El proceso de inscripción a este seminario se encuentra actualmente cerrado.
Realizar Inscripción >>
El objetivo de este seminario es ayudar a los administradores a entender los potenciales problemas de seguridad, dándoles una ayuda y pasos a seguir para que puedan protegerse. Desarrollaremos en profundidad los siguientes temas: Netfilter y SELinux. Usaremos técnicas de filtrado avanzadas con firewalld y SELinux para permitir o rechazar el acceso a los servicios de red.
Terminaremos con una aplicación práctica de todas estas técnicas de seguridad en el caso de un servidor https. HTTPS (Hypertext Transfer Protocol Secure) es el resultado del uso del protocolo SSL/TLS sobre HTTP (Hypertext Transfer Protocol).
1. Netfilter Introduciremos la aplicación Netfilter . Netfilter es la herramienta para filtrar paquetes de red. Desde el kernel 2.4 está dentro del código del kernel. Distribuido bajo licencia Open Source: GNU GPLv2.
1.1. Conceptos básicos En Red Hat Enterprise Linux 7 la manera de configurar el filtrado de los paquetes es a través del demonio firewalld. Empezaremos con algunos de sus conceptos base.
1.2. Reglas a medida En esta sección veremos como configurar reglas a medida: "rich rules". Reglas más granulares que dan al administrador mayor control en el filtrado de los paquetes.
1.3. Network Address Translation El uso de NAT (Network Address Translation) es ampliamente usado por los routers y los firewalls. Un ejemplo sería "esconder" servicios detrás de un host diferente. Explicaremos como aplicar estos conceptos a firewalld.
2. Contextos SELinux de los puertos
2.1. Introduccón: qué es SELinux? Introducimos en esta sección el funcionamiento de SELinux. SELinux es una capa de seguridad que usa la política MAC (Mandatory Access Control) mediante la que todo está prohibido salvo que haya una regla explicita que lo permita. Las reglas de SELinux se basan en los contextos SELinux, esto es, todo en el sistema tiene una etiqueta (Contexto SELinux) y en base a esa etiqueta los procesos tienen acceso, según la regla SELinux al objeto. Este objeto puede ser un fichero, un dispositivo, un sistema de archivos, etc.
2.2. SELinux y puertos En esta sección veremos el caso en que el objeto sea un puerto.
3. Aplicación: https
3.1. Funcionamiento de HTTPS Veremos lo que aporta el protocolo SSL/TLS a http, para dar lugar a HTTPS.
3.2. Desarollo servidor HTTPS Instalaremos un servidor https con los certificados por defecto, activaremos nuestro servidor https y lo haremos de forma persistente.
3.3. Firewalld y SELinux en HTTPS Una vez en ejecución es servidor aplicaremos las técnicas de seguridad de las secciones 1. y 2. a HTTPS.
Maria Montserrat Alonso Ferrero, instructora oficial deRedhat en Edustance (Red Hat Training Partner), con experiencia profesional como formadora de más de 10 años. Cuenta con las certificaciones: