Tesis De Grado
Total Page:16
File Type:pdf, Size:1020Kb
ÍNDICE DE CONTENIDOS RESUMEN ______________________________________________________________ 6 ABSTRACT _____________________________________________________________ 7 CAPÍTULO I ____________________________________________________________ 8 1 INTRODUCCIÓN ____________________________________________________ 8 1.1 JUSTIFICACIÓN ____________________________________________________ 8 1.2 OBJETIVOS_________________________________________________________ 8 1.3 ALCANCE __________________________________________________________ 9 CAPÍTULO II __________________________________________________________ 10 2 FUNDAMENTOS TEÓRICOS_________________________________________ 10 2.1 INTRODUCCION ___________________________________________________ 10 2.2 DIRECCIÓN NACIONAL DE MIGRACIÓN COMO INSTITUCIÓN ________ 10 2.3 LINUX COMO SISTEMA OPERATIVO ________________________________ 12 2.3.1 Historia de Linux __________________________________________________________ 14 2.3.2 Características de Linux _____________________________________________________ 16 2.4 METODOLOGÍA ___________________________________________________ 19 2.4.1 Método empírico ___________________________________________________________ 19 2.4.2 Metodología de la especificación de requerimientos _______________________________ 22 2.4.3 Método teórico analítico _____________________________________________________ 25 2.5 HERRAMIENTAS DE ANÁLISIS E IMPLEMENTACIÓN ________________ 28 2.5.1 Linux ClarkConnect ________________________________________________________ 28 2.6 DEFINICIÓN DE ESTÁNDARES ______________________________________ 39 2.6.1 Linux standard base ________________________________________________________ 39 2.6.2 Estándares de protocolos de Internet RFC _______________________________________ 41 2.6.3 Estándares de Internet IETF__________________________________________________ 47 CAPÍTULO III__________________________________________________________ 49 3 DETERMINACION DE LA SITUACION ACTUAL _______________________ 49 3.1 RECOPILACION DE INFORMACION ACERCA DE LA RED _____________ 49 3.2 ESQUEMATIZACION DEL USO ACTUAL DEL INTERNET ______________ 51 3.2.1 Detección de intrusos _______________________________________________________ 51 3.2.2 Web Proxy Squid __________________________________________________________ 60 3.2.3 Prevención de intrusos ______________________________________________________ 71 CAPÍTULO IV __________________________________________________________ 76 4 REINGENIERÍA DE LA RED _________________________________________ 76 4.1 LEVANTAMIENTO DEL DIAGRAMA DE LA RED WAN DE LA DIRECCIÓN NACIONAL DE MIGRACIÓN _______________________________________________ 76 4.2 REINGENIERÍA LÓGICA DE LA RED ________________________________ 77 4.2.1 Diagrama de conexiones _____________________________________________________ 77 4.2.2 Diagrama de esquematización de los servidores __________________________________ 79 CAPÍTULO V___________________________________________________________ 81 - 1 - 5 IMPLEMENTACIÓN ________________________________________________ 81 5.1 IMPLEMENTACION DE LA SOLUCIÓN PROXY _______________________ 81 5.1.1 Configuración de puerto para Squid ____________________________________________ 81 5.1.2 Configuración del tamaño del cache ____________________________________________ 82 5.1.3 Configuración de controles de acceso___________________________________________ 83 5.1.4 Configuración de listas de controles de acceso____________________________________ 84 5.1.5 Configuración de reglas de control de acceso_____________________________________ 88 5.1.6 Configuración del parámetro cache_mgr ________________________________________ 89 5.1.7 Cambio de los mensajes mostrados por Squid ____________________________________ 89 5.1.8 Iniciando, reiniciando y añadir el servicio al arranque del sistema ____________________ 90 5.1.9 Depuración de errores _______________________________________________________ 91 5.2 IMPLEMENTACIÓN DE LA SOLUCIÓN FILTRO DE CONTENIDO _______ 92 5.2.1 Configuración de la lista exceptioniplist_________________________________________ 93 5.2.2 Configuración de la lista bannedphraselist _______________________________________ 93 5.2.3 Configuración de la lista bannedmimetypelist ____________________________________ 96 5.2.4 Configuración de la lista bannedextensionlist ____________________________________ 97 5.2.5 Configuración de la lista bannedsitelist _________________________________________ 98 5.2.6 Configuración de la lista bannedurllist __________________________________________ 99 5.2.7 Configuración del archivo dansguardian.conf ___________________________________ 103 5.3 IMPLEMENTACION DE LA SOLUCION FIREWALL __________________ 104 5.3.1 Creación de reglas con Iptables ______________________________________________ 106 5.4 IMPLEMENTACIÓN DE LA SOLUCIÓN DETECCIÓN DE INTRUSOS ___ 112 5.4.1 Funcionamiento de Snort ___________________________________________________ 112 5.4.2 Configuración de MySql para Snort ___________________________________________ 113 5.4.3 Configuración de reglas de detección en Snort___________________________________ 114 5.4.4 Despliegue de reglas en la configuración grafica _________________________________ 116 5.5 IMPLEMENTACIÓN DE LA SOLUCIÓN PREVENCIÓN DE INTRUSOS __ 118 5.5.1 Configuración Snort para SnortSam ___________________________________________ 118 5.5.2 Configuración SnortSam para el firewall _______________________________________ 119 5.6 IMPLEMENTACIÓN DE LA SOLUCIÓN CONTROLADOR ANCHO DE BANDA _________________________________________________________________ 120 5.6.1 Configuración del ancho de banda global de la DNM _____________________________ 120 5.6.2 Configuración de reglas globales de Bandwidth Controler _________________________ 120 5.6.3 Configuración de reglas avanzadas para Bandwidth Controler ______________________ 121 5.7 PLAN DE PRUEBAS ________________________________________________ 123 5.7.1 Introducción _____________________________________________________________ 123 5.7.2 Definición general de las pruebas _____________________________________________ 124 5.7.3 Recursos ________________________________________________________________ 125 5.7.4 Procedimiento para escenarios de prueba _______________________________________ 126 5.7.5 Criterios de aceptación _____________________________________________________ 128 5.7.6 Apéndices _______________________________________________________________ 129 CAPÍTULO VI _________________________________________________________ 144 6 CONCLUSIONES Y RECOMENDACIONES ___________________________ 144 6.1 CONCLUSIONES __________________________________________________ 144 6.1.1 Conclusiones generales _____________________________________________________ 144 6.1.2 Cumplimiento de objetivos __________________________________________________ 145 6.2 RECOMENDACIONES _____________________________________________ 145 BIBLIOGRAFÍA _______________________________________________________ 147 WEBBIBLIOGRAFÍA __________________________________________________ 148 - 2 - ÍNDICE DE TABLAS Tabla 2.1 Estándares de Protocolos Oficiales de Internet _______________________________________ 46 Tabla 5.1 Tipos de pruebas ______________________________________________________________ 125 Tabla 5.2 Personal de pruebas y responsabilidades __________________________________________ 126 Tabla 5.3 Requerimientos de recursos _____________________________________________________ 126 Tabla 5.4 Descripción de la gravedad de los errores _________________________________________ 128 Tabla 5.5 Secuencia de ejecución de escenarios _____________________________________________ 129 Tabla 5.6 Escenario ingreso de usuarios ___________________________________________________ 129 Tabla 5.7 Escenario permisos de navegación _______________________________________________ 130 Tabla 5.8 Escenario intento de ingreso al servidor por puertos _________________________________ 130 Tabla 5.9 Escenario intento de ataques externos _____________________________________________ 131 Tabla 5.10 Escenario pruebas de ancho de banda ____________________________________________ 131 Tabla 5.11 Resumen de ejecución de las pruebas ____________________________________________ 133 Tabla 5.12 Resultados del Escenario 1_____________________________________________________ 138 Tabla 5.13 Resultados del Escenario 2_____________________________________________________ 140 Tabla 5.14 Resultados del Escenario 3_____________________________________________________ 141 Tabla 5.15 Resultados del Escenario 4_____________________________________________________ 142 Tabla 5.16 Resultados del Escenario 5_____________________________________________________ 143 ÍNDICE DE FIGURAS Figura 2.2 Pantalla de ClarkConnect 5.0 ___________________________________________________ 28 Figura 2.3 Servicios que incluyen en ClarkConnect 5.0 ________________________________________ 29 Figura 2.4 Servicio web proxy en ClarkConnect 5.0___________________________________________ 30 Figura 2.5 Servicio control ancho de banda en ClarkConnect 5.0 ________________________________ 31 Figura 2.6 Servicio filtro de contenidos en ClarkConnect 5.0 ___________________________________ 32 Figura 2.7 Servicio servidor web en ClarkConnect 5.0 ________________________________________ 33 Figura 2.8 Servicio servidor mail en ClarkConnect 5.0 ________________________________________ 34 Figura 2.9 Servicio antispam y antivirus en ClarkConnect 5.0 __________________________________ 35 Figura 2.10 Servicio detención de intrusos en ClarkConnect 5.0