40
luego de esto no se continúan analizando el resto de reglas para el mismo
paquete.
El filtrado de paquetes está basado en:
· Interfaz de red
· Protocolo (UDP, TCP, ICMP…)
· Dirección IP origen y/o destino
· Puerto UDP o TCP origen y/o destino
· Dirección de la configuración de conexión TCP
· Existencia de conexión TCP
· Tipo de paquete ICMP
· Dirección MAC
· User ID del proceso que envía o recibe
Dentro de las posibles acciones están ACCEPT y DROP, para permitir un
paquete, o para denegar un paquete, respectivamente.
Existe una gran cantidad de herramientas comerciales o gratuitas, que permiten
realizar el análisis del tráfico y paquetes en una red, dentro de las cuales están:
Ethereal, wireshark, etherape, netstat, netflow, PRTG entre los más conocidos.
Para este proyecto se decidió trabajar con wireshark y etherape, para el análisis
de paquetes que circulan en la red interna, ver Figura 2-2, es decir únicamente
paquetes utilizados por el servidor LTSP y los clientes ligeros. La instalación de
las aplicaciones wireshark y etherape se la puede realizar a través de consola
usando los comandos yum install wireshark y yum install etherape
respectivamente, o través del software de instalación propio de la distribución,
escogiendo estos paquetes.
Commentaires sur ces manuels