Comunicaciones unificadas con Elastix (Volumen 2) by Edgar Landívar

Comunicaciones unificadas con Elastix (Volumen 2) by Edgar Landívar

autor:Edgar Landívar [Landívar, Edgar]
La lengua: spa
Format: epub
Tags: Referencia, Tecnología
editor: ePubLibre
publicado: 2007-12-31T16:00:00+00:00


Chain FORWARD (policy ACCEPT)

target prot opt source destination

Chain OUTPUT (policy ACCEPT)

target prot opt source destination

La salida que obtengamos debería verse algo similar a la anterior. Si vemos que algo anda mal podemos evacuar todas las reglas con el comando iptables -F y empezar de nuevo.

IDSs e IPSs

Un tipo más avanzado de estrategia para bloquear ataques de hackers es lo que se llama IDS o Intrusión Detection System. Un concepto similar es el de IPS o Intrusión Prevention System. La diferencia entre los dos es que mientras el IDS solo detecta intrusos el segundo toma medidas para evitar que el ataque continúe.

Básicamente estas tecnologías tratan de ir más allá de un simple bloqueo de puertos como vimos en el apartado de firewalls y se dedican a observar la actividad de red en busca de patrones de ataques conocidos. Estos patrones han sido almacenados previamente en lo que se conoce como bases de datos de patrones (fingerprint databases). Como los patrones cambian día a día se deben actualizar de cuando en cuando para que estas aplicaciones estén al tanto de patrones nuevos.

Un IDS nos notificará cuando encuentre un patrón de ataque conocido mientras que un IPS irá más allá y podría ejecutar automáticamente una regla de firewall específica para el ataque recibido con el objetivo de bloquear al posible intruso.

A partir de Elastix 2.2 se incluye en la distro un conocido IPS llamado fail2ban. Todavía no existe una interfaz gráfica en Elastix para configurarlo por lo que habrá que configurar fail2ban de manera manual a través de un terminal de consola. Recomendamos al lector investigar acerca del uso de fail2ban.



descargar



Descargo de responsabilidad:
Este sitio no almacena ningún archivo en su servidor. Solo indexamos y enlazamos.                                                  Contenido proporcionado por otros sitios. Póngase en contacto con los proveedores de contenido para eliminar el contenido de derechos de autor, si corresponde, y envíenos un correo electrónico. Inmediatamente eliminaremos los enlaces o contenidos relevantes.