Administracion de Redes - Instituto Tecnológico de Cd. Victoria

Anuncio
InstitutoTecnológico No.38
Departamento de Sistemas y Computación
Ingeniería en Sistemas Computacionales
Administración de Redes SCA-1002 0-4-4
5.- OBJETIVO(S) GENERAL(ES) DEL CURSO
(competencias específicas a desarrollar en el curso)
Configurar y administrar servicios de red para el uso eficiente y confiable de los recursos computacionales.
Unidad I.- Funciones de la administración de redes
1.- Terminología.
NIC
Network Interface Card o Network interface controller
MAC
Media Access Control es un identificador de 48 bits 6 bloques hexadecimales.
PROTOCOLO
Reglas, normas y procedimientos para establecer y mantener la comunicación.
IP
Internet Protocol. IPV4 = 32 bits IPV6 = 128 bits
TCP
Transmission Control Protocol.
UDP
User Datagram Protocol.
ICMP
Internet Control Message Protocol
GATEWAY
Puerta, permite la comunicación con otra red.
SWITCH
Conmutados de paquetes.
HUB
Concentrador.
ROUTER
Encaminador de paquetes.
IEEE
Institute of Electrical and Electronics Engineers.
IANA
Internet Assigned Numbers Authority.
NAT
Network Address Translation.
SNMP
Simple Network Management Protocol.
NNM
Network Node Manager software de monitoreo de red basada en SNMP.
MIB
Management Information Base.
SSDP
Simple Service Discovery Protocol Como los UPnP usando UDP
Localhost
IPV4 127.0.0.1
IPV6 ::1
Las diferentes distribuciones de Linux incorporan gran variedad de terminales:
Shell Bourne (sh). Creado por S. Bourne, es el más utilizado en la actualidad. Su símbolo del sistema es $. Es el shell estándar y el que
se monta en casi todos los sistemas UNIX/Linux.
C-Shell (csh). Procedente del sistema BSD, proporciona funciones tales como control de trabajos, historial de órdenes, etc. Ofrece
importantes características para los programadores que trabajan en lenguaje C. Su símbolo del sistema es %.
Shell job (jsh). Incorpora algunas características de control al shell estándar del sistema.
Shell Korn (ksh). Escrito por David Korn, amplía el shell del sistema añadiendo historial de órdenes, edición en línea de órdenes y
características ampliadas de programación.
Bourne Again Shell (bash). Fue creado para usarlo en el proyecto GN
BASH, por lo tanto, es un shell o intérprete de comandos GNU que incorpora la mayoría de distribuciones de Linux. Es compatible con
el shell sh. Además, incorpora algunas características útiles de ksh y csh, y otras propias como la edición de línea de comandos, tamaño
ilimitado del historial de comandos, control de los trabajos y procesos, funciones y alias, cálculos aritméticos con números enteros, etc.
Su símbolo del sistema es nombre_usuario@nombre_equipo.
Gestores de paquetes
apt-get, aptitude, yum,
Actualizar SO #apt-get update
Migrado a nueva versión del SO #apt-get upgrade
Comandos basicos de LINUX
clear, ls, cd, mkdir, rmdir, ln, chmod, chown, pwd, cat, su, sudo, history, hostname, service, poweroff, reboot, init, rm, cp, mv,
man, more, tail, touch, echo, tar, ps, useradd, userdel, deluser, usermod, groupadd, groupdel, groupmod, chkconfig...
Cd. Victoria Tamaulipas, México
Agosto del 2013 Modificado Septiembre 16 2016
José Regino Infante Ventura
Página
1
de 23
InstitutoTecnológico No.38
Departamento de Sistemas y Computación
Ingeniería en Sistemas Computacionales
Administración de Redes SCA-1002 0-4-4
Tema 1.1 Configuración.
Un administrador de red sirve a los usuarios: crea espacios de comunicación, atiende sugerencias; mantiene las herramientas y
el espacio requerido por cada usuario, a tiempo y de buena forma; mantiene en buen estado el hardware y el software de los
computadores y la(s) red(es) a su cargo; mantiene documentación que describe la red, el hardware y el software que administra; respeta
la privacidad de los usuarios y promueve el buen uso de los recursos. A cambio de tantas responsabilidades la recompensa es el buen
funcionamiento de la red como un medio que vincula personas y de los computadores y programas como herramientas para agilizar
algunas labores que dan tiempo y dar tiempo para realizar otras.
El administrador de red debe conocer las reglas del super usuario de las máquinas que administra. Desde esa cuenta puede
configurar servicios y establecer políticas que afectarán a todos los usuarios. Algunas de las labores que sólo pueden hacerse desde
esta cuenta son:
* Nombre de la cuenta que permite administrar un Sistema Operativo.
* Apagar el equipo.
* Configurar los programas que se inician junto con el sistema.
* Administrar cuentas de usuarios.
* Administrar los programas y la documentación instalada.
* Configurar los programas y los dispositivos.
* Configurar la zona geográfica, fecha y hora.
* Administrar espacio en discos y mantener copias de respaldo.
* Configurar servicios que funcionarán en red.
* Solucionar problemas con dispositivos o programas. Labor que resulta en ocasiones la más dispendiosa, pero que se facilitará
entre más aprenda del sistema y la red a su cargo.
Las actividades que se desempeñan en la administración de configuración son:
* La planeación y diseño de la red
La meta de esta actividad es satisfacer los requerimientos inmediatos y futuros de la red. Contempla varias etapas, algunas son:
* Reunir las necesidades de la red.
* Diseñar la topología de la red.
* Determinar y seleccionar la infraestructura de red basada en los requerimientos técnicos y en la topología propuesta.
* En caso de redes grandes, diseñar la distribución de tráfico mediante algún mecanismo de ruteo.
* Si el servicio satisfacen las necesidades, se debe planear a su implementación.
Tema 1.2 Fallas.
Se encarga de todos los procedimientos para el manejo de los sistemas de alarmas, equipos de prueba, además proporciona
respuestas inteligentes a las quejas de los clientes y realiza manejo de incidencias.
Para saber si existe un problema en la red se cuentan con varios mecanismos como se mencionan a continuación:
Herramientas de monitoreo
netstat -rn
Sniffer: Ethereal
Nagios
route -FC
getmac
snmp
Reportes de estado
ping
ipconfig
Sistemas de Monitoreo
nslookup
Traceroute o tracert
arp -a
HP Openview
dig
cat /sys/class/net/*/address
net
host -v NombreHost
Antes de instalar nagios actualizar:
apt-get -y update
apt-get -y install apache2
apt-get -y install mysql-server php5-mysql
apt-get -y install php5 libapache2-mod-php5 php5-mcrypt
apt-get -y install php5-cgi php5-gd php5-common php5-curl
apt-get -y install build-essential
apt-get -y install libgd2-xpm-dev openssl libssl-dev xinetd apache2-utils unzip curl
useradd nagios
groupadd nagcmd
usermod -a -G nagcmd nagios
cd /tmp
curl -L -O https://assets.nagios.com/downloads/nagioscore/releases/nagios-4.1.1.tar.gz
Cd. Victoria Tamaulipas, México
Agosto del 2013 Modificado Septiembre 16 2016
José Regino Infante Ventura
Página
2
de 23
InstitutoTecnológico No.38
Departamento de Sistemas y Computación
Ingeniería en Sistemas Computacionales
Administración de Redes SCA-1002 0-4-4
tar xvf nagios-4.1.1.tar.gz
cd nagios-4.1.1
./configure --with-nagios-group=nagios --with-command-group=nagcmd
make all
make install
make install-commandmode
make install-init
make install-config
/usr/bin/install -c -m 644 sample-config/httpd.conf /etc/apache2/sites-available/nagios.conf
usermod -G nagcmd www-data
cd /tmp
curl -L -O http://nagios-plugins.org/download/nagios-plugins-2.1.1.tar.gz
tar -xvf nagios-plugins-2.1.1.tar.gz
cd nagios-plugins-2.1.1
./configure --with-nagios-user=nagios --with-nagios-group=nagios --with-openssl
make
make install
cd /tmp
curl -L -O http://downloads.sourceforge.net/project/nagios/nrpe-2.x/nrpe-2.15/nrpe-2.15.tar.gz
tar xvf nrpe-2.15.tar.gz
cd nrpe-2.15
./configure --enable-command-args --with-nagios-user=nagios --with-nagios-group=nagios --with-ssl=/usr/bin/openssl --with-ssllib=/usr/lib/x86_64-linux-gnu
make all
make install
make install-xinetd
make install-daemon-config
Modificamos el fichero /etc/xinetd.d/nrpe y modificamos la línea only_from y añadimos la IP de nuestro servidor:
nano /etc/xinetd.d/nrpe
only_from = 127.0.0.1 192.168.0.100
service xinetd restart
Configurar Nagios
Primero de todo crearemos una nueva carpeta, donde ubicaremos la configuración de nuestros servidores:
mkdir /usr/local/nagios/etc/servers
Modificamos el fichero de configuración principal:
nano /usr/local/nagios/etc/nagios.cfg
Y descomentamos la siguiente línea:
#cfg_dir=/usr/local/nagios/etc/servers
Guardamos y salimos.
Configurar contactos
Modificamos el fichero de contactos, para añadir nuestro correo electrónico:
/usr/local/nagios/etc/objects/contacts.cfg
Modificamos la línea “mail” con nuestro correo electrónico, guardamos y cerramos.
Configuramos el comando check_nrpe
Para que el plugin NRPE monitorice nuestro servidor, debemos modificar el fichero:
nano /usr/local/nagios/etc/objects/commands.cfg
Cd. Victoria Tamaulipas, México
Agosto del 2013 Modificado Septiembre 16 2016
José Regino Infante Ventura
Página
3
de 23
InstitutoTecnológico No.38
Departamento de Sistemas y Computación
Ingeniería en Sistemas Computacionales
Administración de Redes SCA-1002 0-4-4
Y añadimos al final del fichero:
define command{
command_name check_nrpe
command_line $USER1$/check_nrpe -H $HOSTADDRESS$ -c $ARG1$
}
Guardamos y salimos
Configurar Apache
Habilitamos los módulos de Apache ‘rewrite’ y ‘cgi’:
a2enmod rewrite
a2enmod cgi
Asignamos una contraseña para el usuario ‘nagiosadmin” que utilizaremos para acceder a la web:
htpasswd -c /usr/local/nagios/etc/htpasswd.users nagiosadmin
Creamos un enlace simbólico utilizando ln, que apunte a la carpeta de sites-enabled de Apache:
ln -s /etc/apache2/sites-available/nagios.conf /etc/apache2/sites-enabled/
Reiniciamos Nagios y Apache:
service nagios start
service apache2 restart
Añadimos Nagios al arranque del sistema, mediante un enlace simbólico:
ln -s /etc/init.d/nagios /etc/rcS.d/S99nagios
Comprobamos que la configuración es correcta:
/usr/local/nagios/bin/nagios -v /usr/local/nagios/etc/nagios.cfg
Problemas en el arranque
Si al arrancar el servicio nos devuelve el siguiente mensaje:
Failed to start nagios.service: Unit nagios.service failed to load: No such file or directory.
Debemos copiar el fichero /etc/init.d/skeleton a /etc/init.d/nagios
cp /etc/init.d/skeleton /etc/init.d/nagios
Y añadimos las siguientes líneas:
DESC="Nagios"
NAME=nagios
DAEMON=/usr/local/nagios/bin/$NAME
DAEMON_ARGS="-d /usr/local/nagios/etc/nagios.cfg"
PIDFILE=/usr/local/nagios/var/$NAME.lock
Modificamos los permisos del fichero:
chmod +x /etc/init.d/nagios
Y arrancamos el servicio:
/etc/init.d/nagios start
Y si todo ha ido bien ya podemos ir a nuestro navegador, escribiendo http://nuestra-ip/nagios
La administración de fallas maneja las condiciones de error en todos los componentes de la red, en las siguientes fases:
Monitoreo de Alarmas.- Se realiza la notificación de la existencia de una falla y del lugar donde se ha generado, esto se puede realizar
con el auxilio de las herramientas basadas en el protocolo SNMP. Las alarmas pueden ser caracterizadas por su tipo y su severidad.
* Tipos de alarmas.- Alarmas en las comunicaciones, de procesos, de equipos, ambientales y en el servicio.
* Severidad de las alarmas.- Crítica, mayor, menor y indefinida.
Cd. Victoria Tamaulipas, México
Agosto del 2013 Modificado Septiembre 16 2016
José Regino Infante Ventura
Página
4
de 23
InstitutoTecnológico No.38
Departamento de Sistemas y Computación
Ingeniería en Sistemas Computacionales
Administración de Redes SCA-1002 0-4-4
Localización de Fallas.- Determinar el origen de la falla.
Pruebas de Diagnóstico.- Diseñar y realizar pruebas que apoyen la localización de una falla (Pruebas de conectividad física, pruebas de
conectividad lógica, pruebas de medición).
Corrección de Fallas.- Es la etapa donde se recuperan las fallas, las cuales pueden depender de la tecnología de red.
Administración de Reportes.- Registrar y dar seguimiento a todos los reportes generados por los usuarios o por el mismo administrador
de la red.
El ciclo de vida de la administración de reportes se divide en 4 áreas:
1.- Creación de Reportes.- Un reporte es creado después de haber recibido una notificación sobre la existencia de un
problema en la red.
2.- Seguimiento a Reporte.- La administración de reportes debe permitir al administrador dar seguimiento de cada
acción tomada para solucionar el problema, y conocer el estado histórico y actual del reporte.
3.- Manejo de Reportes.- El administrador debe ser capaz de tomar ciertas acciones cuando un reporte está en curso.
4.- Finalización de Reportes.- Una vez que el problema reportado ha sido solucionado, el administrador del sistema de
reportes, debe dar por cerrado el reporte.
Tema 1.3 Contabilidad.
Se encarga del conteo del tiempo de conexión y terminación, número de mensajes transmitidos y recibidos, nombre del punto de acceso
al servicio, razón por la que terminó la conexión y el control de Inventarios.
Este servicio provee datos concernientes al cargo por uso de la red. Entre los datos proporcionados están los siguientes:
•Tiempo de conexión y terminación.
•Número de mensajes transmitidos y recibidos.
•Nombre del punto de acceso al servicio.
•Razón por la que terminó la conexión.
Se encarga también de las mediciones, control de costes y facturación de los clientes.
La estadística de red es de gran importancia, ya que esta permite el manejo de la contabilidad, la resolución de problemas, la realización
de pronósticos a largo plazo, la planificación de la capacidad entre otras.
Las herramientas de gestión generalmente tienen funcionalidades estadísticas.
Tema 1.4 Desempeño.
Se encarga de las actividades que mantienen la visión a corto plazo de la calidad de los servicios (QoS).
Tiene como objetivo asegurar el funcionamiento óptimo de la red, lo que incluye: El número de paquetes que se transmiten por
segundo, tiempos pequeños de respuesta y disponibilidad de la red.
La administración del rendimiento se divide en 2 etapas: monitoreo y análisis.
Monitoreo.El monitoreo consiste en observar y recolectar la información referente al comportamiento de la red.
iftop Los usuarios de Linux están familiarizados, generalmente, con Top. Esta herramienta es un monitor del sistema que nos
permite conocer en tiempo real todos los procesos que se están ejecutando en nuestro sistema y pudiendo administrarlos fácilmente.
Iftop es una aplicación similar a Top pero especializada en la monitorización de la red, pudiendo conocer así multitud de detalles
respecto a la red y todos los procesos que están haciendo uso de ella.
nload Una herramienta que dibuja, en modo ASCII, una gráfica con el consumo acumulado de red.
dstat Un monitor algo menos conocido que los anteriores pero que también suele venir por defecto en muchas distribuciones.
tcpdump Volcado de trafico en la red.
tcpflow
Análisis.Una vez recolectada la información mediante la actividad de monitoreo, es necesario interpretarla para determinar el
comportamiento de la red y tomar decisiones adecuadas que ayuden a mejorar su desempeño.
Tema 1.5 Seguridad.
Cd. Victoria Tamaulipas, México
Agosto del 2013 Modificado Septiembre 16 2016
José Regino Infante Ventura
Página
5
de 23
InstitutoTecnológico No.38
Departamento de Sistemas y Computación
Ingeniería en Sistemas Computacionales
Administración de Redes SCA-1002 0-4-4
Se encarga de controlar el acceso de los clientes a la red de datos y a los recursos.
La estructura administrativa de la red debe tener mecanismos de seguridad buenos para lo siguiente: Identificación y autentificación del
usuario, una clave de acceso y un password, autorización de acceso a los recursos, es decir, solo personal autorizado.
Confidencialidad, entre otros.
Tiene como objetivo controlar el acceso a los recursos de la red de acuerdo a lo establecido localmente de modo que la red no pueda ser
saboteada y que no pueda accederse a información importante sin la debida autorización. Estos sistemas trabajan subdividiendo los
recursos de la red en áreas autorizadas y áreas no autorizadas.
Generalmente involucra los siguientes pasos:
1. Identifica los recursos sensibles de la red.
2. Determina correspondencia entre recursos sensibles de la red y series de usuarios.
3. Monitorea los puntos de acceso a recursos sensibles de la red.
4. Registra los accesos no autorizados a recursos sensibles de la red.
Cd. Victoria Tamaulipas, México
Agosto del 2013 Modificado Septiembre 16 2016
José Regino Infante Ventura
Página
6
de 23
InstitutoTecnológico No.38
Departamento de Sistemas y Computación
Ingeniería en Sistemas Computacionales
Administración de Redes SCA-1002 0-4-4
Unidad II: Servicios de red
Los servicios de red son instalados en uno o más servidores para permitir el compartir recursos a computadoras clientes.
2.0.- Protocolos.
Un protocolo de red designa el conjunto de reglas que rigen el intercambio de información a través de una red de
computadoras.
El modelo OSI de capas establece una pila de protocolos especializados que debe ser idéntica en emisor y receptor. La
mencionada pila OSI está ordenada desde el modelo físico de la red hasta niveles abstractos como el de aplicación o de presentación.
Listado de protocolos según su capa por bps
Esta es una lista incompleta de los protocolos de red individuales, categorizada por sus capas más cercanas del modelo de OSI.
ISDN: servicios integrados de red digital.
PDH (Plesiochronous Digital Hierarchy): jerarquía digital plesiócrona.
a) E-portador (E1, E3, etc.).
b) T-portador (T1, T3, etc.).
RS-232: una línea interfaz serial desarrollada originalmente para conectar los módems y las terminales
SDH (Synchronous Digital Hierarchy): jerarquía digital síncrona.
SONET: establecimiento de una red óptica síncrona.
Protocolos de la capa 2 (capa de transmisión de datos)
ARCnet.
CDP (Cisco Discovery Protocol): protocolo de detección de Cisco.
DCAP: protocolo de acceso del cliente de la conmutación de la transmisión de datos.
Econet.
Ethernet.
FDDI: interfaz de distribución de datos en fibra.
Frame Relay.
HDLC
LocalTalk.
L2F: protocolo de la expedición de la capa 2.
L2TP: protocolo de túnel capa 2.
LAPD (Link Access Protocol for D-channel: protocolo de acceso de enlace para los canales tipo D) son procedimientos de acceso de
vínculo en el canal D.
LLDP (Link Layer Discovery Protocol): protocolo de detección de nivel de vínculo.
LLDP-MED: protocolo del detección de la capa de vínculo - detección del punto final de los medios.
PPP: protocolo punto a punto.
PPTP: protocolo túnel punto a punto.
SLIP (Serial Line Internet Protocol: protocolo de Internet de línea serial), un protocolo obsoleto.
StarLan.
STP (Spanning Tree Protocol): protocolo del árbol esparcido.
Token ring.
VTP VLAN: trunking virtual protocol para LAN virtual.
Protocolos de la capa 2+3
ATM: modo de transferencia asíncrona.
Capítulo el relais, una versión simplificada de X.25.
MPLS: conmutación multiprotocolo de la etiqueta.
Señalando el sistema 7, también llamado SS7, C7 y CCIS7; un común PSTN control protocolo.
X.25
Protocolos de la capa 3 (capa de red)
AppleTalk
ARP (Address Resolution Protocol): protocolo de resolución de direcciones.
BGP (Border Gateway Protocol: protocolo de frontera de entrada).
EGP (Exterior Gateway Protocol: protocolo de entrada exterior).
ICMP (Internet Control Message Protocol: protocolo de mensaje de control de Internet).
IGMP: protocolo de la gerencia del grupo de Internet.
Cd. Victoria Tamaulipas, México
Agosto del 2013 Modificado Septiembre 16 2016
José Regino Infante Ventura
Página
7
de 23
InstitutoTecnológico No.38
Departamento de Sistemas y Computación
Ingeniería en Sistemas Computacionales
Administración de Redes SCA-1002 0-4-4
IPv4: protocolo de internet versión 4.
IPv6: protocolo de internet versión 6.
IPX: red interna del intercambio del paquete.
IS-IS: sistema intermedio a sistema intermedio.
MPLS: multiprotocolo de conmutaciòn de etiquetas.
OSPF: abrir la trayectoria más corta primero.
RARP: protocolo de resoluciòn de direcciones inverso.
Protocolos de la capa 3+4
XNS: Servicios de red de Xerox.
Protocolos de la capa 4 (capa de transporte)
IL: convertido originalmente como capa de transporte para 9P.
SPX: intercambio ordenado del paquete.
SCTP: protocolo de la transmisión del control de la corriente.
TCP: protocolo del control de la transmisión.
UDP: usuario del protocolo del datagrama.
Sinec H1: para el telecontrol.
Protocolos de la capa 5 (capa de sesión)
9P distribuyó el protocolo del sistema de archivos (ficheros) desarrollado originalmente como parte del plan 9.
NCP: protocolo de la base de NetWare.
NFS: red de sistema de archivos (ficheros).
SMB: bloque del mensaje del servidor (Internet común FileSystem del aka CIFS).NLCS.
Protocolos de la capa 7 (aplicación)
El nivel de aplicación o capa de aplicación es el séptimo nivel del modelo OSI y el cuarto de la pila TCP.
En esta capa aparecen diferentes protocolos y servicios: Protocolos:
FTP (File Transfer Protocol - Protocolo de transferencia de archivos) para transferencia de archivos.
DNS (Domain Name Service - Servicio de nombres de dominio).
DHCP (Dynamic Host Configuration Protocol - Protocolo de configuración dinámica de anfitrión).
HTTP (HyperText Transfer Protocol) para acceso a páginas web.
HTTPS (Hypertext Transfer Protocol Secure) Protocolo seguro de transferencia de hipertexto.
POP (Post Office Protocol) para recuperación de correo electrónico.
SMTP (Simple Mail Transport Protocol) para envío de correo electrónico.
SSH (Secure SHell)
TELNET para acceder a equipos remotos.
TFTP (Trivial File Transfer Protocol).
LDAP (Lightweight Directory Access Protocol).
XMPP, (Extensible Messaging and Presence Protocol) - Protocolo estándar para mensajería instantánea.
2.1 DHCP Puertos 67/UDP (servidor) y 68/UDP (cliente).
Dynamic Host Configuration Protocol, en español «protocolo de configuración dinámica de host») es un protocolo de red que permite a
los clientes de una red IP obtener sus parámetros de configuración automáticamente. Se trata de un protocolo de tipo cliente/servidor en
el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme éstas van
quedando libres, sabiendo en todo momento quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a quién se la ha
asignado después.
DHCP Discovery es una solicitud DHCP realizada por un cliente de este protocolo para que el servidor DHCP de dicha red de
computadoras le asigne una dirección IP y otros Parámetros DHCP como la máscara de red o el nombre DNS.4
DHCP Offer es el paquete de respuesta del Servidor DHCP a un cliente DHCP ante su petición de la asignación de los Parámetros
DHCP. Para ello involucra su dirección MAC (Media Access Control).
DHCP Request El cliente selecciona la configuración de los paquetes recibidos de DHCP Offer. Una vez más, el cliente solicita una
dirección IP específica que indicó el servidor.
Desde el gestor de paquetes synaptic buscar isc-dhcp-serve, seleccionarlo para instalarlo; o bien haciendo uso del gestor de paquetes en
modo texto apt-get -y install isc-dhcp-server editar los siguentes archivos: nano /etc/dhcp/dhcp.conf
nano /etc/default/isc-dhcpserver para arrancar el servicio service isc-dhcp-server start
Cd. Victoria Tamaulipas, México
Agosto del 2013 Modificado Septiembre 16 2016
José Regino Infante Ventura
Página
8
de 23
InstitutoTecnológico No.38
Departamento de Sistemas y Computación
Ingeniería en Sistemas Computacionales
Administración de Redes SCA-1002 0-4-4
Configuración del servidor DHCP
Interfaz red exterior
Interfaz red interna dhcpserver
/etc/dhcp/dhcp.conf
/etc/default/isc-dhcp-server
/etc/resolc.conf
/etc/bind/db.250
/etc/bind/db.ejemplo.tec
/etc/hostname
Cd. Victoria Tamaulipas, México
Agosto del 2013 Modificado Septiembre 16 2016
José Regino Infante Ventura
Página
9
de 23
InstitutoTecnológico No.38
Departamento de Sistemas y Computación
Ingeniería en Sistemas Computacionales
Administración de Redes SCA-1002 0-4-4
DHCP Cliente
/etc/resolv.conf
2.2 DNS Puerto 53 TCP y UDP: Domain Name System o DNS (Sistema de Nombres de Dominio) es un sistema de nomenclatura
jerárquica para computadoras, servicios o cualquier recurso conectado a Internet o a una red privada. Este sistema asocia información
variada con nombres de dominios asignado a cada uno de los participantes. Su función más importante, es traducir (resolver) nombres
inteligibles para las personas en identificadores binarios asociados con los equipos conectados a la red, esto con el propósito de poder
localizar y direccionar estos equipos mundialmente.
Para la operación práctica del sistema DNS se utilizan tres componentes principales:
Los Clientes fase 1: Un programa cliente DNS que se ejecuta en la computadora del usuario y que genera peticiones
DNS de resolución de nombres a un servidor DNS (Por ejemplo: ¿Qué dirección IP corresponde a nombre.dominio?);
Los Servidores DNS: Que contestan las peticiones de los clientes. Los servidores recursivos tienen la capacidad de reenviar la
petición a otro servidor si no disponen de la dirección solicitada.
Y las Zonas de autoridad, es una parte del espacio de nombre de dominios sobre la que es responsable un servidor DNS, que puede
tener autoridad sobre varias zonas. ( Por ejemplo : subdominio .ORG, .COM, etc).
Un nombre de dominio usualmente consiste en dos o más partes (técnicamente «etiquetas»), separadas por puntos cuando se
las escribe en forma de texto. Por ejemplo, www.example.com o es.wikipedia.org
A la etiqueta ubicada más a la derecha se le llama dominio de nivel superior (en inglés top level domain). Como com en
www.ejemplo.com o org en es.wikipedia.org
Cada etiqueta a la izquierda especifica una subdivisión o subdominio. Nótese que "subdominio" expresa dependencia relativa,
no dependencia absoluta. En teoría, esta subdivisión puede tener hasta 127 niveles, y cada etiqueta puede contener hasta 63 caracteres,
pero restringidos a que la longitud total del nombre del dominio no exceda los 255 caracteres, aunque en la práctica los dominios son
casi siempre mucho más cortos.
Finalmente, la parte más a la izquierda del dominio suele expresar el nombre de la máquina (en inglés hostname). El resto del
nombre de dominio simplemente especifica la manera de crear una ruta lógica a la información requerida. Por ejemplo, el dominio
es.wikipedia.org tendría el nombre de la máquina "es", aunque en este caso no se refiere a una máquina física en particular.
El DNS consiste en un conjunto jerárquico de servidores DNS. Cada dominio o subdominio tiene una o más zonas de
autoridad que publican la información acerca del dominio y los nombres de servicios de cualquier dominio incluido. La jerarquía de
las zonas de autoridad coincide con la jerarquía de los dominios. Al inicio de esa jerarquía se encuentra los servidores raíz: los
servidores que responden cuando se busca resolver un dominio de primer y segundo nivel.
Tipos de servidores DNS
Primarios o maestros: Guardan los datos de un espacio de nombres en sus ficheros.
Secundarios o esclavos: Obtienen los datos de los servidores primarios a través de una transferencia de zona.
Locales o caché: Funcionan con el mismo software, pero no contienen la base de datos para la resolución de nombres. Cuando se les
realiza una consulta, estos a su vez consultan a los servidores DNS correspondientes, almacenando la respuesta en su base de datos para
agilizar la repetición de estas peticiones en el futuro continuo o libre.
Cd. Victoria Tamaulipas, México
Agosto del 2013 Modificado Septiembre 16 2016
José Regino Infante Ventura
Página
10 de 23
InstitutoTecnológico No.38
Departamento de Sistemas y Computación
Ingeniería en Sistemas Computacionales
Administración de Redes SCA-1002 0-4-4
Existen dos tipos de consultas que un cliente puede hacer a un servidor DNS, la iterativa y la recursiva.
Resolución recursiva
Las resoluciones recursivas consisten en la respuesta completa que el servidor de nombres pueda dar. El
servidor de nombres consulta sus datos locales (incluyendo su caché) buscando los datos solicitados. El servidor encargado de hacer la
resolución realiza iterativamente preguntas a los diferentes DNS de la jerarquía asociada al nombre que se desea resolver, hasta
descender en ella hasta la máquina que contiene la zona autoritativa para el nombre que se desea resolver.
Resolución iterativa
En las resoluciones iterativas, el servidor no tiene la información en sus datos locales, por lo que busca y se
pone en contacto con un servidor DNS raíz, y en caso de ser necesario repite el mismo proceso básico (consultar a un servidor remoto y
seguir a la siguiente referencia) hasta que obtiene la mejor respuesta a la pregunta.
Cuando existe más de un servidor autoritario para una zona, Bind utiliza el menor valor en la métrica RTT (round-trip time) para
seleccionar el servidor. El RTT es una medida para determinar cuánto tarda un servidor en responder una consulta.
Tipos de registros DNS
A = Address – (dirección) Este registro se usa para traducir nombres de servidores de alojamiento a direcciones IPv4.
AAAA = Address – (dirección) Este registro se usa en IPv6 para traducir nombres de hosts a direcciones IPv6.
CNAME = Canonical Name – (nombre canónico) Se usa para crear nombres de servidores de alojamiento adicionales, o alias, para los
servidores de alojamiento de un dominio. Es usado cuando se están corriendo múltiples servicios (como FTP y servidor web) en un
servidor con una sola dirección IP. Cada servicio tiene su propia entrada de DNS (como ftp.ejemplo.com. y www.ejemplo.com.). Esto
también es usado cuando corres múltiples servidores HTTP, con diferentes nombres, sobre el mismo host. Se escribe primero el alias y
luego el nombre real. Ej. Ejemplo1 IN CNAME ejemplo2
NS = Name Server – (Servidor de Nombres) Define la asociación que existe entre un nombre de dominio y los servidores de nombres
que almacenan la información de dicho dominio. Cada dominio se puede asociar a una cantidad cualquiera de servidores de nombres.
MX = Mail Exchange – (registro de intercambio de correo) Asocia un nombre de dominio a una lista de servidores de intercambio de
correo para ese dominio. Tiene un balanceo de carga y prioridad para el uso de uno o más servicios de correo.
PTR = Pointer – (indicador) También conocido como 'registro inverso', funciona a la inversa del registro A, traduciendo IPs en nombres
de dominio. Se usa en el archivo de configuración de la zona DNS inversa.
SOA = Start of authority – (Autoridad de la zona) Proporciona información sobre el servidor DNS primario de la zona.
HINFO = Host INFOrmation – (información del sistema informático) Descripción del host, permite que la gente conozca el tipo de
máquina y sistema operativo al que corresponde un dominio.
TXT = TeXT - (Información textual) Permite a los dominios identificarse de modos arbitrarios.
LOC = LOCalización - Permite indicar las coordenadas del dominio.
WKS - Generalización del registro MX para indicar los servicios que ofrece el dominio. Obsoleto en favor de SRV.
SRV = SeRVicios - Permite indicar los servicios que ofrece el dominio. RFC 2782. Excepto MX y NS. Hay que incorporar el nombre
del servicio, protocolo, dominio completo, prioridad del servicio, peso, puerto y el equipo completo. Esta es la sintaxis correspondiente:
Servicio.Protocolo.Dominio-completo IN SRV Prioridad.Peso.Puerto.Equipo-Completo
SPF = Sender Policy Framework - Ayuda a combatir el spam. En este registro se especifica cual o cuales hosts están autorizados a
enviar correo desde el dominio dado. El servidor que recibe, consulta el SPF para comparar la IP desde la cual le llega con los datos de
este registro.
ANY = Toda la información de todos los tipos que exista.
//Antes de instalar poner nombre al equipo e IP fija ala interfaz de red.
// Instalación del servidor DNS bind
# apt-get install bind9 dnsutils
// Arranque del servidor DNS
# /etc/init.d/bind9 restart
Cd. Victoria Tamaulipas, México
Agosto del 2013 Modificado Septiembre 16 2016
José Regino Infante Ventura
Página
11 de 23
InstitutoTecnológico No.38
Departamento de Sistemas y Computación
Ingeniería en Sistemas Computacionales
Administración de Redes SCA-1002 0-4-4
Configuración del Sistema de Nombres de Dominio
/etc/resolv.conf
/etc/bind
/etc/bind/db.ejemplo.tec
/etc/bind/db.250
/etc/bind/named.conf.local
2.3 Telnet Puerto 23 (TCP/UDP) Telnet (Telecommunication Network1 ) es el nombre de un protocolo de red que nos permite viajar a
otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella. También es el nombre del programa
informático que implementa el cliente. Para que la conexión funcione, como en todos los servicios de Internet, la máquina a la que se
acceda debe tener un programa especial que reciba y gestione las conexiones. El puerto que se utiliza generalmente es el 23 TCP.
Manejo básico de telnet.
Para iniciar una sesión con un intérprete de comandos de otro ordenador, puede emplear el comando telnet seguido del nombre o la
dirección IP de la máquina en la que desea trabajar, por ejemplo si desea conectarse a la máquina purpura.micolegio.edu.com deberá
teclear telnet purpura.micolegio.edu.com, y para conectarse con la dirección IP 1.2.3.4 deberá utilizar telnet 1.2.3.4.
Una vez conectado, podrá ingresar el nombre de usuario y contraseña remoto para iniciar una sesión en modo texto a modo de consola
virtual (ver Lectura Sistema de usuarios y manejo de clave). La información que transmita (incluyendo su clave) no será protegida o
cifrada y podría ser vista en otros computadores por los que se transite la información (la captura de estos datos se realiza con un packet
sniffer).
Una alternativa más segura para telnet, pero que requiere más recursos del computador, es SSH. Este cifra la información antes de
transmitirla, autentica la máquina a la cual se conecta y puede emplear mecanismos de autenticación de usuarios más seguros.
Actualmente hay sitios para hackers en los que se entra por telnet y se van sacando las password para ir pasando de nivel, ese uso de
telnet aun es vigente.
#apt-get install inetutils-telnetd
2.4 SSH Puerto 22 TCP: SSH (Secure SHell, intérprete de órdenes seguro) es el nombre de un protocolo y del programa que lo
implementa, y sirve para acceder a máquinas remotas a través de una red. Permite manejar por completo la computadora mediante un
intérprete de comandos, y también puede redirigir el tráfico de X para poder ejecutar programas gráficos si tenemos ejecutando un
Servidor X (en sistemas Unix y Windows).
Además de la conexión a otros dispositivos, SSH nos permite copiar datos de forma segura (tanto archivos sueltos como simular
sesiones FTP cifradas), gestionar claves RSA para no escribir claves al conectar a los dispositivos y pasar los datos de cualquier otra
aplicación por un canal seguro tunelizado mediante SSH.
Desde cualquier distrubución basalda en UNIX o con el programa filezilla.
Instalando OpenSSH
# aptitude install openssh-server
Configurarlo las opciones que trae por defecto siempre hay que cambiarlas para disminuir los riesgos deseguridad.
# nano /etc/ssh/sshd_config
Modificar:
El puerto 22 que es el default del servicio SSH por cualquier otro por ejemplo 1234:
port 1234
No permitir conecciones como root..
Cd. Victoria Tamaulipas, México
Agosto del 2013 Modificado Septiembre 16 2016
José Regino Infante Ventura
Página
12 de 23
InstitutoTecnológico No.38
Departamento de Sistemas y Computación
Ingeniería en Sistemas Computacionales
Administración de Redes SCA-1002 0-4-4
PermitRootLogin no
Por default podemos accesar desde cualquier red, pero si solo queremos que desde nuestra red privada se pueda conectar entonces
debemos especificar la IP, o el rango de IP...
ListenAddress 0.0.0.0 ##Default
Permitir el acceso a ciertos usuarios de la siguiente manera:
AllowUsers tusuario, miotrousuario
Por último reiniciamos el servicio:
# /etc/init.d/ssh restart
To enable SSH login for a root user on Debian Linux system you need to first configure SSH server. Open /etc/ssh/sshd_config and
change the following line: FROM:
PermitRootLogin without-password
TO:
PermitRootLogin yes
Once you made the above change restart your SSH server: # /etc/init.d/ssh restart
[ ok ] Restarting ssh (via systemctl): ssh.service
2.5 FTP y TFTP (File Transfer Protocol - Protocolo de Transferencia de Archivos) en informática, es un protocolo de red para la
transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura clienteservidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos,
independientemente del sistema operativo utilizado en cada equipo.
El Servicio FTP es ofrecido por la capa de Aplicación del modelo de capas de red TCP/IP al usuario, utilizando normalmente el puerto
de red 20 y el 21. Un problema básico de FTP es que está pensado para ofrecer la máxima velocidad en la conexión, pero no la máxima
seguridad, ya que todo el intercambio de información, desde el login y password del usuario en el servidor hasta la transferencia de
cualquier archivo, se realiza en texto plano sin ningún tipo de cifrado, con lo que un posible atacante puede capturar este tráfico, acceder
al servidor, o apropiarse de los archivos transferidos.
•FTP es un protocolo de transferencia de archivo completo orientado a la sesión, general propósito. TFTP se utiliza como un protocolo
de transferencia de archivos de propósito especial básica.
•FTP puede utilizarse de forma interactiva. TFTP permite a sólo unidireccional transferencia de archivos.
•FTP depende de TCP, conexión orientada y proporciona control confiable. TFTP depende de UDP, requiere menos sobrecarga y no
proporciona prácticamente ningún control.
•FTP proporciona autenticación de usuario. TFTP no.
•FTP utiliza números de puerto TCP conocidos: 20 para datos y 21 para el cuadro de diálogo de conexión. TFTP utiliza número de
puerto UDP 69 para su actividad de transferencia de archivos.
TFTP son las siglas de Trivial file transfer Protocol (Protocolo de transferencia de archivos trivial).
Es un protocolo de transferencia muy simple semejante a una versión básica de FTP. TFTP a menudo se utiliza para transferir pequeños
archivos entre ordenadores en una red, como cuando un terminal X Window o cualquier otro cliente ligero arranca desde un servidor de
red.
Algunos detalles del TFTP:
•No puede listar el contenido de los directorios.
•No existen mecanismos de autenticación o cifrado.
•Se utiliza para leer o escribir archivos de un servidor remoto.
•Soporta tres modos diferentes de transferencia, "netascii", "octet" y "mail", de los que los dos primeros corresponden a los modos
"ascii" e "imagen" (binario) del protocolo FTP.
Ya que TFTP utiliza UDP, no hay una definición formal de sesión, cliente y servidor, aunque se considera servidor a aquel que abre el
puerto 69 en modo UDP, y cliente a quien se conecta.
Comandos de ftp:
close o disconnect Finaliza una conexión FTP sin cerrar el programa cliente.
prompt Activa/desactiva la confirmación por parte del usuario de la ejecución de comandos. Por ejemplo al borrar múltiples archivos.
pwd Muestra el directorio activo en el servidor.
status Muestra el estado actual de la conexión.
? o help Muestra una lista de los comandos disponibles.
append nombre del archivo Continua una descarga que se ha cortado previamente.
bell Activa/desactiva la reproducción de un sonido cuando ha terminado cualquier proceso de transferencia de archivos.
glob Activa/desactiva la visualización de nombres largos de nuestro PC.
literal Con esta orden se pueden ejecutar comandos del servidor de forma remota. Para saber los disponibles se utiliza: literal help.
Cd. Victoria Tamaulipas, México
Agosto del 2013 Modificado Septiembre 16 2016
José Regino Infante Ventura
Página
13 de 23
InstitutoTecnológico No.38
Departamento de Sistemas y Computación
Ingeniería en Sistemas Computacionales
Administración de Redes SCA-1002 0-4-4
hash Imprimir el metacarácter "#" por cada buffer transferido.
2.6 WWW: HTTP y HTTPS World Wide Web (WWW) o red informática mundial1 es un sistema de distribución de documentos de
hipertexto o hipermedios interconectados y accesibles vía Internet. Con un navegador web, un usuario visualiza sitios web compuestos
de páginas web que pueden contener texto, imágenes, vídeos u otros contenidos multimedia, y navega a través de esas páginas usando
hiperenlaces.
HTTP Puerto 80 TCP: Hypertext Transfer Protocol o HTTP (en español protocolo de transferencia de hipertexto) es el protocolo usado
en cada transacción de la World Wide Web.
HTTP es un protocolo sin estado, es decir, que no guarda ninguna información sobre conexiones anteriores. El desarrollo de
aplicaciones web necesita frecuentemente mantener estado. Para esto se usan las cookies, que es información que un servidor puede
almacenar en el sistema cliente. Esto le permite a las aplicaciones web instituir la noción de "sesión", y también permite rastrear
usuarios ya que las cookies pueden guardarse en el cliente por tiempo indeterminado.
HTTPS Puerto 443 TCP: Hypertext Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto), más
conocido por sus siglas HTTPS, es un protocolo de aplicación basado en el protocolo HTTP, destinado a la transferencia segura de
datos de Hipertexto, es decir, es la versión segura de HTTP.
Es utilizado principalmente por entidades bancarias, tiendas en línea, y cualquier tipo de servicio que requiera el envío de datos
personales y/o contraseñas.
#apt-get -y install apache2
#apt-get -y install php5 libapache2-mod-php5
2.7 NFS Network File System (Sistema de archivos de red), o NFS, es un protocolo de nivel de aplicación, según el Modelo OSI. Es
utilizado para sistemas de archivos distribuido en un entorno de red de computadoras de área local. Posibilita que distintos sistemas
conectados a una misma red accedan a ficheros remotos como si se tratara de locales. Originalmente fue desarrollado en 1984 por Sun
Microsystems, con el objetivo de que sea independiente de la máquina, el sistema operativo y el protocolo de transporte, esto fue
posible gracias a que está implementado sobre los protocolos XDR (presentación) y ONC RPC (sesión).1 El protocolo NFS está
incluido por defecto en los Sistemas Operativos UNIX y la mayoría de distribuciones Linux.
XDR (eXternal Data Representation) es un protocolo de presentación de datos, según el Modelo OSI. Permite la transferencia de
datos entre máquinas de diferentes arquitecturas y sistemas operativos. Trabaja al nivel de ordenamiento de byte, códigos de caracteres
y sintaxis de estructura de datos -muy similar a la de C- para servir a este propósito. Fue creado para ser utilizado con el protocolo de
sesión ONC RPC (llamadas a procedimiento remoto de Sun Microsystems).
ONC RPC, Open Network Computing Remote Procedure Call, es un protocolo de llamada a procedimiento remoto (RPC)
desarrollado por el grupo ONC de Sun Microsystems como parte del proyecto de su sistema de archivos de Red NFS, algunas veces se
lo denomina Sun ONC o Sun RPC. Trabaja sobre los protocolos TCP y UDP. La codificación de datos se realiza utilizando el protocolo
XDR (presentación de datos).
2.8 CIFS COMÚN Internet File Sistema, un protocolo que define un estándar para el acceso de archivos remotos usando millones de
computadoras a la vez. Con CIFS, los usuarios con diferentes plataformas y las computadoras puedan compartir archivos sin necesidad
de instalar nuevo software.
CIFS corre sobre TCP / IP, pero utiliza el SMB (Server Message Block) protocolo que se encuentra en Microsoft Windows para
archivos e impresoras de acceso; por tanto, CIFS permitirá que todas las aplicaciones, no sólo web navegadores, para abrir y compartir
archivos a través de Internet.
Con CIFS, los cambios realizados en un archivo se guardan simultáneamente en tanto el cliente y el servidor.
2.9 Correo: SMTP, POP, IMAP y SASL Simple Mail Transfer Protocol (SMTP) o “protocolo para transferencia simple de correo”, es
un protocolo de red utilizado para el intercambio de mensajes de correo electrónico
Puertos 25/TCP 587/TCP (alternativo para clientes de correo) 465/TCP (SMTPS)
Post Office Protocol (POP3, Protocolo de Oficina de Correo o "Protocolo de Oficina Postal") en clientes locales de correo para obtener
los mensajes de correo electrónico almacenados en un servidor remoto. Es un protocolo de nivel de aplicación en el Modelo OSI.
Puertos 110/TCP 995/TCP (Cifrado)
Internet Message Access Protocol (IMAP, Protocolo de acceso a mensajes de internet), es un protocolo de aplicación que permite el
acceso a mensajes almacenados en un servidor de Internet. Mediante IMAP se puede tener acceso al correo electrónico desde cualquier
equipo que tenga una conexión a Internet. IMAP tiene varias ventajas sobre POP (otro protocolo empleado para obtener correos desde
Cd. Victoria Tamaulipas, México
Agosto del 2013 Modificado Septiembre 16 2016
José Regino Infante Ventura
Página
14 de 23
InstitutoTecnológico No.38
Departamento de Sistemas y Computación
Ingeniería en Sistemas Computacionales
Administración de Redes SCA-1002 0-4-4
un servidor). Por ejemplo, es posible especificar en IMAP carpetas del lado del servidor. Por otro lado, es más complejo que POP ya
que permite visualizar los mensajes de manera remota y no descargando los mensajes como lo hace POP.
IMAP y POP3 (Post Office Protocol versión 3) son los dos protocolos que prevalecen en la obtención de correo electrónico. Todos los
servidores y clientes de correo electrónico están virtualmente soportados por ambos, aunque en algunos casos hay algunas interfaces
específicas del fabricante típicamente propietarias. Por ejemplo, los protocolos propietarios utilizados entre el cliente Microsoft Outlook
y su servidor Microsoft Exchange Server o el cliente Lotus Notes de IBM y el servidor Domino. Sin embargo, estos productos también
soportan interoperabilidad con IMAP y POP3 con otros clientes y servidores. La versión actual de IMAP, IMAP versión 4 revisión 1
(IMAP4rev1), está definida por el RFC 3501.
Puertos 143/TCP 220/TCP (IMAP3) 993/TCP (IMAPS).
MUA Mail User Agent programa que el usuario utiliza para escribir y leer el correo: evolution de GNOME, kmail de KDE, thunderbird
de Mozilla, icedove en Debian, Microsoft edge de Windows.
MTA Mail Transfer Agent Agente de transporte de correo, transfiere mensajes de un sistema a otro.
MDA Mail Delivery Agent Agente de entrega de correo, transfiere correo entrante al buzón del usuario .
postfix habilita el protocolo SMTP y se le llama MTA:Mail Transport Agent [Agente de Transporte de Correo]) , dovecot habilita los
protocolos POP e IMAP MDA:Mail Delivery Agent [Agente de Entrega de Correo],POP3 (Post Office Protocol [Protocolo de Oficina
de Correo]), IMAP (Internet Message Access Protocol [Protocolo de Acceso a Mensajes de Internet]), ), MUA:MUA (Mail User Agent
[Agente Usuario de Correo] Mozilla Thunderbird, Microsoft Outlook)
http://www.alcancelibre.org/staticpages/index.php/como-postfix-tls-y-auth
Habilitar POP e IMAP4
#apt-get install dovecot-core
Habilitar SMTP
#apt-get install postfix
Habilitar manejo de correo desde navegador web
#apt-get install squirrelmail
Listado de Puertos TCP/UDP y protocolos
21 (TCP/UDP) FTP
119 (TCP/UDP) NNTP - News
407 (TCP/UDP) Timbuktu pro
22 (TCP/UDP) SSH
137 (TCP/UDP) NetBios Name Service
443 (TCP) HttpS
23 (TCP/UDP) Telnet
138 (TCP/UDP) NetBios Datagram Service
445 (TCP) Microsoft-Ds
25 (TCP/UDP) SMTP
139 (TCP/UDP) NetBios Session Service
515 (TCP) printer
66 (TCP/UDP) Oracle SQLNet
150 (TCP/UDP) SQL-Net
522 (TCP) NetMeeting
79 (TCP/UDP) Finger
161 (TCP) Snmp
531 (TCP/UDP) Conference
80 (TCP/UDP) HTTP - Web
194 (TCP/UDP) IRC - Internet Relay Chat
992 (TCP/UDP) Telnet SSL
107 (TCP/UDP) Remote Telnet Service
209 (TCP/UDP) Quick Mail Protocol
993 (TCP/UDP) IMAP4 SSL
110 (TCP/UDP) POP3
217 (TCP/UDP) dBASE Unix
995 (TCP/UDP) POP3 SSL
118 (TCP/UDP) SQL Services
389 (TCP) NetMeeting
1417-1420 (TCP/UDP) Timbuktu pro
1547 (TCP) LapLink
5500 (TCP) VNC (Virtual Network Computing)
6891-6900 (TCP) MSN Messenger (archivos)
3000 (UDP) Calista IP phone (saliente)
5631 (TCP) pcAnyWhere (host)
6901 (TCP) MSN Messenger (voz)
3128 (TCP) Squid Proxy
5632 (UDP) pcAnyWhere (host)
20000-20019 (TCP) ICQ
3389 (TCP/UDP) Microsoft Terminal Server
5800 (TCP) VNC (Virtual Network Computing)
28800 - 29000 (TCP) MSN Game Zone
4099 (TCP) AIM Talk
5900 (TCP) VNC (Virtual Network Computing)
5190 (TCP) Calista IP phone (entrante)
6346 (TCP/UDP) SwapNut
Cd. Victoria Tamaulipas, México
Agosto del 2013 Modificado Septiembre 16 2016
José Regino Infante Ventura
Página
15 de 23
InstitutoTecnológico No.38
Departamento de Sistemas y Computación
Ingeniería en Sistemas Computacionales
Administración de Redes SCA-1002 0-4-4
Unidad III: Análisis y Monitoreo
3.1 Protocolos de administración de red (SNMP)
Es un sistema de administración basado en el protocolo de red. Se utiliza para administrar redes basadas en TCP/IP y IPX. Puede
encontrar información sobre SNMP en la solicitud de Internet de comentarios (RFC 1157).
IPX (intercambio de paquetes interred) es un antiguo protocolo de comunicaciones de redes NetWare (del fabricante Novell) utilizado
para transferir datos de un nodo a otro de la red mediante paquetes de datos llamados datagramas.
Para que podemos utilizar el Protocolo Simple de Administración de Red o SNMP. Se trata de un protocolo que ayuda a los
administradores de red a gestionar de una forma más eficiente las redes. Nos va a permitir administrar y monitorizar diferentes
elementos que conforman nuestra arquitectura de red, como pueden ser Switches, Routers, Firewalls, Servidores...
Técnicamente, el protocolo consta de tres elementos:
* Dispositivos Administrados : Nodo que contiene un agente (Routers, Firewall…)
* Agentes : Software que reside en el dispositivo
* Sistema de administración de Red (NMS) : Software para las tareas de administración
Tenemos que activar el agente en el Router, y este enviara las variables que nos interesen a una aplicación que nosotros tengamos
instalada, la cual ira procesando y mostrando esa información. Para enviar esos pequeños mensajes utiliza el protocolo UDP, que es un
protocolo sin conexión.
En el caso del SNMP no es necesaria la complejidad que aportaría TCP. El puerto por defecto que utiliza SNMP es el 161 y se trata de
un protocolo que lógicamente ha ido evolucionando con el tiempo: SNMPv1, SNMPv2, SNMPv3, etc...
Básicamente el protocolo SNMP nos va a permitir realizar 3 funciones:
1. Recoger valores del dispositivo (GetRequest)
2. Escribir valores en el dispositivo (SetRequest)
3. Recoger eventos que generen los agentes. (Trap)
Podemos completar esto, añadiendo estas operaciones:
* GetRequest
* GetNextRequest
* GetResponse
* SetRequest
* Trap
¿como conseguimos consultar a los dispositivos ?.
Para esto, debemos de definir comunidades, que serian como las password que nos van a indicar las diferentes operaciones.
¿Sobre que podemos preguntar a un dispositivo ?.
La respuesta esta en las siglas MIB Management Information Base, que la prodriamos definir como una base de datos con estructura de
árbol, en la que están definidas todas las variables sobre las que podemos preguntar.
Muchos dispositivos suelen tener por defecto activadas las comunidades de public (que nos va a permitir consultar las variables) y
private que nos permitirán alterar la configuración.
Debemos tener mucho cuidado con ello, ya que estas comunidades son bien sabidas por muchos y pueden aportar información no
deseada.
Si no se vas a hacer uso del protocolo SNMP es mejor desactivarlo
En caso de ser necesario habrá que asegurarlo lo más posible, empezando por cambiar las comunidades que se presentan por defecto.
Vamos a lo que puede resultar interesante para nosotros. Implementar todo esto en la práctica. Por centrarnos un poco lo vamos a hacer
utilizando un Router. Por ejemplo si en nuestra red disponemos de Routers de la marca Zyxell, podríamos realizar una conexión remota
por telnet o ssh y configurar el snmp de la siguiente manera:
Sys snmp get password_lectura
Sys snmp set password_escritura
Sys snmp trap community password
Sys snmp trushost ip_equipo_permitido_consultar_snmp
Sys display (ver los valores)
Sys snmp save (guardar los cambios)
Cd. Victoria Tamaulipas, México
Agosto del 2013 Modificado Septiembre 16 2016
José Regino Infante Ventura
Página
16 de 23
InstitutoTecnológico No.38
Departamento de Sistemas y Computación
Ingeniería en Sistemas Computacionales
Administración de Redes SCA-1002 0-4-4
Si por ejemplo nos encontramos ante un Router de la marca Cisco, podríamos realizar lo siguiente definimos una pequeña descripción,
junto con una serie de datos de contacto (Este primera parte no seria necesaria, e incluso puede aportar informaron que en un momento
dado no nos interesa que sea consultada).
Router(config)#snmp-server contact PediMave
Router(config)#snmp-server location poblacion
Router(config)#snmp-server chassis-id Marca-RouterP
Pasamos ahora a definir una comunidad con permisos de lectura, y a la misma le asignamos una lista de control de acceso que
definiremos posteriormente, y en la que se diga que únicamente un determinado Host pueda realizar consultas a través del protocolo
SNMP contra el dispositivo.
Router(config)#snmp-server community password ro 12
Ahora definimos la lista de control de acceso
Router(config)#access-list 12 permit host IP_HOST
Router(config)#access-list 12 deny any log
Como pueden, ver no es muy complicado y puede aportar mucha información tanto a los buenos como a los malos.
Lo que faltaría por definir ahora.
Podríamos instalarnos una aplicación Open Source como CACTI, la cual nos va a permitir recoger toda esa información y procesarla,
consiguiendo por ejemplo tener gráficas de uso de CPU, Memoria, Anchos de Banda…
3.2 Bitácoras La seguridad y administración de un sistema operativo tiene en las bitácoras un gran aliado, ya que en ellas se registran
los eventos que ocurren el sistema operativo, es decir eventos que el administrador pasaría inadvertidos sin el respaldo de las bitácoras.
1. Elementos de administración
Para una buena administración de bitácoras es necesario conocer 3 cosas:
Conocer el propósito de cada bitácora.
Conocer el formato en el que se presenta la información.
Conocer los ataques propios de cada servicio.
Las bitácoras en el caso de Linux están dentro del directorio /var/log/, para otros sistemas Unix se encuentran en /var/adm/, el propósito
de las bitácoras encontradas mas comúnmente es se muestra a continuación:
1.1. SYSLOG
El demonio syslogd (Syslog Daemon) se lanza automáticamente al arrancar un sistema Unix, y es el encargado de guardar informes
sobre el funcionamiento de la máquina. Recibe mensajes de las diferentes partes del sistema (Kernel, programas...) y los envía y/o
almacena en diferentes localizaciones, tanto locales como remotas, siguiendo un criterio definido en el fichero de configuración
/etc/syslog.conf, donde especificamos las reglas a seguir para gestionar el almacenamiento de mensajes del sistema.
Cada programa puede generar un mensaje de syslog, el cual consta de 4 partes:
Nombre del programa
Facility (servicio o facilidad)
Prioridad
Mensaje de bitácora.
1. Elementos de administración
Para una buena administración de bitácoras es necesario conocer 3 cosas:
Conocer el propósito de cada bitácora.
Conocer el formato en el que se presenta la información.
Conocer los ataques propios de cada servicio.
Las bitácoras en el caso de Linux están dentro del directorio /var/log/, para otros sistemas Unix se encuentran en /var/adm/, el propósito
de las bitácoras encontradas mas comúnmente es se muestra a continuación:
1.1. SYSLOG
El demonio syslogd (Syslog Daemon) se lanza automáticamente al arrancar un sistema Unix, y es el encargado de guardar informes
sobre el funcionamiento de la máquina. Recibe mensajes de las diferentes partes del sistema (Kernel, programas...) y los envía y/o
Cd. Victoria Tamaulipas, México
Agosto del 2013 Modificado Septiembre 16 2016
José Regino Infante Ventura
Página
17 de 23
InstitutoTecnológico No.38
Departamento de Sistemas y Computación
Ingeniería en Sistemas Computacionales
Administración de Redes SCA-1002 0-4-4
almacena en diferentes localizaciones, tanto locales como remotas, siguiendo un criterio definido en el fichero de configuración
/etc/syslog.conf, donde especificamos las reglas a seguir para gestionar el almacenamiento de mensajes del sistema.
Cada programa puede generar un mensaje de syslog, el cual consta de 4 partes:
Nombre del programa
Facility (servicio o facilidad)
Prioridad
Mensaje de bitácora.
2. Bitácoras básicas
2.1. messages
Este archivo contiene bastante información, por lo que debemos buscar sucesos inusuales, aquí podemos ver todos los mensajes que el
sistema mando a la consola, por ejemplo, cuando el usuario hace el login, los TCP_WRAPPERS mandan aquí la información, el
cortafuegos de paquetes IP también la manda aquí, etc.
2.3. wtmp
Cada vez que un usuario entra al servidor, sale del mismo, la máquina resetea, este archivo es modificado. Este archivo al igual que el
anterior esta en binario por lo que tendremos que usar alguna herramienta especial para ver el contenido de este archivo. Este archivo
contiene la información en formato usuario, hora de conexión, e IP origen del usuario, por lo que podemos averiguar de donde provino
el agresor (decir que aunque contemos con esta información puede que haya sido falseada por el agresor utilizando alguna técnica para
ocultar su IP original o haya borrado su entrada).
El formato es el siguiente:
bash-2.03# last -f wtmp|more
root pts/0 :0 Fri Dec 6 15:25 still logged in
root :0 Fri Dec 6 15:25 still logged in
reboot system boot 2.4.2-2 Fri Dec 6 15:24 (00:01)
root pts/0 :0 Thu Dec 5 16:49 - 18:42 (01:52)
root pts/1 :0 Thu Dec 5 16:40 - 16:44 (00:04)
root pts/0 :0 Thu Dec 5 16:29 - 16:49 (00:20)
root pts/0 :0 Thu Dec 5 16:29 - 16:29 (00:00)
root :0 Thu Dec 5 16:19 - down (02:22)
reboot system boot 2.4.2-2 Thu Dec 5 16:19 (02:22)
root tty1 Thu Dec 5 16:15 - crash (00:03)
reboot system boot 2.4.2-2 Thu Dec 5 16:13 (02:28)
wtmp begins Wed Dec 4 10:31:10 2002
Como podemos ver se uso el comando last -f para poder ver el contenido.
2.4. secure
Algunos sistemas Unix loggean mensajes al archivo secure, ya que utilizan algún software de seguridad para ello, como el TCP
Wrapper:
2.5. lastlog
Registra los últimos logeos al sistema. Es posible mirar el contenido de este archivo mediante el comando lastlog.
Username Port From Latest
2.6. maillog
Guarda por lo general entradas de cada conexión pop/imap (nombre de usuario y logout), y el encabezamiento de cada uno de los
correos que entran o salen del sistema (de quien, a quien, msgid, estado, etc.). Es posible ver su contenido mediante el comando more
maillog. Por ejemplo:
2.7. access_log
Para el caso del demonio httpd, las bitácoras se guardan en access_log, un registro típico de esta bitácora contiene: Nombre de la
computadora remota, login, nombre de usuario, fecha y hora, comandos que ejecutó (ej. get, post,..), número con el código de estatus y
número de bytes que transfirió.
2.8. dmesg
Cd. Victoria Tamaulipas, México
Agosto del 2013 Modificado Septiembre 16 2016
José Regino Infante Ventura
Página
18 de 23
InstitutoTecnológico No.38
Departamento de Sistemas y Computación
Ingeniería en Sistemas Computacionales
Administración de Redes SCA-1002 0-4-4
Imprime los mensajes desplegados por el "kernel" al inicio.
reboot
2. Bitácoras básicas
2.1. messages
Este archivo contiene bastante información, por lo que debemos buscar sucesos inusuales, aquí podemos ver todos los mensajes que el
sistema mando a la consola, por ejemplo, cuando el usuario hace el login, los TCP_WRAPPERS mandan aquí la información, el
cortafuegos de paquetes IP también la manda aquí, etc.
2.2. xferlog
Si el sistema comprometido tiene servicio FTP, este archivo contiene el loggeo de todos los procesos del FTP. Podemos examinar que
tipo de herramientas han subido y que archivos han bajado de nuestro servidor.
Su formato normal es: fecha, hora, host remoto, tamaño de archivo, nombre de archivo, tipo de transferencia, banderas de acción
especial, modo de acceso username, nombre de servicio, método de autenticación y uid.
2.3. wtmp
Cada vez que un usuario entra al servidor, sale del mismo, la máquina resetea, este archivo es modificado. Este archivo al igual que el
anterior esta en binario por lo que tendremos que usar alguna herramienta especial para ver el contenido de este archivo. Este archivo
contiene la información en formato usuario, hora de conexión, e IP origen del usuario, por lo que podemos averiguar de donde provino
el agresor (decir que aunque contemos con esta información puede que haya sido falseada por el agresor utilizando alguna técnica para
ocultar su IP original o haya borrado su entrada).
2.4. secure
Algunos sistemas Unix loggean mensajes al archivo secure, ya que utilizan algún software de seguridad para ello, como el TCP
Wrapper:
2.5. lastlog
Registra los últimos logeos al sistema. Es posible mirar el contenido de este archivo mediante el comando lastlog.
2.6. maillog
Guarda por lo general entradas de cada conexión pop/imap (nombre de usuario y logout), y el encabezamiento de cada uno de los
correos que entran o salen del sistema (de quien, a quien, msgid, estado, etc.). Es posible ver su contenido mediante el comando more
maillog. Por ejemplo:
2.7. access_log
Para el caso del demonio httpd, las bitácoras se guardan en access_log, un registro típico de esta bitácora contiene: Nombre de la
computadora remota, login, nombre de usuario, fecha y hora, comandos que ejecutó (ej. get), número con el código de estatus y número
de bytes que transfirió.
2.8. dmesg
Imprime los mensajes desplegados por el "kernel" al inicio.
3.3 Analizadores de protocolos
Un analizador de protocolos es una herramienta que sirve para desarrollar y depurar protocolos y aplicaciones de red. Permite al
ordenador capturar diversas tramas de red para analizarlas, ya sea en tiempo real o después de haberlas capturado. Por analizar se
entiende que el programa puede reconocer que la trama capturada pertenece a un protocolo concreto (TCP “Transmission Control
Protocol”, ICMP “Internet Control Message Protocol”) y muestra al usuario la información decodificada. De esta forma, el usuario
puede ver todo aquello que en un momento concreto está circulando por la red que se está analizando. Esto último es muy importante
para un programador que esté desarrollando un protocolo, o cualquier programa que transmita y reciba datos en una red, ya que le
permite comprobar lo que realmente hace el programa. Además de para los programadores, estos analizadores son muy útiles a todos
aquellos que quieren experimentar o comprobar cómo funcionan ciertos protocolos de red, si bien su estudio puede resultar poco ameno,
sobre todo si se limita a la estructura y funcionalidad de las unidades de datos que intercambian. También, gracias a estos analizadores,
se puede ver la relación que hay entre diferentes protocolos, para así, comprender mejor su funcionamiento.
Es software libre y multiplataforma. Para instalarlo en Debian solo basta con hacer:
# aptitude install wireshark
O podemos instalarlrko desde synaptic.
Cd. Victoria Tamaulipas, México
Agosto del 2013 Modificado Septiembre 16 2016
José Regino Infante Ventura
Página
19 de 23
InstitutoTecnológico No.38
Departamento de Sistemas y Computación
Ingeniería en Sistemas Computacionales
Administración de Redes SCA-1002 0-4-4
Si tenemos windows vamos a su sitio web: Wireshark Y después de descargarlo hacemos la instalación con el típico siguiente,
siguiente.
3.4 Planificadores El análisis del tráfico de red se basa habitualmente en la utilización de sondas de red, funcionando en modo
promiscuo. Las sondas capturan el tráfico a analizar y constituyen la plataforma en la que se ejecutarán, de forma continua, aplicaciones
propietarias o de dominio público, con las que se podrá determinar el tipo de información que circula por la red y el impacto que
pudiera llegar a tener sobre la misma. El análisis de trafico permite determinar las capacidades y métricas bajo las cuales se está
comportando la red, y evitar tener problemas de desempeño. Por ejemplo podríamos determinar la existencia de virus o el uso excesivo
de aplicaciones p2p que comúnmente degradan las prestaciones de la red, sobre todo si hablamos de los enlaces principales que dan
acceso a Internet.
3.5 Análisis de desempeño de la red: Tráfico y Servicios Las tecnologías de transmisión de datos a través de redes de computadores
son el eje central del funcionamiento de un entorno informático que presta servicios de tipo cliente/servidor. Un excelente desempeño
de la red trae como consecuencia un aumento de la productividad informática. El ingreso de nuevos equipos a la red, la existencia de
protocolos no necesarios, la mala configuración de equipos activos de red o las fallas presentadas en el sistema de cableado pueden
causar degradación del desempeño de la red. Por medio de pruebas, captura de paquetes, análisis de flujo de información y verificación
de la configuración de equipos activos (switch, routers), se puede mejorar el desempeño de la red.
Cd. Victoria Tamaulipas, México
Agosto del 2013 Modificado Septiembre 16 2016
José Regino Infante Ventura
Página
20 de 23
InstitutoTecnológico No.38
Departamento de Sistemas y Computación
Ingeniería en Sistemas Computacionales
Administración de Redes SCA-1002 0-4-4
Unidad IV: Seguridad básica
4. Políticas de seguridad
Una política de seguridad es una expresión de los objetivos de seguridad de tu organización. Los objetivos de seguridad varían
grandemente entre organizaciones. No puedes implementar apropiadamente la tecnología de seguridad sin una sólida idea de tus
objetivos.
4.1 Elementos de la seguridad
Integridad
Los componentes del sistema permanecen inalterados a menos que sean modificados por los usuarios autorizados.
Disponibilidad
Los usuarios deben tener disponibles todos los componentes del sistema cuando así lo deseen.
Privacidad
Los componentes del sistema son accesibles sólo por los usuarios autorizados.
Control
Solo los usuarios autorizados deciden cuando y como permitir el acceso a la información.
Autenticidad
Definir que la información requerida es válida y utilizable en tiempo, forma y distribución.
No Repudio
Evita que cualquier entidad que envió o recibió información argumente, que no lo hizo.
Auditoría
Determinar qué, cuándo, cómo y quién realiza acciones sobre el sistema.
4.2 Elementos a proteger (Sitch, router, servidor, impresora,....)
Los Sistemas de Protección se utilizan en los sistemas eléctricos de potencia para evitar la destrucción de equipos o instalaciones por
causa de una falla que podría iniciarse de manera simple y después extenderse sin control en forma encadenada. Los sistemas de
protección deben aislar la parte donde se ha producido la falla buscando perturbar lo menos posible la red, limitar el daño al equipo
fallado, minimizar la posibilidad de un incendio, minimizar el peligro para las personas, minimizar el riesgo de daños de equipos
eléctricos adyacentes.
4.3 Tipos de riesgos (Fisico, lógico).
Eléctrico: Fiabilidad Es el grado de certeza con el que el relé de protección actuará, para un estado pre diseñado. Es decir, un relé tendrá
un grado de fiabilidad óptima, cuando éste actúe en el momento en que se requiere, desde el diseño. Seguridad La seguridad, se refiere
al grado de certeza en el cual un relé no actuará para casos en los cuales no tiene que actuar. Por lo que un dispositivo que no actúe
cuando no es necesario, tiene un grado de seguridad mayor que otros que actúan de forma inesperada, cuando son otras protecciones las
que deben actuar. Selectividad Este aspecto es importante en el diseño de un SP “Sistemas de Protección”, ya que indica la secuencia en
que los relés actuarán, de manera que si falla un elemento, sea la protección de este elemento la que actúe y no la protección de otros
elementos. Asimismo, si no actúa esta protección, deberá actuar la protección de mayor capacidad interruptiva, en forma jerárquica,
precedente a la protección que no actuó. Esto significa que la protección que espera un tiempo y actúa, se conoce como dispositivo de
protección de respaldo. Velocidad Se refiere al tiempo en que el relé tarda en completar el ciclo de detección-acción. Muchos
dispositivos detectan instantáneamente la falla, pero tardan fracciones de segundo en enviar la señal de disparo al interruptor
correspondiente. Por eso es muy importante la selección adecuada de una protección que no sobrepase el tiempo que tarda en dañarse el
elemento a proteger de las posibles fallas. Economía Cuando se diseña un SP lo primero que se debe tener en cuenta es el costo de los
elementos a proteger. Mientras más elevado sea el costo de los elementos y la configuración de la interconexión de estos sea más
compleja, el costo de los SP será de mayor magnitud. A veces el costo de un SP no es el punto a discutir, sino la importancia de la
sección del SEP “sistemas eléctricos de potencia”que debe proteger, lo recomendable es siempre analizar múltiples opciones para
determinar cuál de ellas es la que satisface los requerimientos de protección al menor costo.
4.4 Mecanismos de seguridad física y lógica:
Control de acceso, respaldos, autenticación y elementos de protección perimetral Los sistemas de protección de un sistema de potencia
se componen generalmente de los siguientes elementos:
* Elementos de medición; que permiten saber en qué estado está el sistema. En esta categoría se clasifican los transformadores de
corriente y los transformadores de voltaje. Estos equipos son una interfaz entre el sistema de potencia y los relés de protección. Reducen
la señales de intensidad de corriente y tensión, respectivamente, a valores adecuados que pueden se conectados a las entradas de los
relés de protección.
* Los relés de protección ó relevadores; que ordenan disparos automáticos en caso de falla. Son la parte principal del sistema de
protección. Contienen la lógica que deben seguir los interruptores. Se comunican con el sistema de potencia por medio de los elementos
de medida y ordenan operar a dispositivos tales como interruptores, reconectadores u otros.
Cd. Victoria Tamaulipas, México
Agosto del 2013 Modificado Septiembre 16 2016
José Regino Infante Ventura
Página
21 de 23
InstitutoTecnológico No.38
Departamento de Sistemas y Computación
Ingeniería en Sistemas Computacionales
Administración de Redes SCA-1002 0-4-4
* Los interruptores; que hacen la conexión o desconexión de las redes eléctricas. Son gobernados por los relés y operan directamente el
sistema de potencia.
* Sistema de alimentación del sistema de protecciones. Se acostumbra alimentar, tanto interruptores como relés con un sistema de
alimentación de energía eléctrica independiente del sistema protegido con el fin de garantizar autonomía en la operación. De esta forma
los relés e interruptores puedan efectuar su trabajo sin interferir. Es común que estos sistemas sean de tensión continua y estén
alimentados por baterías o pilas.
* Sistema de comunicaciones. Es el que permite conocer el estado de interruptores y relés con el fin de poder realizar operaciones y
analizar el estado del sistema eléctrico de potencia. Existen varios sistemas de comunicación. Algunos de estos son:
* Nivel 0. Sistema de comunicaciones para operación y control en sitio.
* Nivel 1. Sistema de comunicaciones para operación y control en cercanías del sitio.
* Nivel 2. Sistema de comunicaciones para operación y control desde el centro de control local.
* Nivel 3. Sistema de comunicaciones para operación y control desde centros de control nacional.
Firewall: (Equipo – perimetral)
Un cortafuegos (firewall) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al
mismo tiempo comunicaciones autorizadas.
4.5.- Protección en la Red.
4.5 Seguridad: firewalls “Perimetrales o de RED y de HOST”.
Un cortafuegos (firewall) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al
mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes
ámbitos sobre la base de un conjunto de normas y otros criterios.
Los cortafuegos pueden ser implementados en hardware o software, o en una combinación de ambos. Los cortafuegos se
utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a
Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que
examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente
conectar el cortafuegos a una tercera red, llamada DMZ “zona desmilitarizada”, en la que se ubican los servidores de la
organización que deben permanecer accesibles desde la red exterior.
Netfilter es un framework disponible en el núcleo Linux que permite interceptar y manipular paquetes de red. Dicho framework
permite realizar el manejo de paquetes en diferentes estados del procesamiento. Netfilter es también el nombre que recibe el
proyecto que se encarga de ofrecer herramientas libres para cortafuegos basados en Linux.
El componente más popular construido sobre Netfilter es iptables, una herramienta de cortafuegos que permite no solamente filtrar
paquetes, sino también realizar traducción de direcciones de red (NAT) para IPv4 o mantener registros de log. El proyecto
Netfilter no sólo ofrece componentes disponibles como módulos del núcleo sino que también ofrece herramientas de espacio de
usuario y librerías.
Iptables es el nombre de la herramienta de espacio de usuario mediante la cual el administrador puede definir políticas de filtrado del
tráfico que circula por la red. El nombre iptables se utiliza frecuentemente de forma errónea para referirse a toda la
infraestructura ofrecida por el proyecto Netfilter. Sin embargo, el proyecto ofrece otros subsistemas independientes de iptables
tales como el connection tracking system o sistema de seguimiento de conexiones, que permite encolar paquetes para que sean
tratados desde espacio de usuario. iptables es un software disponible en prácticamente todas las distribuciones de Linux actuales.
Vease tambien el Firewall de Windows con seguridad avanzada en un equipo local.
Beneficios de un Firewall
Los Firewalls manejan el acceso entre dos redes, y si no existiera, todos las computadoras de la red estarían expuestos a ataques desde
el exterior. Esto significa que la seguridad de toda la red, estaría dependiendo de que tan fácil fuera violar la seguridad local de
cada maquina interna.
El Firewall es el punto ideal para monitorear la seguridad de la red y generar alarmas de intentos de ataque, el administrador será el
responsable de la revisión de estos monitoreos.
Otra causa que ha hecho que el uso de Firewalls se halla convertido en uso casi imperativo es el hecho que en los últimos años en
Internet han entrado en crisis el número disponible de direcciones IP, esto ha hecho que las intranets adopten direcciones sin
clase, las cuales salen a Internet por medio de un "traductor de direcciones", el cual puede alojarse en el Firewall.
Los Firewalls también son importantes desde el punto de vista de llevar las estadísticas del ancho de banda "consumido" por el trafico
de la red, y que procesos han influido más en ese trafico, de esta manera el administrador de la red puede restringir el uso de
estos procesos y economizar o aprovechar mejor el ancho de banda disponible.
Cd. Victoria Tamaulipas, México
Agosto del 2013 Modificado Septiembre 16 2016
José Regino Infante Ventura
Página
22 de 23
InstitutoTecnológico No.38
Departamento de Sistemas y Computación
Ingeniería en Sistemas Computacionales
Administración de Redes SCA-1002 0-4-4
Los Firewalls también tienen otros usos. Por ejemplo, se pueden usar para dividir partes de un sitio que tienen distintas necesidades de
seguridad o para albergar los servicios WWW y FTP.
Limitaciones de un Firewall
La limitación más grande que tiene un Firewall sencillamente es el hueco que no se tapa y que coincidentemente o no, es descubierto
por un intruso. Los Firewalls no son sistemas inteligentes, ellos actúan de acuerdo a parámetros introducidos por su diseñador,
por ende si un paquete de información no se encuentra dentro de estos parámetros como una amenaza de peligro simplemente lo
deja pasar. Más peligroso aún es que ese intruso deje Back Doors, abriendo un hueco diferente y borre las pruebas o indicios del
ataque original.
Otra limitación es que el Firewall "NO es contra humanos", es decir que si un intruso logra entrar a la organización y descubrir
passwords o los huecos del Firewall y difunde esta información, el Firewall no se dará cuenta.
El Firewall tampoco provee de herramientas contra la filtración de software o archivos infectados con virus, aunque es posible dotar a
la máquina, donde se aloja el Firewall, de antivirus apropiados.
Finalmente, un Firewall es vulnerable, él NO protege de la gente que está dentro de la red interna. El Firewall trabaja mejor si se
complementa con una defensa interna. Como moraleja: "cuanto mayor sea el tráfico de entrada y salida permitido por el Firewall,
menor será la resistencia contra los paquetes externos. El único Firewall seguro (100%) es aquel que se mantiene apagado".
Demos de Fireawall
1. http://demo.cyberoam.com/ Usuario:guest Contraseña:guest
2. http://fortigate.com/login
Usuario:demo Contraseña:demo
IDS snort snifer detecta actaques.
11.- FUENTES DE INFORMACIÓN
1. Tanembaum, Andrew S., Redes de Computadoras, Cuarta Edición,
Pearson/Prentice-Hall, México, 2003, ISBN: 9702601622
2. CISCO Systems, Guía del Primer año CCNA 1 y 2, Academia de
Networking de Cisco Systems, Tercera edición, Pearson/Cisco Press, 2004, ISBN: 842054079X
3. CISCO Systems, Guía del Segundo año CCNA 3 y 4, Academia de Networking de Cisco Systems, Tercera edición, Pearson/Cisco
Press, 2004, ISBN: 842054079X
4. Altamirano, Carlos A. Vicente; Julio de 2003, Un modelo funcional para la administración de redes, UNAM-DGSCA, Disponible vía
web en: http://teclapaz.iespana.es/materias_archivos/(ADR)%20Modelo-Funcionalarticulo.
doc
5. Andrew Lockhart, Network Security Hacks, O’Reilly, 2006, ISBN: 978-0596527631
6. Ross J. Anderson, Security Engineering, Wiley, 2008, ISBN: 978-0470068526
7. Rob Flickenger, Linux Server Hacks, O'Reilly, 2003, ISBN: 0596004613
8. William Hagen, Brian Jones Linux Server Hacks Volume Two, O’Reilly, 2005, ISBN: 0596100825
9. Eric T. Peterson, Web Site Measurement Hacks, O’Reilly, 2005, ISBN: 0596009887
10. Steve Maxwell, RedHat Linux, Herramientas para la administración de redes, Mc Graw Hill 2001, ISBN: 9789584102201
11. Richard Bejtlich, El tao de la monitorización, Pearson, ISBN: 9788420546001
12.- PRÁCTICAS PROPUESTAS
• Verificar el estado de dispositivos de red usando protocolos de administración.
• Crear cuentas y perfiles de acceso.
• Configurar bitácoras de acceso y uso de recursos en diferentes elementos de red.
• Utilizar un analizador de protocolos para verificar el estado del tráfico de una red en funcionamiento “sniffers: Wireshark, PRTG”.
• Instalar un sistema de monitoreo basado en un protocolo de administración de red.
• Habilitar un programador de tareas para generar avisos ante eventos predefinidos.
• El estudiante instalará un sistema operativo de red configurando su conectividad TCP/IP, así como los servicios que este provea como
por ejemplo, el servicio Web, correo electrónico, conexión remota, transferencia de archivos, sistemas de archivos en red, DHCP, etc.
• Instalación de una entidad emisora de certificados, creación de firmas digitales.
• Instalación de Firewalls, Proxys, Filtros de contenido.
• El estudiante configurará un sistema de cuotas que administre el uso de espacio en disco por parte de los usuarios que en el sistema él
haya creado.
• Utilizar algoritmos para cálculo de ancho de banda.
Cd. Victoria Tamaulipas, México
Agosto del 2013 Modificado Septiembre 16 2016
José Regino Infante Ventura
Página
23 de 23
Descargar