Tesis De Grado

Tesis De Grado

ÍNDICE DE CONTENIDOS RESUMEN ______________________________________________________________ 6 ABSTRACT _____________________________________________________________ 7 CAPÍTULO I ____________________________________________________________ 8 1 INTRODUCCIÓN ____________________________________________________ 8 1.1 JUSTIFICACIÓN ____________________________________________________ 8 1.2 OBJETIVOS_________________________________________________________ 8 1.3 ALCANCE __________________________________________________________ 9 CAPÍTULO II __________________________________________________________ 10 2 FUNDAMENTOS TEÓRICOS_________________________________________ 10 2.1 INTRODUCCION ___________________________________________________ 10 2.2 DIRECCIÓN NACIONAL DE MIGRACIÓN COMO INSTITUCIÓN ________ 10 2.3 LINUX COMO SISTEMA OPERATIVO ________________________________ 12 2.3.1 Historia de Linux __________________________________________________________ 14 2.3.2 Características de Linux _____________________________________________________ 16 2.4 METODOLOGÍA ___________________________________________________ 19 2.4.1 Método empírico ___________________________________________________________ 19 2.4.2 Metodología de la especificación de requerimientos _______________________________ 22 2.4.3 Método teórico analítico _____________________________________________________ 25 2.5 HERRAMIENTAS DE ANÁLISIS E IMPLEMENTACIÓN ________________ 28 2.5.1 Linux ClarkConnect ________________________________________________________ 28 2.6 DEFINICIÓN DE ESTÁNDARES ______________________________________ 39 2.6.1 Linux standard base ________________________________________________________ 39 2.6.2 Estándares de protocolos de Internet RFC _______________________________________ 41 2.6.3 Estándares de Internet IETF__________________________________________________ 47 CAPÍTULO III__________________________________________________________ 49 3 DETERMINACION DE LA SITUACION ACTUAL _______________________ 49 3.1 RECOPILACION DE INFORMACION ACERCA DE LA RED _____________ 49 3.2 ESQUEMATIZACION DEL USO ACTUAL DEL INTERNET ______________ 51 3.2.1 Detección de intrusos _______________________________________________________ 51 3.2.2 Web Proxy Squid __________________________________________________________ 60 3.2.3 Prevención de intrusos ______________________________________________________ 71 CAPÍTULO IV __________________________________________________________ 76 4 REINGENIERÍA DE LA RED _________________________________________ 76 4.1 LEVANTAMIENTO DEL DIAGRAMA DE LA RED WAN DE LA DIRECCIÓN NACIONAL DE MIGRACIÓN _______________________________________________ 76 4.2 REINGENIERÍA LÓGICA DE LA RED ________________________________ 77 4.2.1 Diagrama de conexiones _____________________________________________________ 77 4.2.2 Diagrama de esquematización de los servidores __________________________________ 79 CAPÍTULO V___________________________________________________________ 81 - 1 - 5 IMPLEMENTACIÓN ________________________________________________ 81 5.1 IMPLEMENTACION DE LA SOLUCIÓN PROXY _______________________ 81 5.1.1 Configuración de puerto para Squid ____________________________________________ 81 5.1.2 Configuración del tamaño del cache ____________________________________________ 82 5.1.3 Configuración de controles de acceso___________________________________________ 83 5.1.4 Configuración de listas de controles de acceso____________________________________ 84 5.1.5 Configuración de reglas de control de acceso_____________________________________ 88 5.1.6 Configuración del parámetro cache_mgr ________________________________________ 89 5.1.7 Cambio de los mensajes mostrados por Squid ____________________________________ 89 5.1.8 Iniciando, reiniciando y añadir el servicio al arranque del sistema ____________________ 90 5.1.9 Depuración de errores _______________________________________________________ 91 5.2 IMPLEMENTACIÓN DE LA SOLUCIÓN FILTRO DE CONTENIDO _______ 92 5.2.1 Configuración de la lista exceptioniplist_________________________________________ 93 5.2.2 Configuración de la lista bannedphraselist _______________________________________ 93 5.2.3 Configuración de la lista bannedmimetypelist ____________________________________ 96 5.2.4 Configuración de la lista bannedextensionlist ____________________________________ 97 5.2.5 Configuración de la lista bannedsitelist _________________________________________ 98 5.2.6 Configuración de la lista bannedurllist __________________________________________ 99 5.2.7 Configuración del archivo dansguardian.conf ___________________________________ 103 5.3 IMPLEMENTACION DE LA SOLUCION FIREWALL __________________ 104 5.3.1 Creación de reglas con Iptables ______________________________________________ 106 5.4 IMPLEMENTACIÓN DE LA SOLUCIÓN DETECCIÓN DE INTRUSOS ___ 112 5.4.1 Funcionamiento de Snort ___________________________________________________ 112 5.4.2 Configuración de MySql para Snort ___________________________________________ 113 5.4.3 Configuración de reglas de detección en Snort___________________________________ 114 5.4.4 Despliegue de reglas en la configuración grafica _________________________________ 116 5.5 IMPLEMENTACIÓN DE LA SOLUCIÓN PREVENCIÓN DE INTRUSOS __ 118 5.5.1 Configuración Snort para SnortSam ___________________________________________ 118 5.5.2 Configuración SnortSam para el firewall _______________________________________ 119 5.6 IMPLEMENTACIÓN DE LA SOLUCIÓN CONTROLADOR ANCHO DE BANDA _________________________________________________________________ 120 5.6.1 Configuración del ancho de banda global de la DNM _____________________________ 120 5.6.2 Configuración de reglas globales de Bandwidth Controler _________________________ 120 5.6.3 Configuración de reglas avanzadas para Bandwidth Controler ______________________ 121 5.7 PLAN DE PRUEBAS ________________________________________________ 123 5.7.1 Introducción _____________________________________________________________ 123 5.7.2 Definición general de las pruebas _____________________________________________ 124 5.7.3 Recursos ________________________________________________________________ 125 5.7.4 Procedimiento para escenarios de prueba _______________________________________ 126 5.7.5 Criterios de aceptación _____________________________________________________ 128 5.7.6 Apéndices _______________________________________________________________ 129 CAPÍTULO VI _________________________________________________________ 144 6 CONCLUSIONES Y RECOMENDACIONES ___________________________ 144 6.1 CONCLUSIONES __________________________________________________ 144 6.1.1 Conclusiones generales _____________________________________________________ 144 6.1.2 Cumplimiento de objetivos __________________________________________________ 145 6.2 RECOMENDACIONES _____________________________________________ 145 BIBLIOGRAFÍA _______________________________________________________ 147 WEBBIBLIOGRAFÍA __________________________________________________ 148 - 2 - ÍNDICE DE TABLAS Tabla 2.1 Estándares de Protocolos Oficiales de Internet _______________________________________ 46 Tabla 5.1 Tipos de pruebas ______________________________________________________________ 125 Tabla 5.2 Personal de pruebas y responsabilidades __________________________________________ 126 Tabla 5.3 Requerimientos de recursos _____________________________________________________ 126 Tabla 5.4 Descripción de la gravedad de los errores _________________________________________ 128 Tabla 5.5 Secuencia de ejecución de escenarios _____________________________________________ 129 Tabla 5.6 Escenario ingreso de usuarios ___________________________________________________ 129 Tabla 5.7 Escenario permisos de navegación _______________________________________________ 130 Tabla 5.8 Escenario intento de ingreso al servidor por puertos _________________________________ 130 Tabla 5.9 Escenario intento de ataques externos _____________________________________________ 131 Tabla 5.10 Escenario pruebas de ancho de banda ____________________________________________ 131 Tabla 5.11 Resumen de ejecución de las pruebas ____________________________________________ 133 Tabla 5.12 Resultados del Escenario 1_____________________________________________________ 138 Tabla 5.13 Resultados del Escenario 2_____________________________________________________ 140 Tabla 5.14 Resultados del Escenario 3_____________________________________________________ 141 Tabla 5.15 Resultados del Escenario 4_____________________________________________________ 142 Tabla 5.16 Resultados del Escenario 5_____________________________________________________ 143 ÍNDICE DE FIGURAS Figura 2.2 Pantalla de ClarkConnect 5.0 ___________________________________________________ 28 Figura 2.3 Servicios que incluyen en ClarkConnect 5.0 ________________________________________ 29 Figura 2.4 Servicio web proxy en ClarkConnect 5.0___________________________________________ 30 Figura 2.5 Servicio control ancho de banda en ClarkConnect 5.0 ________________________________ 31 Figura 2.6 Servicio filtro de contenidos en ClarkConnect 5.0 ___________________________________ 32 Figura 2.7 Servicio servidor web en ClarkConnect 5.0 ________________________________________ 33 Figura 2.8 Servicio servidor mail en ClarkConnect 5.0 ________________________________________ 34 Figura 2.9 Servicio antispam y antivirus en ClarkConnect 5.0 __________________________________ 35 Figura 2.10 Servicio detención de intrusos en ClarkConnect 5.0

View Full Text

Details

  • File Type
    pdf
  • Upload Time
    -
  • Content Languages
    English
  • Upload User
    Anonymous/Not logged-in
  • File Pages
    219 Page
  • File Size
    -

Download

Channel Download Status
Express Download Enable

Copyright

We respect the copyrights and intellectual property rights of all users. All uploaded documents are either original works of the uploader or authorized works of the rightful owners.

  • Not to be reproduced or distributed without explicit permission.
  • Not used for commercial purposes outside of approved use cases.
  • Not used to infringe on the rights of the original creators.
  • If you believe any content infringes your copyright, please contact us immediately.

Support

For help with questions, suggestions, or problems, please contact us