Elección del sistema operativo. A5: Instalación sistema operativo base. A6: Configuración básica del dispositivo. A7: Instalación de los servicios propuestos.

 A8: Pruebas benchmark del dispositivo. A9: Algunas modificaciones y customizaciòn. A10: Puesta en marcha dispositivo UTM

Page 19: Propuesta Imp de Appliance

5/16/2018 Propuesta Imp de Appliance - slidepdf.com

http://slidepdf.com/reader/full/propuesta-imp-de-appliance 19/94

 

6. MARCO CONTEXTUAL

 Antes de entrar materia, es necesario hacer un recorrido por el mundo de la tecnología,

buscando aquellas entidades, universidades, y otras organizaciones las cuales han

investigado sobre el amplio tema de la seguridad, diseñando, o estudiando la forma deimplementar equipos (Hardware) a bajo costo, los cuales integren todos los servicios que

ayuden aumentar la protección de las redes LAN.

En cuanto al re-uso tecnológico, en Colombia se han hecho grandes esfuerzos, por brindar 

una solución a tantos artefactos electrónicos (computadores) que quedan en desuso debido

la tecnología entrante, por esta problemática nace “Computadores para educar”, un proyecto

el cual trata de darle un uso a aquellos computadores que no se utilizan en las grandes

compañías, reensamblandolos y enviándolos a diferentes zonas alejadas del país, con el fin

de que aquellas personas que se encuentran alejadas de las ciudades, puedan aprender,

estudiar, y navegar a través de Internet. Esta es una buena solución para los desechos

tecnológicos, educando y dándole la oportunidad a las personas a usar un computador.

En nuestro país, no se han evidenciado proyectos cuyo objetivo, tengan como fin

aprovechar el hardware en des-uso para construir una plataforma integral de seguridad

(también llamada UTM).

No obstante, se han desarrollados proyectos similares que han buscado implementar 

soluciones de seguridad de diferente índole. A continuación, algunos de los proyectos

relacionados que se han realizado:

6.1 “IMPLEMENTACIÓN DE CLUSTERS BEOWULF COMO FIREWALL”

“La Seguridad Computacional es un aspecto de vital importancia hoy en día en

las redes de datos, la necesidad de proteger la privacidad y autenticidad de la

información manejada ha llevado a buscar mecanismos que resguarden el interior 

de la red de las amenazas presentes en Internet. Uno de los mecanismos

 preferidos son los denominados “Firewalls“ya que permiten mantener control 

19

Page 20: Propuesta Imp de Appliance

5/16/2018 Propuesta Imp de Appliance - slidepdf.com

http://slidepdf.com/reader/full/propuesta-imp-de-appliance 20/94

 

sobre el funcionamiento de la red y la información que esta intercambia con el 

exterior. El presente artículo muestra la forma en que la tecnología de

computación distribuida “Clusters BeoWulf” puede utilizarse para servir de

soporte a la seguridad de las redes de datos, específicamente como sistema

Firewall. ”  [

1]

La primera impresión de este proyecto, consiste en que no tiene ninguna similitud con el

propuesto, su filosofía y la metodología empleada, radica en que usando poca tecnología se

pueden desarrollar soluciones muy interesantes.

6.2 “MODELO DE SOLUCIÓN DE ENRUTAMIENTO DE DATOS A BAJO COSTO BASADO

EN SOFTWARE LIBRE”

“La dificultad que poseen las empresas pequeñas para adquirir soluciones de

enrutamiento propietarios las hace vulnerables a hacer un uso inadecuado de

las redes, una deficiencia en la comunicación y seguridad. Por esta razón se

desea ofrecer una solución de enrutamiento económica aprovechando las

bondades del software libre.

Además se busca aprovechar equipos de computo considerados obsoletos parausar uno como maquina dedicada y allí colocar en funcionamiento el 

enrutador.” [ 2] 

Este proyecto, desarrollado en la universidad Tecnologica de Pereira (UTP), es muy similar 

(quizás el que más se asemeja a este ya que concuerda con muchos de los objetivos

planteados. Sin embargo la gran diferencia es el resultado final, ya que nuestro appliance

será una maquina de seguridad UTM, mientras que el proyecto encabezado por Jhon Alexis

Guerra, consiste en crear una maquina de routing usando Software libre.

Revisando, alrededor del mundo, se ha investigado un poco mas en cómo construir un

[1] FLETSCHER BOCANEGRA,Luis Alejandro. Implementación de clusters beowulf como firewall[ 2] GOMEZ GUERRA, John Alexis. modelo de solución de enrutamiento de datos a bajo costo basado en

software libre20

Page 21: Propuesta Imp de Appliance

5/16/2018 Propuesta Imp de Appliance - slidepdf.com

http://slidepdf.com/reader/full/propuesta-imp-de-appliance 21/94

 

firewall usando pocos recursos físicos, desgastados y obsoletos, pero que aun así, sirvan

para cumplir con funciones de seguridad. A continuación, algunos proyectos similares que se

han encontrado en otros países:

6.3 “Purdue Firewall Appliance”

“The IT Security & Policy department at Purdue University has developed a

firewall appliance based on open source software and recycled PCs from on-

campus labs. The software consists of a customized OpenBSD platform

configured to run as a bridging firewall. These bridging firewalls are also

known as stealth firewalls because, unlike traditional routing firewalls, they 

can be configured without IP addresses, which means they are largely 

invisible to other devices outside the physical network.

The platform used for the firewall appliance is a customized installation of 

OpenBSD. Additional installation tasks were added to the base install to ease

configuration of the machine as a bridging firewall and further secure the

distribution. OpenBSD was chosen for this platform because of the secure-

by-default nature of the distribution. Firewall functions are performed by the

in-kernel stateful packet filter, pf, which is controlled by the pfctl tool. Firewall logging is done in pcap format, which allows for easy viewing and filtering of 

logs using tcpdump. The logging is also done through a virtual 

interface called pflog, so that log records can be viewed in real time by using 

tcpdump to listen on the virtual interface. This can be very helpful in

troubleshooting firewall policy issues.

• The hardware used for these devices are recycled lab PCs with

additional network interfaces. These mid-range Pentium II desktop machines

now act as bridging firewalls for small groups of servers or labs of machines

and have been shown in tests to handle a fully saturated 100 Mbps full 

duplex link without significant performance impact. They have become point 

solutions for protecting domain controllers from NetBIOS account 

enumeration, preventing infection of Windows machines used to control real-21

Page 22: Propuesta Imp de Appliance

5/16/2018 Propuesta Imp de Appliance - slidepdf.com

http://slidepdf.com/reader/full/propuesta-imp-de-appliance 22/94

 

time devices that cannot be patched without breaking their functionality, and 

 protecting newly installed Windows machines from infection before patches

can be applied. ” [ 3] 

Este proyecto realizado en el 2004, es el más similar a este proyecto , ya que radica en la

construcción de un Firewall basado en OPENBSD, usando los PC'S reciclados de toda launiversidad de “PURDUE”. Es evidente que los dos proyectos tienen el mismo fin,

aprovechar al máximo, aquellos equipos de computo que de una u otra forma han sido

catalogados como obsoletos, que aun pueden ser útiles para la organización, con solo

hacerles algunas modificaciones y personalizándolos para que cumplan una función en

especifico.

Cambiando radicalmente de sector, si nos enfocamos en el ámbito comercial, podemos

encontrar infinidad de compañías que ofrecen dispositivos UTM como negocio, es decir 

fabrican hardware (incluso en muchos casos, hardware genérico) o también desarrollan su

propio sistema operativo ( algunos de ellos basándose en GNU/Linux) con el fin de ofrecer 

en una misma maquina todos los servicios de seguridad integrados. Estos son algunos

fabricantes reconocidos en el mercado por sus productos UTM:

• “Fortigate”

• “SonicWALL”

• “CISCO”

• “CheckPoint”

• Cyberoam

•  Astaro

En esta caso, se van a definir las características de las marcas mas relevantes en el

mercado, debido a que si se habla de cada una de ellas, se tendría que realizar otro estudio

más completo, el cual no es objeto de este proyecto.

6.4 SOLUCIÓN FORTINET.

[ 3] SCHROLL, Addam. Effective Practice: Purdue Firewall Appliance22

Page 23: Propuesta Imp de Appliance

5/16/2018 Propuesta Imp de Appliance - slidepdf.com

http://slidepdf.com/reader/full/propuesta-imp-de-appliance 23/94

 

“FortiGate es un Cortafuegos basado en hardware con funciones de

 Antivirus que proporciona protección a la red en tiempo real. Basado en

el revolucionario chip FortiASIC de Fortinet, el sistema de FortiGate es

el único sistema que puede detectar y eliminar virus, gusanos y otras

amenazas basadas en contenido, sin afectar al rendimiento de la red,incluso para aplicaciones en tiempo real como la navegación Web. Las

soluciones de FortiGate también incluyen Firewall, filtrado de

contenido, VPN, detección y prevención de intrusos y gestor de tráfico,

haciendo de FortiGate la más rentable, conveniente, potente y segura

de las soluciones de seguridad de red disponibles.” [ 4] 

Fortinet, ofrece appliances llamados Fortigate, las cuales son desarrolladas 100% por 

Fortinet, desde el hardware, hasta su sistema operativo, y cada uno de los servicios que

las integran.

Figura 3. Appliances Fortinet8

Los servicios que prestan los appliances fortigate son:

• Firewall, VPN, and Traffic Shaping[ 4 http ://www .abox .com8 http://www.fortinet.com

23

Page 24: Propuesta Imp de Appliance

5/16/2018 Propuesta Imp de Appliance - slidepdf.com

http://slidepdf.com/reader/full/propuesta-imp-de-appliance 24/94

 

• Intrusion Prevention (IPS)

•  Antivirus/Antispyware/Antimalware

• Integrated Wireless Controller 

•  Application Control

• IPv6 Support

• Web Filtering

•  Antispam

• VoIP Support

• Layer 2/3 routing

• WAN Optimization & Web Caching

6.5 SOLUCIÓN SONICWALL 

“SonicWALL, Inc. ofrece soluciones de seguridad de redes integral, acceso

remoto seguro, seguridad de correo electrónico y Web, copias de seguridad y 

recuperación de datos y política y administración. Las extensivas soluciones

de SonicWALL, que integran productos basados tanto en software como en

dispositivos, además de servicios de suscripción de valor añadido, permiten a

las empresas asegurar una protección integral sin comprometer el 

rendimiento de la red. SonicWall es reconocido internacionalmente como

líder de los mercados de la pequeña y mediana empresa, y sus soluciones se

distribuyen entre entornos empresariales distribuidos, instituciones

gubernamentales y los segmentos de salud y puntos de venta minoristas, así 

como a través de los proveedores de servicios.” [ 5] 

Sonicwall por su parte, desarrolla sus propios servicios y hardware pero, en algunos casos

usa productos de terceros para brindar un servicio en específico, un ejemplo claro de esto: el

antivirus de perímetro que brindan como servicio, los dispositivos de seguridad de

SonicWALL usan las firmas de virus de McAfee.

Otro ejemplo:, el filtrado web que proveen las cajas de Sonicwall, puede ser integrado con

Websense (servicio de filtrado de contenido en línea), en fin, hay varias situaciones en las[ 5 Http://www.sonicwall.com

24

Page 25: Propuesta Imp de Appliance

5/16/2018 Propuesta Imp de Appliance - slidepdf.com

http://slidepdf.com/reader/full/propuesta-imp-de-appliance 25/94

 

que Sonicwall delega la responsabilidad de desarrollo a otras empresas.

Como se puede ver, en el ámbito comercial, las empresas son muy similares, cada una con

ventajas y desventajas, ofreciendo un dispositivo de seguridad que en algunos casos puede

ser visto como “bastante costoso”, costo que pequeñas empresas no estarían dispuestas apagar o que no lo consideran de importancia.

El gran reto de este proyecto de grado, consiste en demostrar que con muy pocos recursos

y con software libre, se puede lograr una solución robusta y similar a las soluciones de los

grandes fabricantes. Aquellos fabricantes que como negocio cobran millones por una PC con

GNU/Linux disfrazada de una “gran y robusta solución”

6.6 DIFERENCIAS ENTRE EL PROYECTO Y LAS SOLUCIONES COMERCIALES.

Después de haber hecho un recorrido por el amplio mercado de las soluciones de seguridad

que existen hoy, e identificando las características y el plus de cada una de ellas, es

pertinente realizar una comparación entre el appliance libre que se propone, y las demás

marcas comerciales, ya que de esta manera, se podrá determinar y conocer qué hace único

e innovador este proyecto.

Las principales diferencias entre una solución comercial, sin importar la marca, con elproyecto que se plantea son:

• Haciendo énfasis sólo a nivel de software (debido a que muchos fabricantes cierran

sus drivers), este proyecto es totalmente libre, el proyecto busca implementar una

solución de seguridad a muy bajo costo usando software libre, y por ende aprovecha

las bondades del código abierto para construir un appliance, seguro, confiable y con

un rendimiento adecuado.

• Los grandes fabricantes enfocan gran parte de su trabajo en desarrollar hardware

especializado. Sin embargo, desarrollar Hardware no es el objetivo, ni hace parte del

proyecto, ya que el Hardware que se usará en la implementación del dispositivo de

seguridad serán componentes obsoletos de equipos de cómputo, los cuales han sido

25

Page 26: Propuesta Imp de Appliance

5/16/2018 Propuesta Imp de Appliance - slidepdf.com

http://slidepdf.com/reader/full/propuesta-imp-de-appliance 26/94

 

declarados inservibles.

• El objetivo principal de todas las soluciones comerciales, es lucrarse económicamente,

producir y comercializar su producto, posicionarse en el mercado, aumentar sus

activos, en fin todo lo relacionado con el dinero. El proyecto aquí descrito, tiene un finsocial, que consiste en reutilizar aquella tecnología catalogada por la mayoría de las

empresas como “obsoleta”, para disminuir los problemas ambientales que se puedan

presentar debido al mal manejo que muchas empresas dan a dichos residuos

tecnológicos.

• Todos los aplicativos, usados en el proyecto, son desarrollados por diferentes

comunidades, ubicadas en diferentes partes geográficas, los cuales al unirlos, forman

una excelente solución de seguridad.

26

Page 27: Propuesta Imp de Appliance

5/16/2018 Propuesta Imp de Appliance - slidepdf.com

http://slidepdf.com/reader/full/propuesta-imp-de-appliance 27/94

 

7. MARCO TEÓRICO

Para que un sistema de protección de información sea seguro, debe contar con algunos

servicios de seguridad, que nos ayuden a minimizar los riesgos de fuga de información, sin

embargo, implementar cada uno de estos servicios en un hardware diferente, implica gastos

y muchas horas de trabajo. Afortunadamente en la actualidad se cuenta con appliances o

utm's los cuales se caracterizan por ofrecer todos los servicios de seguridad en un solo

equipo. Pero ¿según los autores expertos en el tema, que es una Appliance?

7.1 APPLIANCE

Es un término común en inglés, utilizado en el lenguaje cotidiano, que se traduce a menudocomo “dispositivo” o “aplicación”. Sin embargo, en el mundo de las TIC “appliance” es un

término técnico. Una appliance destaca por el hecho de que ofrece una interacción óptima

entre hardware y software, es decir, hardware y software están adaptados perfectamente

entre sí. Una appliance no es un “sabelotodo” sino que está destinada a un solo campo de

actividades que domina perfectamente. Un ejemplo de la vida cotidiana: Con una lavadora no

se puede ni telefonear ni hacer café. 9

7.2 TIPOS DE APPLIANCE

Teniendo clara, la definición del término appliance, se deben nombrar los diferentes tipos que

existen en el mercado, ya que aunque en este documento el objetivo principal es un

appliance de seguridad, es importante conocer que existen otros tipos, los cuales pueden ser 

interesantes y útiles:

7.2.1 Appliance de Telefonia IP: Un Appliance VoIP proporciona todas las

características que se esperan de una PBX. Trabaja con voz sobre IP en varios

protocolos (SIP, H323) e interopera con casi todo el equipo estándar basado en

telefonía IP. Provee servicios de correo de voz, comunicación de llamada, respuesta

9 http ://www .dallmeier -electronic .com /es /productos /dvr -nvr /videoip -appliance -smatrix /que -es -una -appliance .html 

27

Page 28: Propuesta Imp de Appliance

5/16/2018 Propuesta Imp de Appliance - slidepdf.com

http://slidepdf.com/reader/full/propuesta-imp-de-appliance 28/94

 

interactiva de voz, cola de llamados, servicio de identificación de llamados, etc.

7.2.2 Appliance de Correo: Este Appliance permite ser utilizado como servidor de

correo para realizar filtrado de correos, ya sea de spam o de virus. Esto es gracias a

las herramientas de antivirus y antispam que posee; lo que mantiene el correo de losusuarios libre de virus y con una mínima tasa de spam.

La otra posibilidad de uso de este Appliance es como suite de colaboración de correo,

incluyendo la capacidad de compartir calendarios para poder agendar reuniones y otros.

7.2.3 Appliance de Monitoreo: Este Appliance de monitoreo contiene un conjunto de

aplicaciones de software que permiten obtener información útil para el análisis y

monitoreo de enlaces y dispositivos de red.

Con este dispositivo se pueden monitorear aspectos importantes como:

• Host

• Puertos

• HTTP

• Conectividad a base de datos

• FTP

• SMTP

• POP

• IMAP

• Servicios personalizados

• Entre otros

Como pueden ver, un appliance se puede diseñar para cumplir cualquier función o

necesidad, es decir, cualquier servicio informático se puede instalar en una “caja negra” la

cual será destinada única y exclusivamente, para cumplir dicho servicio.

 Ahora bien, el objetivo primordial de este proyecto, es implementar un appliance de

28

Page 29: Propuesta Imp de Appliance

5/16/2018 Propuesta Imp de Appliance - slidepdf.com

http://slidepdf.com/reader/full/propuesta-imp-de-appliance 29/94

 

seguridad. Este tipo de appliance es más conocido como UTM y se describe a continuacion:

7.3 UTM: (Robert, Newman, 2009, P281) Gestión unificada de amenazas o algunas veces

llamados “Firewall de la proxima generacion”. Los equipos UTM traen múltiples servicios deseguridad en una sola plataforma. Una plataforma UTM típica provee servicios de Firewall,

VPN, antivirus, filtrado de contenido, un sistema de detección y prevención de intrusos, y

antispam. Estos appliances fueron derivados de productos de empresas como:

• 3COM

• CISCO

• JUNIPER

• SONICWALL

• FORTINET

La principal ventaja de un UTM, es que incluye múltiples características de seguridad en un

solo aparato, esto hace que el administrador o el cliente final tenga facilidades como:

• Fácil administración

•  Administración centralizada

• servicios integrados.

•  Alto nivel de seguridad

Debido a que el termino appliance es un termino estandar para describir un aparato o

artefacto, en el siguiente apartado, se describiran los servicios de seguridad y redes que

proveen los dispositivos UTM, los cuales hacen de este appliance una Solución demasiado

robusta y eficiente, y por tanto son los aspectos fundamentales que hacen que el dispositivo

sea un appliance de seguridad.

7.4 SERVICIOS DE SEGURIDAD

7.4.1 FIREWALL: (Maria, España, 2003 P295) Es un sistema de seguridad desarrollado29

Page 30: Propuesta Imp de Appliance

5/16/2018 Propuesta Imp de Appliance - slidepdf.com

http://slidepdf.com/reader/full/propuesta-imp-de-appliance 30/94

 

para ubicarse en una red publica (Generalmente Internet) y una red interna perteneciente a

una organización, o bien entre diferentes secciones de una red interna. Esta compuesto por 

Hardware y Software que controlan el trafico entre las dos redes, autorizando o impidiendo

su transito de una a otra. Para construir un firewall existen básicamente dos posibilidades:

Realizar un filtrado de paquetes a nivel de red. Esta modalidad suele ubicarse en

enrutadores, consiste en un filtro que examina cada paquete que llega al dispositivo y

dictamina si aceptar o no su paso hacia uno de los puertos de salida, en función de si

cumple ciertas reglas especificadas en una base de datos. En la actualidad existen

niveles que trabajan a niveles superiores, y admiten una mayor cantidad de criterios

como por ejemplo, la ip de origen, la ip destino, el protocolo entre otros.

Cortafuegos intermediario en la capa de aplicación.  Actúa a nivel de aplicación,

generalmente intermediando la comunicación, entre un proceso cliente y un proceso

servidor. Uno de los cuales pertenece a la red que se desea proteger y el otro a una red

externa.

7.4.2 IDS/IPS: (Miquel, Colobran, 2008 P152) Los sistemas de detección de intrusos (IDS),

monitorizan los contenidos del flujo de información, a través de la red, en la búsqueda y

rechazo de posibles ataques. Pueden combinar Hardware y Software, y normalmente seinstala en los dispositivos más externos de la red. Como firewall y proxies. Admiten dos

clasificaciones:

• según la actividad que realizan:

• Basados en RED: Monitorean una red, suelen ser elementos pasivos que no

sobrecargan la red en exceso.• Basados en Hosts: Monitorean un host o un conjunto de ellos y permiten un

control mas detallado, registrando los procesos y los usuarios implicados en las

actividades registradas por el IDS, consume recursos e incrementa el flujo de la

red.

• Basados en aplicaciones: Monitorean los ficheros de registro o logs de una

30

Page 31: Propuesta Imp de Appliance

5/16/2018 Propuesta Imp de Appliance - slidepdf.com

http://slidepdf.com/reader/full/propuesta-imp-de-appliance 31/94

 

aplicación en específico, para detectar actividades sospechosas

• según el tipo de análisis que realizan:

Basados en firmas: De forma similar a los programas antivirus, estos tipos deIDS, monitorean la red en busca de patrones(firmas de ataques) que permitan

identificar un ataque previamente conocido, estos requieren que la base de

datos de firmas, se encuentre constantemente actualizada

• Basados en anomalías: El IDS buscara comportamientos anómalos en la red

(un escaneo de puertos, paquetes malformados etc.)

Puede producir falsos positivos, debido a la ambigüedad de la que se podría considerar un

“comportamiento anómalo”, pero permite adaptarse a nuevos ataques sin necesidad de

añadir nuevas firmas. Uno de los IDS mas conocido tiene como nombre SNORT(SNORT es

una aplicación libre que funciona como IDS, en captiulos posteriores se entrará mas en

detalle en su definición e instalación) .

7.4.3 VPN: (Angel, Cobo, P187) Una red privada virtual, se puede definir como una

extensión de una red privada, que utiliza enlaces a través de redes publicas o compartidas

como Internet, y que posibilita la transmisión de datos como si se tratase de un enlace punto

a punto.

Para realizar esto, los datos son encapsulados utilizando un protocolo de túnel que consiste

en añadir al paquete original una cabecera que proporciona la información de enrutamiento

lo cual permite que éste pueda llegar a su destino. Para que el enlace sea privado, los datos

viajan cifrados, lo que garantiza la confidencialidad, aun así si estos son interceptados por 

terceros.

31

Page 32: Propuesta Imp de Appliance

5/16/2018 Propuesta Imp de Appliance - slidepdf.com

http://slidepdf.com/reader/full/propuesta-imp-de-appliance 32/94

 

Figura 4. Diagrama VPN

Básicamente existen 3 tipos o esquemas de VPN:

• VPN de acceso remoto (Damian, Ferrer, 2005)

Este es quizás el modelo más usado actualmente y consiste en usuarios o

proveedores que se conectan con la empresa desde sitios remotos (oficinas

comerciales, domicilios, hoteles, aviones, etc.) utilizando Internet como vínculo

de acceso. Una vez autenticados tienen un nivel de acceso muy similar al que

tienen en la red local de la empresa. Muchas empresas han reemplazado con

esta tecnología su infraestructura "dial-up" (módems y líneas telefónicas),

aunque por razones de contingencia todavía conservan sus viejos módems.

• VPN sitio-a-sitio (Damian, Ferrer, 2005)

Este esquema se utiliza para conectar oficinas remotas con la sede central de

organización. El equipo central VPN, que posee un vinculo a Internetpermanente, acepta las conexiones vía Internet provenientes de los sitios y

establece el "túnel" vpn. Los servidores de las sucursales se conectan a

Internet utilizando los servicios de su proveedor local de Internet, típicamente

mediante conexiones de banda ancha. Esto permite eliminar los costosos

vínculos punto a punto tradicionales, sobre todo en las comunicaciones

32

Page 33: Propuesta Imp de Appliance

5/16/2018 Propuesta Imp de Appliance - slidepdf.com

http://slidepdf.com/reader/full/propuesta-imp-de-appliance 33/94

 

internacionales.

• VPN Interna(Damian, Ferrer, 2005)

Este esquema es el menos difundido pero uno de los más poderosos para

utilizar dentro de la empresa. Es una variante del tipo "acceso remoto" pero, en

vez de utilizar Internet como medio de conexión, emplea la misma red Lan (Red

de área local) de la empresa. Sirve para aislar zonas y servicios de la red Lan

interna. Esta capacidad lo hace muy conveniente para mejorar las prestaciones

de seguridad de las empresas.

7.4.4 PROXY (David, Martinez, 2009, P147) Es un servidor que separa dos redes diferentes,

entre sus funciones se destacan:

2. Centralizar el tráfico en ambas redes.

3. Acelerar el acceso a contenidos WEB

4. Restringir cierto tipo de tráfico, según una serie de reglas establecidas en el archivo de

configuración.

5. Permitir el acceso a otras redes, como Internet, a servidores ubicados en una red

privada.

6. Guardar un registro del tráfico de red.

Figura 5. Diagrama Proxy

Tal y como se mencionaba anteriormente el proxy puede servir para acelerar la carga de

paginas WEB, esto se logra mediante la memoria cache que utiliza. En este tipo de memoria

se almacenan datos obtenidos de otras peticiones anteriores con el fin de no tener que

33

Page 34: Propuesta Imp de Appliance

5/16/2018 Propuesta Imp de Appliance - slidepdf.com

http://slidepdf.com/reader/full/propuesta-imp-de-appliance 34/94

 

conectarse a la página WEB original para descargar un dato requerido, puesto que la

información ya la tiene almacenada localmente. El acceso a este dato es muy rápido y por lo

tanto la pagina web carga con mayor rapidez y se disminuye el tráfico que circula por la red,

el proxy mas conocido recibe el nombre de SQUID y es software libre.

7.5 SISTEMAS OPERATIVOS EMBEBIDOS

Conociendo ya la definición de UTM, y los servicios que presta, es necesario hablar sobre

aquella plataforma o sistema operativo, el cual hace posible construir este tipo de Appliance,

ya que por razones de rendimiento, capacidad, y personalización, no es viable instalar un

sistema operativo convencional en un Appliance. Por tal motivo, existen sistemas operativos

denominados embebidos, diseñados, personalizados y configurados, única y exclusivamente

para este tipo de aparatos.

7.5.1 Sistemas embebidos: (David, Perez, 2009, P4): Un sistema embebido posee

hardware de computador junto con software embebido como uno de sus componentes más

importantes. Es un sistema computacional dedicado para aplicaciones o productos. Puede

ser un sistema independiente o parte de un sistema mayor, y dado que usualmente su

software está embebido en ROM (Read Only Memory) no necesita memoria secundaria

como un computador. Un sistema embebido tiene tres componentes principales:

1. Hardware.

2. Un software primario o aplicación principal. Este software o aplicación lleva a cabo

una tarea en particular, o en algunas ocasiones una serie de tareas.

3. Un sistema operativo que permite supervisar la(s) aplicación(es), además de proveer los

mecanismos para la ejecución de procesos. En muchos sistemas embebidos es requerido

que el sistema operativo posea características de tiempo real.

7.5.2 Sistemas operativos embebidos: (Andrew, Tanenbaum, 2001): Un sistema

operativo embebido es un sistema operativo que se ejecuta sobre un sistema embebido, los

34

Page 35: Propuesta Imp de Appliance

5/16/2018 Propuesta Imp de Appliance - slidepdf.com

http://slidepdf.com/reader/full/propuesta-imp-de-appliance 35/94

 

cuales han sido descritos previamente. Los sistemas operativos embebidos generalmente se

ejecutan sobre dispositivos que difieren de un computador común, como televisores, hornos

microondas, y teléfonos móviles. Usualmente tienen algunas características de sistemas de

tiempo real, pero a la vez tienen restricciones de tamaño, memoria y energía que los hacen

especiales.

Otra definición interesante:

“Un sistema operativo para un sistema embebido usualmente es diseñado para una

aplicación específica, y por lo tanto es más estático que un sistema operativo de propósito

general” . 10

7.6 ALGUNOS SISTEMAS OPERATIVOS EMBEBIDOS

Si bien la mayoría de fabricantes desarrollan su propio sistema operativo para construir sus

 Appliances, existen sistemas operativos libres, para estos dispositivos, desarrollados por la

comunidad del software libre, algunos de estos sistemas son:

7.6.1 Symbian OS: el sistema operativo Symbian es una colección compacta de código

ejecutable y varios archivos, la mayoría de ellos son bibliotecas vinculadas dinámicamente(DLL por sus siglas en inglés) y otros datos requeridos, incluyendo archivos de configuración,

de imágenes y de tipografía, entre otros recursos residentes. Symbian se almacena,

generalmente, en un circuito flash dentro del dispositivo móvil. Gracias a este tipo de

tecnología, se puede conservar información aun si el sistema no posee carga eléctrica en la

batería, además de que le es factible reprogramarse, sin necesidad de separarla de los

demás circuitos.

Pagina web: http ://www .symbian .org /

7.6.2 DD-WRT: DD-WRT es un firmware basado en Linux, una alternativa OpenSource

10Friedrich, L. “A Survey on Operating System Support for Embedded Systems Properties”. Departamento de

Informática e Estatística.35

Page 36: Propuesta Imp de Appliance

5/16/2018 Propuesta Imp de Appliance - slidepdf.com

http://slidepdf.com/reader/full/propuesta-imp-de-appliance 36/94

 

propicia para una gran variedad de routers WLAN y sistemas embebidos. El énfasis principal

reside en proporcionar la forma más fácil posible, la manipulación y al mismo tiempo apoyar 

a un gran número de funcionalidades en el marco de la respectiva plataforma de hardware

utilizada. La interfaz gráfica de usuario es lógicamente estructurada, y es operado a través

de un navegador Web estándar, por lo que incluso aquellos usuarios sin conocimientostécnicos pueden configurar el sistema en tan sólo unos sencillos pasos.

Pagina web: http ://www .dd - wrt.com

7.6.3 OPEN-WRT: OpenWrt se describe como una distribución de Linux para dispositivos

embebidos. En lugar de tratar de crear un firmware único, estático, OpenWrt proporciona un

sistema de archivos totalmente modificable con la gestión de paquetes. Esto le libera de la

selección de aplicaciones y la configuración proporcionada por el proveedor y le permite

personalizar el dispositivo mediante el uso de paquetes para adaptarse a cualquier 

aplicación. Para el desarrollador, OpenWrt es el marco para construir una aplicación sin tener 

que construir un firmware completo alrededor de ella, para los usuarios esto significa la

capacidad de personalización completa, para usar el dispositivo en formas que nunca

imaginó.

Pagina web: http ://openwrt.org /

7.7 RE-USO TECNOLOGICO EN COLOMBIA

Desde hace algun tiempo atras cada uno de los grandes fabricantes iniciaron una carrera sin

control en la creación de productos tecnológicos, esta etapada, denominada por algunos

autores como la revolución tecnológica, se basa fundamentalmente en la evolucion de la

electrónica y su incorporación a la vida cotidiana de todos los seres humanos, haciendo la

vida mucho mas facil diseñando dispositivos como teléfonos moviles, PC'S, impresoras, etc.

En Colombia existen millones de articulos electronicos, que con el paso del tiempo se

convertirán en una gran amenaza al medio ambiente, y es importante que la generacion

actual, se pregunte a donde irar a para esta basura tecnologica o tambien llamada E-Waste.

Debido al consumismo y a los grandes fabricantes, hoy en dia, es muy comun cambiar de

36

Page 37: Propuesta Imp de Appliance

5/16/2018 Propuesta Imp de Appliance - slidepdf.com

http://slidepdf.com/reader/full/propuesta-imp-de-appliance 37/94

 

celular o PC en muy corto tiempo, gracias a que siempre llegan al mercado nuevos equipos

con nuevas funcionalidades, ¿Pero a donde iran a parar todos estos equipos que se dejan

de usar, que son reemplazados por un equipo de mejor tecnologia?

Hay varias formas de concientizar a la sociedad, y colaborar con esta gran problemática,inicialmente se deben seguir los siguientes consejos:

Rehúso.

Reducción.

Donación.

Reciclaje.

 Actualmente, en nuestro país se cuenta con un proyecto el cual busca, re-usar estos equipos

obsoletos en la educación de todos los niños alejados de las zonas urbanas. Se trata de

“Computadores para educar”

“Es un programa de reuso tecnológico cuyo objetivo es brindar acceso a las

tecnologías de información y comunicaciones a instituciones educativas públicas

del país, mediante el reacondicionamiento y mantenimiento de equipos,

 promoviendo su uso y aprovechamiento significativo en los procesos educativos,

a través de la implementación de estrategias de acompañamiento educativo y 

apropiación de TIC’s.” 11

Como se puede observar, computadores para educar brinda una alternativa para la

problemática de la E-waste, Sin embargo, en este proyecto, se mostrara otra alternativa,

usando equipos obsoletos, para desarrollar una solución de seguridad, robusta y confiable

11 http ://www .computadoresparaeducar .gov .co37

Page 38: Propuesta Imp de Appliance

5/16/2018 Propuesta Imp de Appliance - slidepdf.com

http://slidepdf.com/reader/full/propuesta-imp-de-appliance 38/94

 

8. DEFINICIÓN OPERACIONAL DE TÉRMINOS

SEGURIDAD INFORMATICA: (Jose, Salvador, 2003, P101)La seguridad informática es

definida por 3 aspectos fundamentales.

• La confidencialidad → Asegura que la información no este disponible o sea

descubierta por personas no autorizadas. En otras palabras, se refiere a la capacidad

del sistema para evitar que terceros puedan acceder a la información.

• La disponibilidad → Un sistema seguro debe mantener, la información disponible

para los usuarios, significa que el sistema, tanto en hardware y software se debe

mantener funcionando eficientemente, y que es capaz de recuperarse rápidamente

en caso de fallo.

• La integridad → Garantiza que la información pueda ser modificada, incluyendo su

creación y borrado, solo por el personal autorizado. El sistema no debe modificar o

corromper la información, que almacene, o permitir que alguien no autorizado lo haga.

El orden de importancia de estos tres factores es diferente, e incluso entran en juego otros

elementos como la autenticidad, y el no repudio.

38

Page 39: Propuesta Imp de Appliance

5/16/2018 Propuesta Imp de Appliance - slidepdf.com

http://slidepdf.com/reader/full/propuesta-imp-de-appliance 39/94

 

9. ENFOQUE METODOLOGICO.

9.1 Instalación del sistema operativo.

Es claro que todo Hardware necesita de un software que lo controle y administre los recursos

físicos de la mejor manera, con el único fin de cumplir las tareas para las cuales el dispositivofue diseñado.

Hablando específicamente de los routers, los fabricantes crean su propio firmware, cerrado,

para que controle sus maquinas. Sin embargo, gracias al software libre, existen firmware

libres, los cuales son mantenidos por la comunidad, estos en muchos casos mejoran el

rendimiento de los dispositivos, debido a que algunos fabricantes, restringen funciones y

capacidades de sus equipos. Pero al instalar algún firmware libre, se evidencian

características que con el firmware propietario no es posible realizar.

Existen muchos firmware libres, entre los más destacados están:

• DD-WRT: DD-WRT es un firmware no-oficial para Linksys WRT54G/GS/GL y otros

routers 802.11g basados en un diseño de referencia similar o igual al Broadcom.

Todos estos routers están diseñados para utilizar linux en el firmware oficial y su

código fuente esta disponible bajo licencia GPL.El firmware lo desarrolla BrainSlayer y su página web es dd-wrt.com. Las primeras

versiones de DD-WRT se basaron en el firmware "Alchemy" de Sveasoft Inc, que a su

vez se basa en el firmware original GPL de Linksys y en otros proyectos. DD-WRT se

creó debido a que Sveasoft comenzó a cobrar 20$ por descargar su software.

Entre otras características que el firmware oficial de linksys no incluye, DD-WRT

añade el Demonio Kai para el Kai Console Gaming network12, WDS Puente de

red/repetidor, Autenticación Radius para comunicaciones Wireless más seguras,avanzado control de balanceo de cargas o Calidad de servicio (QOS), y software para

que funcionen las tarjetas SD/MMC que se le pueden instalar haciendo algunas

modificaciones al dispositivo.13

12 Kai es una red global de juegos que reúne a diferentes consolas, en una comunidad integrada. Se trata de software quese ejecuta en su PC que le permite jugar con interconexión de sistemas de juegos habilitados en línea de forma gratuita.http ://www .teamxlink .co .uk /13 http ://www .dd -wrt.com /wiki

39

Page 40: Propuesta Imp de Appliance

5/16/2018 Propuesta Imp de Appliance - slidepdf.com

http://slidepdf.com/reader/full/propuesta-imp-de-appliance 40/94

 

• Sveasoft: firmware Sveasoft suele ser anunciada como la posibilidad de aumentar el

radio de transmisión de energía de un router a partir del 28 mW a 251 mW, así como

la posibilidad de utilizar 14 canales para 802.11b transmisiones en lugar de los 11

normalmente permitidas en EE.UU. o 13 permitidos en otras partes. Lasmodificaciones de potencia y frecuencia pueden interferir con otros aparatos

electrónicos, y puede ser ilegal en algunas jurisdicciones.

Otras características incluyen la calidad de servicio, Sistema de Distribución

Inalámbrico, bridging inalámbrico, el modo de soporte al cliente (CPE), un servidor 

PPTP VPN y el cliente, los paquetes descargados y soporte IPV6.

La última versión del firmware Talisman admite hasta 16 VLANs Ethernet, hasta 15

VLAN virtual inalámbrico cada uno con su propia gestión de ancho de banda WEP,

WPA o WPA2 y el SSID, y ya cuenta con servidor de seguridad. Sveasoft ha lanzado

varias nuevas versiones de firmware Talisman incluyendo Talismán / hotspot, Talismán

/ VPN (con soporte IPSec), Talismán / malla (red de malla automática).

• Openwrt: Se describirá posteriormente.

Para este proyecto , se eligió OpenWRT, por las razones que se explicaran seguidamente.

¿Que es OpenWRT?

En lugar de tratar de crear un firmware único y estático, OpenWrt proporciona plenamente el

sistema de archivos con permisos de escritura de gestión de paquetes. Esto libera las

restricciones de la selección de aplicaciones y la configuración proporcionada por elproveedor y le permite utilizar los paquetes para personalizar su dispositivo adaptándose a

cualquier aplicación. Para los desarrolladores, OpenWrt proporciona un marco para crear una

aplicación sin tener que crear una imagen completa del firmware y la distribución.

Algunas características son:

• Libre y de código abierto. El proyecto es totalmente libre y de código abierto,40

Page 41: Propuesta Imp de Appliance

5/16/2018 Propuesta Imp de Appliance - slidepdf.com

http://slidepdf.com/reader/full/propuesta-imp-de-appliance 41/94

 

licenciado bajo la GPL. El proyecto tiene intención de ser siempre alojado en un sitio

de fácil acceso, con el código fuente completo disponible y fácil de construir.

• Impulsado por la comunidad. No se trata de "nosotros" que ofrece algo a "ti", es casi

todo el mundo unido para trabajar y colaborar hacia una meta común.

OpenWrt ha sido establecido como la mejor solución de firmware de su clase. Es muy

superior a otras soluciones integradas en el rendimiento, la estabilidad, extensibilidad,

robustez y diseño. Es la meta clara de los desarrolladores OpenWrt seguir ampliando el

desarrollo y garantizar que OpenWrt sea el marco principal para las soluciones innovadoras y

genuinas.14

OpenWRT, se puede instalar en diferentes arquitecturas y multiples dispositivos, si se desea

ver el listado completo de los dispositivos soportados pueden visitar este link

http ://wiki.openwrt.org /toh /start 

¿Por que OpenWRT?

 

Se decidió usar OpenWRT por las siguientes razones:

• Software Libre

• Impulsado por la comunidad.

• Gestor de paquetes incluido

• Gran cantidad de aplicaciones disponibles.

• Estable y mejor rendimiento.

• El mas usado actualmente.

• Disponible para instalar en arquitecturas X86

•  Amplio soporte de Hardware.

• Interfaz web de administración

14 Http://www.openwrt.org41

Page 42: Propuesta Imp de Appliance

5/16/2018 Propuesta Imp de Appliance - slidepdf.com

http://slidepdf.com/reader/full/propuesta-imp-de-appliance 42/94

 

Proceso de instalación.

OpenWRT Se instalará en un PC con las siguientes características:

• Disco duro de 10GB

Memoria RAM 128MB• Procesador Intel Celeron 333MHZ

• 2 tarjetas de Red.

• Unidad de CD

Figura 7. Equipo usado para el proyecto. Elaboración propia

42

Page 43: Propuesta Imp de Appliance

5/16/2018 Propuesta Imp de Appliance - slidepdf.com

http://slidepdf.com/reader/full/propuesta-imp-de-appliance 43/94

 

Figura 8. Equipo usado para el proyecto. Elaboracion Propia

• Se descarga la imagen precompilada de OpenWRT para arquitecturas X86:

http ://downloads .openwrt.org /kamikaze /8.09.2/x 86/openwrt- x 86- ext2.image

• Se copia la imagen a un dispositivo USB:

“cp openwrt-x86-ext2.image /media/USB/”

• Instalamos la imagen, para esto es necesario usar un LiveCD cualquiera, en este caso

usaremos Slitaz por que es un LiveCD de muy poco tamaño.

• Iniciamos desde el LiveCD

• Montamos la unidad USB

• Instalamos la imagen en nuestro Disco duro.

43

Page 44: Propuesta Imp de Appliance

5/16/2018 Propuesta Imp de Appliance - slidepdf.com

http://slidepdf.com/reader/full/propuesta-imp-de-appliance 44/94

 

"dd if=/media/USB/openwrt-x86-ext2.image of=/dev/hda bs=1M count=100"

Donde:

/media/USB → es la unidad USB

/dev/hda → es el disco duro donde se desea instalar la imagen

Reiniciamos el equipo y ya tendremos nuestro sistema operativo instalado.

Figura 9. Instalación OpenWRT. Elaboración propia

44

Page 45: Propuesta Imp de Appliance

5/16/2018 Propuesta Imp de Appliance - slidepdf.com

http://slidepdf.com/reader/full/propuesta-imp-de-appliance 45/94

 

9.2 INSTALACIÓN DE SERVICIOS

9.2.1 Configuración Básica

Después de tener el sistema operativo instalado (OpenWRT), es necesario realizar unaconfiguración básica con el fin de que el dispositivo tenga salida a Internet y poder descargar 

cada uno de los servicios de seguridad haciendo uso del gestor de paquetes incluido en

OpenWRT denominado OPKG.

(Jesus, Niño, P 198) La descarga e instalación de paquetes se realiza mediante el sistema

de gestión de paquetes que también se conoce como gestor de paquetes, cada uno de estos

programas (o Administradores de paquetes) sirven para gestionar paquetes de

instalación/desinstalación de diversas aplicaciones de forma muy sencilla haciendo uso de

paquetes precompilados que se encuentran en los repositorios oficiales.

En primer lugar, OpenWRT asigna la ip 192.168.1.1/24 en la interfaz principal; para ingresar 

al Appliance desde un PC, es necesario conectarse físicamente con un cable utp directo, y

configurar una dirección IP de esa red, en la interfaz del equipo. Para este caso se usará la

dirección 192.168.1.2/24.

Después de aplicar esta configuración en el PC, comprobamos que el dispositivo responda

adecuadamente.

Figura 10. Pruebas de Ping. Elaboración propia

 Ahora ingresamos a la IP 192.168.1.1 a través de un navegador:

45

Page 46: Propuesta Imp de Appliance

5/16/2018 Propuesta Imp de Appliance - slidepdf.com

http://slidepdf.com/reader/full/propuesta-imp-de-appliance 46/94

 

Figura 11. Ventana de logueo de OpenWRT. Elaboracion propia

Previamente, para ingresar vía web, o SSH, fue necesario asignar una contraseña al

usuario ROOT de forma local con el comando passwd, de la siguiente forma:

Figura 11. Cambiando el password de root. Elaboracion propia

Ingresamos a través del navegador, con el usuario ROOT y la contraseña, que se asigno en

el paso anterior:

46

Page 47: Propuesta Imp de Appliance

5/16/2018 Propuesta Imp de Appliance - slidepdf.com

http://slidepdf.com/reader/full/propuesta-imp-de-appliance 47/94

 

Figura 12. Interfaz WEB OpenWRT. Elaboración propia

Este es el panel de administración del dispositivo, este panel, da información importante del

appliance, como versión del firmware, kernel, y su respectiva arquitectura, entre otros.

9.2.1.1 Configuración de la interfaz WAN.

Teniendo acceso al panel de administración vía WEB, el siguiente paso es configurar la

interfaz WAN, la cual será al encargada de recibir el servicio de INTERNET que brindara el

proveedor respectivo.

OpenWRT, permite diferentes modos con los cuales recibir el servicio de internet que nos

brinda el proveedor, es decir, es necesario tener claro con que tecnología y de que forma, el

proveedor entrega el servicio, para así realizar la configuración adecuada en la interfaz WAN.

Los modos de configuración que trae el sistema operativo son:

IP estática → Adecuado cuando el proveedor entrega una IP estática, generalmente

una publica.

DHCP → El proveedor entrega el servicio con una IP dinámica.

PPPoE → Es útil cuando el proveedor, entrega un servicio de banda ancha mediante

servicios como cablemodem y xDSL.

47

Page 48: Propuesta Imp de Appliance

5/16/2018 Propuesta Imp de Appliance - slidepdf.com

http://slidepdf.com/reader/full/propuesta-imp-de-appliance 48/94

 

PPPoA → Es útil cuando el proveedor, entrega un servicio de banda ancha mediante

servicios como cablemodem y xDSL. Tiene ventajas de calidad sobre PPPoE

PPTP → Protocolo de Microsoft, se usa cuando el proveedor da el acceso a Interneta través de una VPN.

WWAN → Cuando la conexión es inalámbrica.

De acuerdo al proveedor de servicio, para este caso se configurará la interfaz WAN, por 

medio del DHCP. Posteriormente, se realiza la conexión física, del cablemodem al dispositivo

por la interfaz WAN, y se comprueba que el dispositivo tenga salida a internet.

48

Page 49: Propuesta Imp de Appliance

5/16/2018 Propuesta Imp de Appliance - slidepdf.com

http://slidepdf.com/reader/full/propuesta-imp-de-appliance 49/94

 

Figura 13. Diagnosticos

Con esto se verifica que el dispositivo ya tiene acceso a internet.

9.2.1.2 Configuración de la Interfaz LAN

 Ahora que el dispositivo tiene salida a internet, el siguiente paso, es configurar la interfaz

local, la cual brindara la conexión a internet a toda la red LAN, es decir, a todos los

computadores que conforman la red.

Desde la interfaz web, en el apartado de red- DHCP, se activa el servidor DHCP para la

interfaz local, de esta forma, cualquier equipo que se conecte, tomara la IP, la ruta por 

defecto y los DNS de forma automática.

49

Page 50: Propuesta Imp de Appliance

5/16/2018 Propuesta Imp de Appliance - slidepdf.com

http://slidepdf.com/reader/full/propuesta-imp-de-appliance 50/94

 

Figura 14. Configuración DHCP. Elaboración propia

Se guardan los cambios, y se verifica conectando un equipo a dicha interfaz, y se comprueba

que le haya asignado una dirección valida, y por ende que exista acceso a INTERNET.

Figura 15.Configuracion interface equipo cliente. Elaboración propia

En la imagen se puede evidenciar, la dirección IP que asigno el dispositivo: 192.168.1.184.

50

Page 51: Propuesta Imp de Appliance

5/16/2018 Propuesta Imp de Appliance - slidepdf.com

http://slidepdf.com/reader/full/propuesta-imp-de-appliance 51/94

 

Por último verificamos conexión a internet.

Figura 16. Pruebas de Ping. Elaboración propia

Y si es necesario, se verifica que el trafico si este pasando a través del appliance OpenWRT,

por medio del comando traceroute, el cual es usado para identificar cada uno de los saltos

que hace un paquete, antes de llegar a su destino.

Figura 17. Pruebas de traceroute. Elaboracion propia

En algunos dispositivos, es necesario configurar manualmente lo que se denomina NAT, con

el fin de enmascarar la dirección IP local para acceder a internet, esta salida debe hacerse

desde una dirección IP pública, por ello se usa el NAT.

(Luis, Corrales, 2006, P83), NAT, es un servicio por el que cualquier dispositivo o aplicación

software, puede cambiar la dirección IP origen o destino, por otra dirección previamente

definida, se puede utilizar para dar salida a redes publicas a ordenadores que se encuentran

con direccionamiento privado o para proteger maquinas publicas.

51

Page 52: Propuesta Imp de Appliance

5/16/2018 Propuesta Imp de Appliance - slidepdf.com

http://slidepdf.com/reader/full/propuesta-imp-de-appliance 52/94

 

Figura 18. Esquema NAT. Elaboracion propia

Sin embargo, debido a que OpenWRT es un sistema operativo para router, en laconfiguración por defecto, trae incluidas las reglas necesarias para hacer el NAT respectivo.

Figura 19. Reglas por defecto firewall . Elaboración propia

9.2.1.3 Actualizando Gestor de paquetes

 Antes de empezar a configurar cada uno de los servicios, es necesario actualizar la lista de

repositorios del gestor de paquetes que trae OpenWRT: OPKG, con el fin de obtener lasúltimas versiones de cada uno de los diferentes aplicativos. Para realizar dicha tarea, se

debe realizar el siguiente proceso:

En el apartado Sistema – Packages, se pueden encontrar algunos procesos muy útiles para

el manejo de los paquetes de OPKG. Entre estas opciones se tienen:

52

Page 53: Propuesta Imp de Appliance

5/16/2018 Propuesta Imp de Appliance - slidepdf.com

http://slidepdf.com/reader/full/propuesta-imp-de-appliance 53/94

 

Añadir un nuevo repositorio: Con esta opción, es posible añadir un nuevo servidor 

donde se encuentren algunas aplicaciones empaquetadas para OPKG, es decir, un

servidor generalmente publicado en Internet, donde hay una gran recopilación de

programas y utilidades adaptadas para instalarlas en OpenWRT haciendo uso deOPKG.

Instalar paquete desde URL: En algunos casos, hay herramientas que no se

encuentran en ninguno de los repositorios de OpenWRT publicados en Internet; sin

embargo, algún miembro de la comunidad se ha tomado la tarea de adaptar dicha

aplicación para OPKG, y ha publicado el paquete en su blog personal, para estos

casos, esta opción es la adecuada, ya que con la simple url, se instala el paquete, sin

necesidad de descargarlo en nuestro appliance directamente.

Actualizar lista de paquetes: Este proceso permite mantener una lista actualizada

de todos los paquetes que están incluidos en los diferentes repositorios.

Paquetes instalados: Muestra una lista de todos los paquetes que están instalados

en el Appliance.

Paquetes disponibles: Muestra una lista de todos los paquetes que están disponibles

en los repositorios y listos para ser instalados.

53

Page 54: Propuesta Imp de Appliance

5/16/2018 Propuesta Imp de Appliance - slidepdf.com

http://slidepdf.com/reader/full/propuesta-imp-de-appliance 54/94

 

54

Page 55: Propuesta Imp de Appliance

5/16/2018 Propuesta Imp de Appliance - slidepdf.com

http://slidepdf.com/reader/full/propuesta-imp-de-appliance 55/94

 

Paquetes instalados.

Figura 20. Paquetes instalados. Elaboración propia

55

Page 56: Propuesta Imp de Appliance

5/16/2018 Propuesta Imp de Appliance - slidepdf.com

http://slidepdf.com/reader/full/propuesta-imp-de-appliance 56/94

 

Figura 21. Paquetes disponibles. Elaboración propia

Para actualizar la lista de paquetes disponibles en los repositorios, simplemente se debe dar 

click en el boton: “Update package list”. No esta de más aclarar, que para actualizar la lista

de paquetes, es necesario que el appliance tenga acceso a Internet, y que tenga

configurados los DNS adecuados.

Con estos sencillos pasos, se ha realizado la configuración básica del appliance, y ya se

encuentra lista para empezar a instalar y configurar cada uno de los servicios de seguridad

que se van a implementar en el UTM. Es muy importante realizar esta configuración ya que

facilita mucho el trabajo de instalación de la aplicación, es decir, si no se configurara elgestor de paquetes OPKG, la única opción de instalar los aplicativos, seria compilar, y como

es sabido, la compilación lleva mucho tiempo y esfuerzo, solucionando problemas de

librerías, entre otros.

Teniendo el dispositivo listo, con conexión a internet, y la lista de paquetes actualizada, el

siguiente paso, es la instalación de los servicios de seguridad que va a prestar el UTM.

Cabe recordar que para efectos de este proyecto, los servicios que se van a instalar son:

FIREWALL

IDS

VPN

56

Page 57: Propuesta Imp de Appliance

5/16/2018 Propuesta Imp de Appliance - slidepdf.com

http://slidepdf.com/reader/full/propuesta-imp-de-appliance 57/94

 

PROXY

 Antes de iniciar con el proceso, es muy recomendable realizar un backup de la configuración

básica del dispositivo, con el fin de poder restablecerla, en caso de que la instalación de

alguna aplicación, dañe el buen funcionamiento y rendimiento del dispositivo.

Gracias a la interfaz web que provee OpenWRT, realizar un backup de la configuración es

bastante sencillo, en la opcion sistema – Backup & restore, simplemente asignamos un

nombre al backup y se da click en el boton backup:

Figura 22. Backup y restaurar. Elaboración propia

Este archivo configuracion-inicial.tgz, es el resultado del backup, en el se encuentra la

configuración básica actual. En caso de restaurarlo, se debe ir a sistema – Backup & restore

y restaurar la configuración.

9.2.2 Instalación Firewall.

Implementar un firewall o un cortafuegos (como se conoce en el idioma español), en una

red LAN, es quizás la política de seguridad más usada a nivel corporativos por los directores

57

Page 58: Propuesta Imp de Appliance

5/16/2018 Propuesta Imp de Appliance - slidepdf.com

http://slidepdf.com/reader/full/propuesta-imp-de-appliance 58/94

 

de IT. Normalmente, de acuerdo a la experiencia, muchos ingenieros piensan que

implementar un firewall en su red, los protegerá de todas las amenazas que existen en

Internet, sin embargo, es un error grave, pensar de esa forma, por que hoy en día, existen

técnicas muy avanzadas que permiten evadir sin ningún problema un firewall convencional,

además el firewall tiene limitantes como:

No protege la red de ataques internos.

Con un firewall no es posible proteger una red lan contra la transferencia de archivos

infectados por virus o algún tipo de software malicioso.

Por esta razón es fundamental, implementar todo un conjunto de mecanismos de seguridad

en la red LAN, y no quedarse simplemente con un firewall que puede ser evadido, esto es

posible sin necesidad de tener altos conocimientos en técnicas de intrusión.

Un firewall, es un dispositivo o software, que permite aplicar diferentes politicas de seguridad

entre la red LAN e Internet, El sistema determina gracias a la configuracion realizada por el

administrador, que servicios de red pueden ser accedidos, desde la red LAN hacia Internet y

viceverza.

El esquema tradicional de un firewall en la red LAN, se muestra a continuación:

58

Page 59: Propuesta Imp de Appliance

5/16/2018 Propuesta Imp de Appliance - slidepdf.com

http://slidepdf.com/reader/full/propuesta-imp-de-appliance 59/94

 

Figura 22. Diagrama firewall. Elaboración propia

9.2.2.1 Objetivos de un Firewall

Todo el trafico, desde el interior (LAN) hacia exterior (Internet) debe pasar a través del

firewall, para que la red este completamente protegida, es decir, si la organización

tiene varias salidas a Internet, o a otra red externa, es necesario implementar otro

firewall, con el fin de proteger cada una de las entradas por las cuales se comunicanredes diferentes. Así mismo, ocurre cuando dentro de la organización, ciertos

funcionarios, tienen acceso a Internet a través de un Modem 3G, dichas situaciones,

representan un riesgo potencial para la organización, puesto que de esta forma, abren

una puerta no segura, que cualquier delincuente informático, podría aprovechar.

Se permitirá pasar solamente el trafico autorizado previamente por medio de las

políticas implementadas por el administrador de red.

Siempre se buscara, que el firewall sea muy seguro hasta tal punto que sea inmune a

la penetración, es claro que ningún sistema será 100% seguro, pero se hará lo posible

por que el sistema tenga muy poco riesgo de intrusión.

Teniendo claro, qué es un firewall o cortafuegos, podemos continuar con el proceso de

59

Page 60: Propuesta Imp de Appliance

5/16/2018 Propuesta Imp de Appliance - slidepdf.com

http://slidepdf.com/reader/full/propuesta-imp-de-appliance 60/94

 

instalación, en el dispositivo UTM.

En OpenWRT, y en cualquier GNU/Linux en general, viene incluido dentro del kernel, un

sistema de procesamiento de paquetes de red denominado IPTABLES, el cual se caracteriza

por su rendimiento y buen funcionamiento.

IPTABLES, permite al administrador definir reglas acerca de que hacer con los paquetes de

red, dichas reglas se agrupan en cadenas, una cadena es una lista ordenada de reglas, y así

mismo dichas cadenas se agrupan en tablas, cada tabla esta asociada con un tipo diferente

de procesamiento de paquetes. Generalmente se manejan 5 cadenas básicas, sin embargo,

en cualquier momento, se pueden crear cadenas. Las cadenas básicas son:

Figura 23. Cadenas de firewall. Gregor N. Purdy – “Linux Iptables”

Gregor N. Purdy en su libro “Linux Iptables: Pocket Reference” nos muestra una tabla la cual

muestra las 5 cadenas básicas, y describe los puntos en el flujo de paquetes donde se

puede especificar el procesamiento.

Básicamente, las cadenas son:

Forward:  (Cadena de REDIRECCIÓN) — Todos los paquetes pasan por este sistema

para ser encaminados a su destino

60

Page 61: Propuesta Imp de Appliance

5/16/2018 Propuesta Imp de Appliance - slidepdf.com

http://slidepdf.com/reader/full/propuesta-imp-de-appliance 61/94

 

Input: (Cadena de ENTRADA) — Todos los paquetes destinados a este sistema

Ouput: Todos los paquetes creados por este sistema

Postrouting: Los paquetes salientes pasan por esta cadena después de haberse

tomado la decisión del ruteo (SNAT)

Prerouting: Todos los paquetes que logran entrar a este sistema, antes de que elruteo decida si el paquete debe ser reenviado

 Adicionalmente, iptables define targets o destinos, los cuales consisten en la acción que se el

sistema deberá realizar cuando un paquete, concuerde con algunas de las reglas

preestablecidas, existen 4 tipos de targets:

Figura 24. Targets del firewall. Gregor N. Purdy

Básicamente, cada uno de los targets son:

 Accept: Este target hace que iptables acepte el paquete

Drop: Este target hace que iptables descarte el paquete

61

Page 62: Propuesta Imp de Appliance

5/16/2018 Propuesta Imp de Appliance - slidepdf.com

http://slidepdf.com/reader/full/propuesta-imp-de-appliance 62/94

 

Queue: Este destino hace que el paquete sea enviado a una cola

Return: Hace que el paquete en cuestión deje de circular por la cadena en cuya regla

se ejecutó el destino RETURN

Implementar y administrar el firewall (IPTABLES), en OpenWRT, es demasiado sencillo, yaque, si se desea se puede hacer de forma tradicional, es decir, desde la consola, entrando al

equipo por SSH, o se puede configurar mucho más fácil a través de la interfaz WEB, muy útil

para aquellos usuarios que no se sienten muy familiarizado con la consola:

Figura 25. Menu firewall. Elaboración propia

Para entrar a este menú, se debe hacer click, en RED – FIREWALL, desde allí, se puedencrear todas las reglas necesarias por el administrador, cada regla debe tener los siguientes

parámetros:

Name: Un nombre que describa la función o el objetivo de la regla.

Source: Interface de origen

62

Page 63: Propuesta Imp de Appliance

5/16/2018 Propuesta Imp de Appliance - slidepdf.com

http://slidepdf.com/reader/full/propuesta-imp-de-appliance 63/94

 

Destination: Interface de destino.

Protocolo: Ya sea TCP, UDP o ambos

IP source: Dirección IP de origen

IP Destination: Alguna dirección ip de destino, si no se tiene una se deja en blanco.

Port: Numero de puerto por donde se establece la conexión

 Action: Que función cumplirá la regla, descartar, aceptar, rechazar etc.

9.2.3 Instalación IDS

Un sistema de detección de intrusos, también conocido como un IDS, es un sistema

encargado de vigilar todo el perímetro de red, ante ataques o intrusiones, previamente

conocidos, es decir, el sistema contiene un gran número de ataques conocidos, ya sea por 

experimentados delincuentes informáticos, o scriptkiddies, usando herramientas automáticas.Cuando el IDS, detecta un patrón similar, a alguno de los ataques que tiene en su base de

datos, lanza una alarma, que puede ser un sonido o un email al administrador, donde

muestra información relevante sobre el ataque.

Gonzalo Asensio, en su libro “Seguridad en Internet: Una guía practica para proteger su PC”

define varios tipos de IDS:

1. HIDS (Host IDS): Es un IDS que controla una sola maquina, se encarga de monitorear 

el comportamiento de dicha maquina, gracias a este IDS es posible detectar,

problemas de malware y virus, entre otros.

2. NIDS (Network IDS): Son IDS que analizan todo el trafico de la red

3. DIDS: Este es un hibrido que mezcla el HIDS con NIDS,

Funcionamiento.

El funcionamiento de un Sistema de Detección de intrusos, básicamente consiste en el

análisis muy detallado del tráfico de red, el cual al entrar al sistema y es comparado con

firmas de ataques conocidos, o comportamientos sospechosos, como pueden ser:

63

Page 64: Propuesta Imp de Appliance

5/16/2018 Propuesta Imp de Appliance - slidepdf.com

http://slidepdf.com/reader/full/propuesta-imp-de-appliance 64/94

 

el escaneo de puertos.

paquetes malformados

vulnerabilidades conocidas

El IDS no sólo analiza qué tipo de tráfico es, sino que también revisa el contenido y su

comportamiento. Normalmente esta herramienta se integra con un firewall. El detector de

intrusos es incapaz de detener los ataques por sí solo, excepto los que trabajan

conjuntamente con otros servicios de seguridad, como el firewall, convirtiéndose en una

herramienta muy poderosa ya que se une la inteligencia del IDS y el poder de bloqueo del

firewall, al ser el punto donde forzosamente deben pasar los paquetes y pueden ser 

bloqueados antes de penetrar en la red. Los IDS suelen disponer de una base de datos de“firmas” de ataques conocidos los cuales sirven como patrón para comparar el trafico con

todos estos tipos de ataques.. Dichas firmas permiten al IDS distinguir el trafico normal, de

cualquier trafico invasivo que desee atacar la red, y poder enviar una alerta al administrador 

del evento ocurrido.

9.2.3.1 SNORT

Figura 26. Snort. http://snort.org

Es claro que, en el mercado actual, existen diversas alternativas de IDS, unas opciones

privativas y otras libres, cada una con sus ventajas y desventajas. Sin embargo, para efectos

de este proyecto, se usara Snort, un IDS completamente libre, para sistemas UNIX (Aunque

también es posible instalar en plataformas Microsoft) el cual se caracteriza, por su poder,

eficacia y rendimiento.

64

Page 65: Propuesta Imp de Appliance

5/16/2018 Propuesta Imp de Appliance - slidepdf.com

http://slidepdf.com/reader/full/propuesta-imp-de-appliance 65/94

 

La página oficial del proyecto http ://www .snort.org, dice:

Snort® is an open source network intrusion prevention and detection system (IDS/IPS)

developed by Sourcefire. Combining the benefits of signature, protocol, and anomaly-based 

inspection, Snort is the most widely deployed IDS/IPS technology worldwide. With millions of 

downloads and nearly 400,000 registered users, Snort has become the de facto standard for 

IPS.

El proceso de instalación en nuestro appliance es bastante sencillo, simplemente se debe

hacer uso de OPKG; para esto vamos a la interfaz web, y en el menú Sistema-Packages ,

damos click en el boton “update package list”

Si todo ha salido bien, debe salir en pantalla un mensaje como este:

Figura 27.Instalacion SNORT. Elaboración propia

Si por alguna razón, no sale un mensaje de esta forma debe ser por alguno de los siguientes

aspectos:

El appliance no esta conectado a internet: Para poder usar el gestor de paquetes

OPKG, es necesario que el dispositivo este conectado a Internet, por tal motivo se

deben hacer pruebas de ping desde el prompt de OpenWRT hacia Internet, si el ping

65

Page 66: Propuesta Imp de Appliance

5/16/2018 Propuesta Imp de Appliance - slidepdf.com

http://slidepdf.com/reader/full/propuesta-imp-de-appliance 66/94

 

no responde, habrá que configurar nuevamente el equipo para que tenga salida a

internet.

Si el ping hacia internet responde, es necesario hacer ping hacia un dominio, con el fin

de verificar problemas de DNS. Si el dominio no responde, pero el ping a una ip si, se

debe configurar los dns en el archivo /etc/resolv.conf de OpenWRT

Después de que hemos actualizado los repositorios, en la lista de paquetes disponibles

buscamos snort, y se instalan dos paquetes esenciales para el buen funcionamiento del IDS:

Figura 28. Instalación SNORT. Elaboración propia

Por último se deben descargar las reglas actualizadas del IDS, para ello descargamos el

paquete disponible en la página web oficial del proyecto, sin embargo para realizar la

descarga, es necesarios suscribirse al proyecto. https ://www .snort.org /signup Luego desuscribirse, procedemos a descargar las reglas necesarias para el IDS:

https://www.snort.org/downloads/1189

Teniendo ya el paquete con las reglas en nuestro PC, es necesario enviar dicho paquete a

nuestro dispositivo, se puede hacer de muchas formas, con una simple usb, o a través de

SSH:

scp paquete-rules.tar.gz [email protected]:/homeDe esa forma enviaremos el paquete-rules a nuestro appliance, cabe resaltar que se debe

reemplazar la dirección IP y el usuario por el que se haya configurado para el appliance.

Solo nos queda descomprimir el archivo en el directorio /etc/snort/rules/ lo hacemos de la

66

Page 67: Propuesta Imp de Appliance

5/16/2018 Propuesta Imp de Appliance - slidepdf.com

http://slidepdf.com/reader/full/propuesta-imp-de-appliance 67/94

 

siguiente forma:

cd /home

tar xvvf paquete-rules.tar.gz

cp rules/* /etc/snort/rules

cp prepoc_rules/* /etc/snort/prepoc_rulescp etc/* /etc/snort/

Con esto nuestro IDS quedara listo para configurar y empezar a vigilar la red local.

9.2.4 Instalación VPN

El siguiente servicio a instalar, es el servidor VPN, a lo largo del documento se ha definidoque es una VPN, y cada uno de los tipos existentes, por tal motivo no se entrara a definir qué

es y cómo funciona

Para brindar el servicio de conectividad VPN en nuestro dispositivo, se instalara el paquete

OPENVPN. OpenVPN es un aplicación libre licenciada bajo la licencia GPL la cual permite

ofrecer conectividad punto-a-punto con validación jerárquica de usuarios y host conectados

remotamente.

En su página oficial http ://www .openvpn .net  define:

“OpenVPN Access Server is a full featured SSL VPN software solution that 

integrates OpenVPN server capabilities, enterprise management capabilities,

simplified OpenVPN Connect UI, and OpenVPN Client software packages that 

accommodate Windows, MAC, and Linux OS environments. OpenVPN Access

Server supports a wide range of configurations, including secure and granular 

remote access to internal network and/ or private cloud network resources and 

applications with fine-grained access control.. ” 

El proceso de instalación es muy sencillo, en la lista de paquetes disponibles, buscamos el

paquete openvpn-devel y procedemos con la instalación:67

Page 68: Propuesta Imp de Appliance

5/16/2018 Propuesta Imp de Appliance - slidepdf.com

http://slidepdf.com/reader/full/propuesta-imp-de-appliance 68/94

 

Figura 29. Paquete OPENVPN. Elaboración propia

De esta manera, el servidor VPN estará instalado y listo para ser configurado.

Figura 30. Paquete OPENVPN. Elaboración propia

Como se puede observar en la imagen, cada uno de los paquetes necesarios ya se

encuentran instalados:

openvpn

openvpn-devel

openvpn-easy-rsa

snort

snort-mysql

9.2.5 Instalación Proxy

68

Page 69: Propuesta Imp de Appliance

5/16/2018 Propuesta Imp de Appliance - slidepdf.com

http://slidepdf.com/reader/full/propuesta-imp-de-appliance 69/94

 

El último servicio a instalar, es el servidor proxy, este servicio es fundamental para cualquier 

red local a nivel corporativo, debido a que gracias a este se puede controlar el tráfico web

que circula por la red, es decir, con el servidor proxy, es posible controlar a que sitios web los

usuarios pueden acceder y a cuáles no.

El funcionamiento de un servidor proxy es sencillo, el cliente establece la conexión con el

servidor proxy, que a su vez establece otra conexión, como cliente, con el servidor final,

cuando el proxy recibe el mensaje de petición del cliente puede generar una respuesta

propia o retransmitirlo al servidor final. En otro caso, el servidor puede realizar 

modificaciones en la petición según la aplicación para que esté diseñado, y cuando reciba la

respuesta del servidor final, la retransmitirá al cliente, también con la posibilidad de efectuar 

cambios:

Figura 31. Esquema proxy. Jose M. Barcelo: Protocolos y aplicaciones Internet

Segun Jose M. Barcelo en su libro “protocolos y aplicaciones Internet”, existen diversas

aplicaciones de un servidor proxy, las más importantes son:

 Actuar como un cortafuegos que aísle la red local de las demás redes externas, en

esta configuración, los clientes no tienen acceso directo al exterior de su red y toda

comunicación con los servidores remotos tiene lugar por medio del proxy.

Tener una memoria cache compartida entre los usuarios de la red local. Si diferentes

clientes, solicitan directamente un mismo recurso, por norma general guardara la69

Page 70: Propuesta Imp de Appliance

5/16/2018 Propuesta Imp de Appliance - slidepdf.com

http://slidepdf.com/reader/full/propuesta-imp-de-appliance 70/94

 

misma copia de la respuesta en sus respectivas memorias cache, si lo solicitan por 

medio de un proxy, la primera petición necesitará un acceso al servidor remoto. Sin

embargo, las siguientes pueden aprovechar la copia ya guardada en la memoria

cache del servidor proxy, aunque provengan de clientes diferentes.

Construir una jerarquía de memorias cache de proxies. En el nivel mas bajo se

encuentran los proxies a que acceden directamente los clientes, en un segundo nivel

existen los proxies a los que acceden los de primer nivel, y así sucesivamente,

incluso pueden haber proxies a escala de todo un país.

9.2.5.1 Squid

Squid es una aplicación multiplataforma libre, la cual brinda el servicio de Proxy, en el mundo

tecnológico, squid es ampliamente reconocido por ser la solución proxy líder, por su

rendimiento y amplias características.

E n su página oficial15 lo definen como:

“ Squid is a caching proxy for the Web supporting HTTP, HTTPS, FTP, and more.

It reduces bandwidth and improves response times by caching and reusing 

frequently-requested web pages. Squid has extensive access controls and makes

a great server accelerator. It runs on most available operating systems, including 

Windows and is licensed under the GNU GPL.” 

La instalación de Squid en OpenWRT, se hace igual que otras aplicaciones, usando el gestor 

de paquetes OPKG, en la lista de paquetes disponibles buscamos squid y damos click en

instalar.

15http ://www .squid - cache .org /70

Page 71: Propuesta Imp de Appliance

5/16/2018 Propuesta Imp de Appliance - slidepdf.com

http://slidepdf.com/reader/full/propuesta-imp-de-appliance 71/94

 

Figura 32. Instalacion SQUID. Elaboración propia

De esta forma, tendremos nuestro servidor proxy listo para configurar bajo los parámetros

que el administrador de red crea conveniente.

Hasta este punto, hemos descrito el proceso de instalación de cada uno de los serviciospropuestos, como se pudo evidenciar, administrar nuestro appliance desde la interfaz web

es muy sencillo, además haciendo uso del poder de OPKG, este ultimo quizás fue el factor 

mas determinante para seleccionar un sistema operativo liviano pero que tuviera la suficiente

robustez para instalar servicios como proxy y VPN.

 Antes de continuar es pertinente aclarar, que el objetivo del proyecto es demostrar cómo de

manera sencilla se puede construir un appliance de seguridad con los servicios principales

usando aquellos equipos que generalmente se encuentran archivados en un cuarto de la

empresa, por esta razón, en ningún servicio se describió como realizar la configuración, ya

que es responsabilidad del administrador de red configurar cada uno de los aplicativos de la

forma que lo requiera.

71

Page 72: Propuesta Imp de Appliance

5/16/2018 Propuesta Imp de Appliance - slidepdf.com

http://slidepdf.com/reader/full/propuesta-imp-de-appliance 72/94

 

9.3 PRUEBAS DE RENDIMIENTO.

Es importante, que a estos equipos que funcionan como gateway de la red, se les realicen

algunas pruebas de rendimiento, con el fin de diagnosticar y dimensionar, la cantidad de

equipos que pueden llegar a proteger. Para esto, se realizan las pruebas de rendimientoBenchmark como se le conoce en Inglés.

En general, la realización de pruebas benchmark no suele ser una tarea fácil debido a que se

requiere hacerlo de forma repetitiva para llegar a conclusiones útiles, encontrar patrones de

comportamientos similares, y deducir de acuerdo a los resultados, ademas, asi como es

complicado realizar las pruebas, es mas difícil aun interpretar los resultados de las mismas,

se debe tener conocimiento del campo.

Dentro del amplio espectro de pruebas de benchmarking existen infinidad de pruebas

metodologías y aplicaciones para evaluar el rendimiento de casi cualquier componente

software o hardware, como por ejemplo:

Bases de datos

Networking

Servicios WEB

Computadores de escritorio

Tarjetas Graficas

Sistemas operativos

Entre otros..

De igual forma, existen aplicaciones, desarrolladas para realizar este tipo de test, de forma

automatizada, las cuales lo realizan, y organizan toda la información recolectada para

mostrarla de una manera mas amigable al tester. Algunas de estas aplicaciones son:

TPC BenchmarkTM C (TPC-C): Aplicación propietaria utilizada para el procesamiento

online de transacciones (en inglés, OLTP). Es considerado como el estándar para

OLTP en cuanto a benchmarks para gestores de bases de datos. http ://www .tpc .org

72

Page 73: Propuesta Imp de Appliance

5/16/2018 Propuesta Imp de Appliance - slidepdf.com

http://slidepdf.com/reader/full/propuesta-imp-de-appliance 73/94

 

eWeek’s Nile benchmark: diseñado para comparar los resultados de varios gestores

de bases de datos (entre otros MySQL, Microsoft SQL Server, IBM DB2, Oracle y

Sybase)”. http ://www .eweek .com /article 2/0,4149,293,00.asp

ApacheBench: Herramienta libre, diseñada para evaluar servidores HTTP de Apache.

En particular muestra cuantas peticiones por Segundo es capaz de servir (viene

incluida con el servidor Apache). http ://httpd .apache .org /docs /2.0/programs /ab .html 

LoadRunner: Herramienta propietaria para la evaluación del comportamiento y

rendimiento de aplicaciones web. Puede simular miles de usuarios y utiliza monitores

de rendimiento para identificar y aislar problemas. Evaluación de servidores de

aplicaciones web, servidores de streaming, gestores de bases de datos, aplicaciones

Java y ERP. http ://www - svca .mercuryinteractive .com /products /loadrunner 

Mausezahn: Es un generador de tráfico licenciado bajo la licencia GPL, escrito en C

para GNU/Linux, muy versátil y rápido, que permite generar y enviar prácticamente

todos los paquetes posibles con una sintaxis bastante sencilla. principalmente se

utiliza para probar VoIP o redes multicast , aunque también puede usarse en auditorías

de seguridad para chequear si los sistemas están suficientemente fortificados o, para

comprobar los IDS, y demás elementos de seguridad perimetral.

http ://www .perihel.at/sec /mz /

D-ITG: (Generador de Tráfico distribuido en Internet) es una plataforma capaz de

producir tráfico a nivel de paquetes con precisión, replicando apropiadamente los

procesos estocásticos tanto para IDT (Entre la hora de Salida) y PS (Tamaño delpaquete) variables aleatorias (exponencial, uniforme, cauchy, normal, Pareto, ...). D-

ITG soporta la generación de tráfico IPV4 e IPV6 y es capaz de generar tráfico en las

capas de red, transporte y aplicación. Se Cree que D-ITG muestra propiedades

interesantes cuando es comparado con otros generadores de tráfico.

http ://www .grid .unina .it/software /ITG /index .php

73

Page 74: Propuesta Imp de Appliance

5/16/2018 Propuesta Imp de Appliance - slidepdf.com

http://slidepdf.com/reader/full/propuesta-imp-de-appliance 74/94

 

Para este proyecto, se usaran las últimas 2 herramientas mencionadas, ya que son las

herramientas adecuadas para medir el rendimiento en la red.

9.3.1 Escenario de las pruebas

Se realizaran 2 laboratorios, uno por cada aplicación , es necesario hacer 2 esquemas

diferentes, puesto que cada herramienta funciona de forma diferente, y lo mejor es simular el

entorno ideal, para que las pruebas tengan los resultados esperados:

Laboratorio A: Internet llega al dispositivo a través de un cableModem que entrega el

proveedor, en este caso UNE, dicho cableModem entrega una dirección IP publica

por medio de un servidor DHCP. Igualmente, detrás del appliance de seguridad, se

encuentra un equipo el cual será el encargado de generar el tráfico. La siguiente es la

topología del laboratorio:

74

Page 75: Propuesta Imp de Appliance

5/16/2018 Propuesta Imp de Appliance - slidepdf.com

http://slidepdf.com/reader/full/propuesta-imp-de-appliance 75/94

 

Figura 32. Laboratorio A. Elaboracion propia

Básicamente, en este laboratorio se busca medir la carga del sistema de nuestro

appliance, a medida que viajan paquetes de red, por medio de él. Se hicieron lossiguientes envíos de paquetes usando la herramienta Mausezahn:

Para 1.000.000 de paquetes:

epsilon@C3PO:~$ sudo mz eth0 -c 1000000 \ "ff:ff:ff:ff:ff:ff ff:ff:ff:ff:ff:ff cc:dd

00:00:00:ca:fe:ba:be"

4.25 seconds (235294 packets per second)

Para 10.000.000 de paquetes:

epsilon@C3PO:~$ sudo mz eth0 -c 10000000 \ "ff:ff:ff:ff:ff:ff ff:ff:ff:ff:ff:ff cc:dd

00:00:00:ca:fe:ba:be"

40.24 seconds (248509 packets per second)

Para 100.000.000 de paquetes:

epsilon@C3PO:~$ sudo mz eth0 -c 100000000 \ "ff:ff:ff:ff:ff:ff ff:ff:ff:ff:ff:ff cc:dd

00:00:00:ca:fe:ba:be"

436.54 seconds (229074 packets per second)

Laboratorio B: Para esta prueba, el esquema es similar, sin embargo, ya que la

herramienta D-ITG trabaja bajo una arquitectura cliente/servidor, es necesario contar 

con un servidor externo publicado en Internet el cual tendrá corriendo la aplicación

servidor de D-ITG y el PC detrás del appliance lanzará la aplicación cliente de dicha

75

Page 76: Propuesta Imp de Appliance

5/16/2018 Propuesta Imp de Appliance - slidepdf.com

http://slidepdf.com/reader/full/propuesta-imp-de-appliance 76/94

 

herramienta:

Figura 33. Laboratorio B. Elaboración propia

En este laboratorio, se genera diferente tipo de tráfico VoIP, Telnet y DNS hacia dos

destinos diferentes, con el fin de medir el throughput de nuestro dispositivo.

Se realizaron los siguientes pasos:

1. Iniciar la aplicación servidor.

2. Se debe crear un script donde se definen cada tipo de tráfico que será generado.3. Se ejecuta la aplicación cliente recibiendo como parámetro el script previamente

creado.

4. Se cierra la aplicación servidor.

5. Se decodifica el archivo de log, con el fin de observar los datos.

76

Page 77: Propuesta Imp de Appliance

5/16/2018 Propuesta Imp de Appliance - slidepdf.com

http://slidepdf.com/reader/full/propuesta-imp-de-appliance 77/94

 

9.4 ANALISIS DE LOS RESULTADOS

Laboratorio A.

Para este laboratorio, cuando se realizo cada uno de los envíos de paquetes, se evidencioun aumento en la carga del sistema, lo cual se puede observar en las graficas del consumo

de CPU

Para 1.000.000 de paquetes:

Figura 34. Grafica Consumo CPU. Elaboracion propia

Como se puede ver en las graficas de carga del sistema, en el momento que se envía

1.000.000 de paquetes, la carga de la CPU aumenta considerablemente.

77

Page 78: Propuesta Imp de Appliance

5/16/2018 Propuesta Imp de Appliance - slidepdf.com

http://slidepdf.com/reader/full/propuesta-imp-de-appliance 78/94

 

Para 10.000.000 de paquetes

Figura 35. Grafica consumo CPU. Elaboración propia

En este envió, la carga aumenta demasiado, hasta tal punto que se empieza a observar el

dispositivo bloqueado, y el servicio de Internet empieza a sufrir latencias.

Para 100.000.000 de paquetes

 Al momento de iniciar el envió de esta cantidad de paquetes, el equipo queda totalmentebloqueado, no hay gestión del equipo, y el servicio de Internet quedo inoperativo. Para

restablecer el servicio se procedió a apagar el dispositivo físicamente, y volver a encenderlo.

78

Page 79: Propuesta Imp de Appliance

5/16/2018 Propuesta Imp de Appliance - slidepdf.com

http://slidepdf.com/reader/full/propuesta-imp-de-appliance 79/94

 

Laboratorio B

Para este laboratorio, el tráfico por las interfaces aumentó, como se evidencia en la siguiente

gráfica:

Figura 35. Grafica consumo de red . Elaboración propia

Y los resultados que arrojo la aplicación usada, fueron los siguientes:

Resultados de envió:

/----------------------------------------------------------

Flow number: 2

From 192.168.0.184:41136

79

Page 80: Propuesta Imp de Appliance

5/16/2018 Propuesta Imp de Appliance - slidepdf.com

http://slidepdf.com/reader/full/propuesta-imp-de-appliance 80/94

 

To 190.14.237.248:10002

----------------------------------------------------------

Total time = 2.300197 s

Total packets = 250

Minimum delay = 0.000000 s

Maximum delay = 0.000000 s

 Average delay = 0.000000 s

 Average jitter = 0.000000 s

Delay standard deviation = 0.000000 s

Bytes received = 510

 Average bitrate = 1.773761 Kbit/s

 Average packet rate = 108.686343 pkt/s

Packets dropped = 0 (0.00 %)

 Average loss-burst size = 0.000000 pkt

----------------------------------------------------------

----------------------------------------------------------

80

Page 81: Propuesta Imp de Appliance

5/16/2018 Propuesta Imp de Appliance - slidepdf.com

http://slidepdf.com/reader/full/propuesta-imp-de-appliance 81/94

 

Flow number: 1

From 192.168.0.184:44417

To 190.14.237.248:10001

----------------------------------------------------------

Total time = 9.980082 s

Total packets = 500

Minimum delay = 0.000000 s

Maximum delay = 0.000000 s

 Average delay = 0.000000 s

 Average jitter = 0.000000 s

Delay standard deviation = 0.000000 s

Bytes received = 58000

 Average bitrate = 46.492604 Kbit/s

 Average packet rate = 50.099789 pkt/s

Packets dropped = 0 (0.00 %)

 Average loss-burst size = 0.000000 pkt

81

Page 82: Propuesta Imp de Appliance

5/16/2018 Propuesta Imp de Appliance - slidepdf.com

http://slidepdf.com/reader/full/propuesta-imp-de-appliance 82/94

 

----------------------------------------------------------

----------------------------------------------------------

Flow number: 3

From 192.168.0.184:45356

To 190.14.237.248:10003

----------------------------------------------------------

Total time = 8.930380 s

Total packets = 6

Minimum delay = 0.000000 s

Maximum delay = 0.000000 s

 Average delay = 0.000000 s

 Average jitter = 0.000000 s

Delay standard deviation = 0.000000 s

Bytes received = 1176

 Average bitrate = 1.053483 Kbit/s

 Average packet rate = 0.671864 pkt/s

82

Page 83: Propuesta Imp de Appliance

5/16/2018 Propuesta Imp de Appliance - slidepdf.com

http://slidepdf.com/reader/full/propuesta-imp-de-appliance 83/94

 

Packets dropped = 0 (0.00 %)

 Average loss-burst size = 0.000000 pkt

----------------------------------------------------------

 __________________________________________________________ 

**************** TOTAL RESULTS ******************

 __________________________________________________________ 

Number of flows = 3

Total time = 10.049101 s

Total packets = 756

Minimum delay = 0.000000 s

Maximum delay = 0.000000 s

 Average delay = 0.000000 s

 Average jitter = 0.000000 s

Delay standard deviation = 0.000000 s

Bytes received = 59686

83

Page 84: Propuesta Imp de Appliance

5/16/2018 Propuesta Imp de Appliance - slidepdf.com

http://slidepdf.com/reader/full/propuesta-imp-de-appliance 84/94

 

 Average bitrate = 47.515494 Kbit/s

 Average packet rate = 75.230610 pkt/s

Packets dropped = 0 (0.00 %)

 Average loss-burst size = 0 pkt

Error lines = 0

----------------------------------------------------------

Resultados de recibo:

ITGDec version 2.8.0-rc1 (r457:458)

Compile-time options:

-----------------------------------------------------------

Flow number: 2

From 186.0.57.251:41136

To 190.14.237.248:10002

----------------------------------------------------------

Total time = 2.311910 s

Total packets = 250

84

Page 85: Propuesta Imp de Appliance

5/16/2018 Propuesta Imp de Appliance - slidepdf.com

http://slidepdf.com/reader/full/propuesta-imp-de-appliance 85/94

 

Minimum delay = 351.036319 s

Maximum delay = 351.078388 s

 Average delay = 351.051827 s

 Average jitter = 0.006865 s

Delay standard deviation = 0.008848 s

Bytes received = 510

 Average bitrate = 1.764775 Kbit/s

 Average packet rate = 108.135697 pkt/s

Packets dropped = 0 (0.00 %)

 Average loss-burst size = 0.000000 pkt

----------------------------------------------------------

----------------------------------------------------------

Flow number: 1

From 186.0.57.251:44417

To 190.14.237.248:10001

----------------------------------------------------------

85

Page 86: Propuesta Imp de Appliance

5/16/2018 Propuesta Imp de Appliance - slidepdf.com

http://slidepdf.com/reader/full/propuesta-imp-de-appliance 86/94

 

Total time = 9.980597 s

Total packets = 499

Minimum delay = 351.036498 s

Maximum delay = 351.060237 s

 Average delay = 351.038024 s

 Average jitter = 0.000940 s

Delay standard deviation = 0.002069 s

Bytes received = 57884

 Average bitrate = 46.397225 Kbit/s

 Average packet rate = 49.997009 pkt/s

Packets dropped = 1 (0.20 %)

 Average loss-burst size = 1.000000 pkt

----------------------------------------------------------

----------------------------------------------------------

Flow number: 3

From 186.0.57.251:45356

86

Page 87: Propuesta Imp de Appliance

5/16/2018 Propuesta Imp de Appliance - slidepdf.com

http://slidepdf.com/reader/full/propuesta-imp-de-appliance 87/94

 

To 190.14.237.248:10003

----------------------------------------------------------

Total time = 8.932953 s

Total packets = 6

Minimum delay = 351.036942 s

Maximum delay = 351.051918 s

 Average delay = 351.041095 s

 Average jitter = 0.006623 s

Delay standard deviation = 0.004997 s

Bytes received = 1176

 Average bitrate = 1.053179 Kbit/s

 Average packet rate = 0.671670 pkt/s

Packets dropped = 0 (0.00 %)

 Average loss-burst size = 0.000000 pkt

----------------------------------------------------------

87

Page 88: Propuesta Imp de Appliance

5/16/2018 Propuesta Imp de Appliance - slidepdf.com

http://slidepdf.com/reader/full/propuesta-imp-de-appliance 88/94

 

 __________________________________________________________ 

**************** TOTAL RESULTS ******************

 __________________________________________________________ 

Number of flows = 3

Total time = 10.046120 s

Total packets = 755

Minimum delay = 351.036319 s

Maximum delay = 351.078388 s

 Average delay = 351.042619 s

 Average jitter = 0.003004 s

Delay standard deviation = 0.008426 s

Bytes received = 59570

 Average bitrate = 47.437220 Kbit/s

 Average packet rate = 75.153393 pkt/s

Packets dropped = 1 (0.13 %)

 Average loss-burst size = 1.000000 pkt

88

Page 89: Propuesta Imp de Appliance

5/16/2018 Propuesta Imp de Appliance - slidepdf.com

http://slidepdf.com/reader/full/propuesta-imp-de-appliance 89/94

 

Error lines = 0

----------------------------------------------------------

89

Page 90: Propuesta Imp de Appliance

5/16/2018 Propuesta Imp de Appliance - slidepdf.com

http://slidepdf.com/reader/full/propuesta-imp-de-appliance 90/94

 

10.CONCLUSIONES

Por medio de este proyecto se pudo demostrar que existe una alternativa para el

reuso de los equipos de computos catalogados como obsoletos, y que son una bomba

de tiempo para el ambiente, es importante concientizar a todas las personas, de queun dispositivo (en este caso un computador) puede llegar a ser muy util sin importar la

condicion, solo es necesario adaptarlo y configurarlo para que realice una funcion

especifica de forma eficiente.

Si bien, en nuestro páis existen proyectos similares, ninguno de los indagados, tienen

como objetivo usar los equipos de computo obsoletos para desarrollar una solucion

de seguridad para las pymes, no obstante hay proyectos los cuales buscan darle una

solucion a la grave situación de los desechos tecnologicos.

Se pudo evidenciar, que para implementar una solución de seguridad, no es necesario

tener hardware sofisticado, ni equipos costosos, si por algún motivo no es posible

adquirir una solución de seguridad profesional, proyectos de este tipo brindan una

buena alternativa. Gracias a las pruebas se identificó que con un equipo utilizado en la

elaboración del prototipo:

Disco duro de 10GB

Memoria RAM 128MB

Procesador Intel Celeron 333MHZ

2 tarjetas de Red.

Unidad de CD

Es posible implementar una solución de seguridad que proteja alrededor de 25 a 30

usuarios, es decir, el equipo esta en la capacidad de soportar el trafico generado por 

este numero de maquinas, ,de ahi en adelante, podran aparcer problemas de

saturación y sobrecarga del procesador. Alli se puede concluir, que existe una relacion

directamente proporcional entre el Hardware usado y la cantidad de usuarios que el

equipo pueda soportar, de esta forma, entre mejor sea el hardware usado, mayor sera

90

Page 91: Propuesta Imp de Appliance

5/16/2018 Propuesta Imp de Appliance - slidepdf.com

http://slidepdf.com/reader/full/propuesta-imp-de-appliance 91/94

 

la cantidad de usuarios que pueda proteger.

De acuerdo a las investigaciones e indagaciones, se pudo observar, que los

requerimientos mas urgentes en el campo de la seguridad informatica son:

Proteger el activo mas importante: La informacíon

Controlar las aplicaciones de ocio que a diario usan los usuarios de la red.

Ya que hoy en dia, es fundamental estar siempre conectado a sus sistemas de

información se debe cifrar todas las conexiones.

Realizar un analisis de trafico en tiempo real, con el fin de evitar ataques

previamente establecidos y conocidos.

11.RECOMENDACIONES

La única recomendación para instalar el firmware utilizado, es determinar si el kernel

de Linux, trae soporte para el hardware en donde se desea instalar, ya que este seria

el unico inconveniente que se puede presentar a la hora de implementar OpenWRT.

Igualmente es recomendable, que si desea implementar la solución se tenga

conocimientos basico en el manejo y administracion de GNU/Linux.

Es fundamental, concientizar a las pymes, que con muy poco se puede llegar a

construir soluciones adecuadas e innovadoras.

91

Page 92: Propuesta Imp de Appliance

5/16/2018 Propuesta Imp de Appliance - slidepdf.com

http://slidepdf.com/reader/full/propuesta-imp-de-appliance 92/94

 

12.REFERENCIAS BIBLIOGRAFICAS

http ://www .cisco .com /en /US /products /ps 6120/index .html 

http ://www .fortinet.com /products /fortigate /111 C .html 

http://www.elmundo.es/elmundosalud/2006/06/30/industria/1151687483.html

FLETSCHER BOCANEGRA,Luis Alejandro. Implementación de clusters beowulf 

como firewall

GOMEZ GUERRA, John Alexis. modelo de solución de enrutamiento de datos a bajo

costo basado en software libre

SCHROLL, Addam. Effective Practice: Purdue Firewall Appliance

http://www.abox.com

Http://www.sonicwall.com

http://www.dallmeier-electronic.com/es/productos/dvr-nvr/videoip-appliance-

smatrix/que-es-una-appliance.html

Robert, Newman, 2009: Computer Security: Protecting Digital Resources

Maria, España: Firewall 2003, P95

Miquel, Colobran: Administración de sistemas operativos en red, 2008 P152

 Angel, Cobo: Estudio científico de las redes de ordenadores, P187

Damian Ferrer: Servicios en red, 2005

92

Page 93: Propuesta Imp de Appliance

5/16/2018 Propuesta Imp de Appliance - slidepdf.com

http://slidepdf.com/reader/full/propuesta-imp-de-appliance 93/94

 

David Martinez: UNIX a base de ejemplos. 2009, P159

 Andrew Tanenbaum: Sistemas operativos embebidos, 2001

Friedrich, L. “A Survey on Operating System Support for Embedded SystemsProperties”. Departamento de Informática e Estatística.

http://www.symbian.org/

http://www.dd-wrt.com

http://openwrt.org/

http://www.computadoresparaeducar.gov.co

Jose, Salvador: Ingeniera de procesos informáticos. 2003, P101

Jesus Niño: Sistema operativo monopuesto, P198

Luis, Corrales: Diseño e implantacion de arquitecturas seguras,2006, P186

http://www.snort.org/

http://www.openvpn.net/

http://www.squid-cache.org/

93

Page 94: Propuesta Imp de Appliance

5/16/2018 Propuesta Imp de Appliance - slidepdf.com

http://slidepdf.com/reader/full/propuesta-imp-de-appliance 94/94

 

13.BIBLIOGRAFÍA

Sistemas operativos Modernos – Andrew Tanenbaum

Linux appliance design: a hands-on guide to building Linux appliances - Bob

Smith,John Hardin,Graham Phillips,Bill Pierce Network Security Using Linux - Michael Sweeney

TCP/IP – John Ray

Security Sage's guide to hardening the network infrastructure - Andrés, S., Kenyon, B.,

Marc Cohn, J., Johnson, N. & Dolly, J.

Network security hacks - Andrew Lockhart

Intrusion detection systems with Snort: advanced IDS techniques using Snort. Escrito

por Rafeeq Ur Rehman

Linux iptables: pocket reference - Escrito por Gregor N. Purdy

Combat Training 2.0 Base 4 security.

94