Muestra las diferencias entre dos versiones de la página.
Ambos lados, revisión anteriorRevisión previaPróxima revisión | Revisión previa | ||
master_cs:fortificacion:p8 [2025/04/08 14:32] – thejuanvisu | master_cs:fortificacion:p8 [2025/04/08 15:14] (actual) – thejuanvisu | ||
---|---|---|---|
Línea 79: | Línea 79: | ||
{{: | {{: | ||
</ | </ | ||
+ | En este caso se encuentran instalado los siguientes componentes: | ||
+ | * Cliente para Redes Microsoft | ||
+ | * uso compartido de archivos e impresoras para redes Microsoft | ||
+ | * Programador de Paqquetes QoS | ||
+ | * Protocolo de internet versión 4 | ||
+ | * Controlador de protocolo LLDP de Microsoft | ||
+ | * Protocolo de Internet Versión 6 | ||
+ | * Respondedor de detección de topologías de nivel de v... | ||
+ | * Controlador de E/S de asignador de deteción de topología... | ||
+ | |||
+ | No todos estos componentes serían necesarios, por ejemplo, como hemos desactivado IPv6 perfectamente se podría retirar el componete de " | ||
+ | * uso compartido de archivos e impresoras para redes Microsoft: Si no se van a compartir recursos no tiene sentido tenerlo habilitado | ||
+ | * Programador de Paqquetes QoS: Se usa para gestionar la prioridad del tráfico, no es esencial, porlo que puede ser deshabilitado. | ||
+ | * Protocolo de Internet Versión 6: IPv6 se encuentra deshabilitado en este equipo | ||
+ | * Controlador de protocolo LLDP de Microsoft: Se usa para descibrir dispositivos en redes empresariales, | ||
+ | * Respondedor de detección de topologías de nivel de v.: Solo es útil si queremos un mapa de red. | ||
==== e. ¿Hasta que nivel de la capa OSI nos protege el FireWall de Windows? ==== | ==== e. ¿Hasta que nivel de la capa OSI nos protege el FireWall de Windows? ==== | ||
+ | El firewall de WIndows protege en las capas 3 y 4: | ||
+ | * Capa 3: Filtra basándose en origen, destino, puerto y protocolo | ||
+ | * Capa 4: Puede filtrar tráfico en función del estado de las sesiones. | ||
- | ==== f. ¿El Firewall permite gestionar el tráfico de entrada y salida? ¿Cuál es la configuración más restrictiva que se puede aplicar? ==== | + | ==== f. ¿El Firewall |
+ | Si, el firewall puede gestionarl el tráfico de entrada y salida mediante el uso de reglas como se puede observar en la siguiente captura: | ||
+ | <WRAP column 100%> | ||
+ | {{: | ||
+ | </ | ||
+ | La configuración más restrictiva que se puede hacer es la poner el perfil público, que bloquea todo el tráfico de entrada y bloquear todo el tráfico de salida, eliminando las reglas predeterminadas de entrada y salida del firewall. | ||
==== g. ¿Existe un sistema de Logs?¿En que carpetas se encuentras? | ==== g. ¿Existe un sistema de Logs?¿En que carpetas se encuentras? | ||
+ | Los logs del firewall se almacenan en la ruta: " | ||
+ | <WRAP column 100%> | ||
+ | {{: | ||
+ | </ | ||
+ | En este caso como se puede observar en la captura no se están registrando eventos de paquetes descartados o conexiones correctas en el log del firewall, por lo que se deben habilitar estas configuraciones. para ello seleccionamos Windows Defender Firewall en configuración avanzada del Firewall y le damos a propiedades, | ||
+ | <WRAP column 100%> | ||
+ | {{: | ||
+ | </ | ||
+ | Y dentro marcamos la opción de Registrar paquetes descartados como SI y hacemos lo mismo con registrar conexiones correctas: | ||
+ | <WRAP column 100%> | ||
+ | {{: | ||
+ | </ | ||
+ | Tras eso se puede observar que se han creado los archivos de log en la carpeta antes mencionada: | ||
+ | <WRAP column 100%> | ||
+ | {{: | ||
+ | </ | ||
+ | Se puede ver el contenido del log usando el siguiente comando como adminsitrador en PowerShell: | ||
+ | <code powershell> | ||
+ | Get-Content C: | ||
+ | </ | ||
- | + | Se puede hacer debug estableciendo reglas y observando el comportamiento del firewall observando su log para ver que este este funcionando correctamente. | |
- | + | ||
- | + | ||