Estás en:
INFORMACIÓN DEL SEMINARIO
INSCRIPCIÓ

El proceso de inscripción a este seminario se encuentra actualmente cerrado.

Realizar Inscripción >>

DESCRIPCIÓN

El objetivo de este seminario es ayudar a los administradores a entender los potenciales problemas de seguridad, dándoles una ayuda y pasos a seguir para que puedan protegerse. Desarrollaremos en profundidad  los siguientes temas: Netfilter y SELinux. Usaremos técnicas de filtrado avanzadas con firewalld y SELinux para permitir o rechazar el acceso a los servicios de red. 


Terminaremos con una aplicación práctica de todas estas técnicas de seguridad en el caso de un servidor https. HTTPS (Hypertext Transfer Protocol Secure) es el resultado del uso del protocolo SSL/TLS sobre HTTP (Hypertext Transfer Protocol).

CONTENIDO

1. Netfilter
Introduciremos la aplicación Netfilter .
Netfilter es la herramienta para filtrar paquetes de red. Desde el kernel 2.4 está dentro del código del kernel. Distribuido bajo licencia Open Source: GNU GPLv2.

1.1. Conceptos básicos
En Red Hat Enterprise Linux 7 la manera de configurar el filtrado de los paquetes es a través del demonio firewalld. Empezaremos con algunos de sus conceptos base.

1.2. Reglas a medida
En esta sección veremos como configurar reglas a medida: "rich rules". Reglas más granulares que dan al administrador mayor control en el filtrado de los paquetes.

1.3. Network Address Translation
El uso de NAT (Network Address Translation) es ampliamente usado por los routers y los firewalls. Un ejemplo sería "esconder" servicios detrás de un host diferente. Explicaremos como aplicar estos conceptos a firewalld.

2. Contextos SELinux de los puertos

2.1. Introduccón: qué es SELinux?
Introducimos en esta sección el funcionamiento de SELinux. SELinux es una capa de seguridad que usa la política MAC (Mandatory Access Control) mediante la que todo está prohibido salvo que haya una regla explicita que lo permita. Las reglas de SELinux se basan en los contextos SELinux, esto es, todo en el sistema tiene una etiqueta (Contexto SELinux) y en base a esa etiqueta los procesos tienen acceso, según la regla SELinux al objeto. Este objeto puede ser un fichero, un dispositivo, un sistema de archivos, etc.

2.2. SELinux y puertos
En esta sección veremos el caso en que el objeto sea un puerto.

3. Aplicación: https

3.1. Funcionamiento de HTTPS
Veremos lo que aporta el protocolo SSL/TLS a http, para dar lugar a HTTPS.

3.2. Desarollo servidor HTTPS
Instalaremos un servidor https con los certificados por defecto, activaremos nuestro servidor https y lo haremos de forma persistente.

3.3. Firewalld y SELinux en HTTPS
Una vez en ejecución es servidor aplicaremos las técnicas de seguridad de las secciones 1. y 2. a HTTPS.

A CARGO DE

Maria Montserrat Alonso Ferrero, instructora oficial deRedhat en Edustance (Red Hat Training Partner), con experiencia profesional como formadora de más de 10 años. Cuenta con las certificaciones:

  • Red Hat Certified System Administrator (RHCSA)
  • Red Hat Certified Engineer (RHCE)
  • Red Hat Certified System Administrator in Red Hat OpenStack
  • Red Hat Certified Instructor (RHCi)
  • Red Hat Certified Examiner (RHCX)

LUGAR DE CELEBRACIÓN
Salón de Actos 
Centro SERVEF de Formación CRNFP de Paterna 
    Polígono Industrial Fuente del Jarro 
    c/ Ciudad del Ferrol, s/n 
    46988, Paterna