Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Instrucciones:
I.- La introduccin describe detalladamente las condiciones para establecer un
servicio de nombre o directorio ya sea un NIS, un LDAP, un DNS o archivos locales
en la red, como parte del diseo de una red segura.
a) NIS:
NIS proviene del ingls Network Information System que significa Servicio de Informacin
de Red, es el programa que se utiliza para hacer LAN (Local Area Network) en UNIX, lo
programa SUN Microsystems. Para comprender el funcionamiento de NIS se toma como
ejemplo el caso de una red LAN con ms de 100 clientes, sera demasiado tedioso crearle
una cuenta a cada usuario en cada equipo, para solucionar este problema se implementa
NIS.
NIS lleva a cabo su tarea manteniendo unas tablas de informacin de los grupos, usuarios
y hosts en su sistema. Anteriormente a estas tablas se les denominaba yellow pages,
pero por derechos de copyright se opto por cambiarles el nombre, an en algunos
sistemas aparecen bajo el directorio /var/yp, en otros /var/nis. Para que funcione un NIS
es necesario ejecutar un daemon para el NIS server y otro daemon para el NIS cliente, as
como un nombre privado para la red local.
A continuacin se muestra el procedimiento para implementar un NIS tomando como base
Red Hat Linux:
Crear el NIS Server
1. Crear el archivo /etc/defaultdomain y escribir el nombre que identificar la a red local
(Ej. linux.mate.uprm)
2. Ejecutar ypiint -m.
3. Ejecutar el script de inicializacin de NIS /etc/rc.d/init.d/ypserv start.
1. Crear el archivo /etc/defaultdomain y escribir el nombre de la red local (el mismo que se
escribi en el server).
2. Aadir en el archivo /etc/hosts el nombre de su server NIS (ipaddress server name).
3. Editar /etc/yp.conf y descomentar la lnea que dice servername y especificar el nombre
de su NIS server.
4. Ejecutar el script de inicializacin de NIS para el client:/etc/rc.d/init.d/ypbind start.
Cada vez que sea necesario que se modifique en el server el archivo de grupos, hosts o
passwords, es necesario ejecutar desde /var/yp el script make para que tenga efecto el
cambio en toda la red.
b) LDAP.
LDAP proviene de las siglas Lightweight Directory Access Protocol que significa Protocolo
Ligero de Acceso a Directorios, es un protocolo a nivel de aplicacin que permite el
acceso a un servicio de directorio ordenado y distribuido para buscar diversa informacin
en un entorno de red. Adems se le considera como una base de datos a la que es
posible realizarle consultas.
En este caso se plasmar el procedimiento para instalar el denominado OpenLDAP en
Linux, esta aplicacin es una implementacin libre y de cdigo abierto del protocolo LDAP,
es liberada bajo su propia licencia OpenLDAP Public License, es un protocolo de
comunicacin independiente de la plataforma.
Procedimiento de instalacin y con figuracin de OpenLDAP en un servidor Ubuntu
1.- Instalar OpenLDAP en el servidor con la siguiente instruccin, adems de proporcionar
y confirmar la contrasea de administrador.
sudo apt-get install slapd ldap-utils
2.- Configuracin bsica de OpenLDAP modificando el archivo /etc/hosts para lo cual se
utilizar el editor nano.
sudo nano /etc/hosts
Una vez dentro del archivo se aadir una nueva lnea que relacione la direccin IP
esttica del servidor con los nombres lgicos que tiene previsto utilizar, por ejemplo:
192.168.1.10 ldapserver.gricelda.local
ldapserver
Al terminar pulsar Ctrl + x para salir y guardar los cambios al archivo. Ahora ser
necesario instalar la librera NSS para LDAP, esta permite acceder y configurar distintas
bases de datos utilizadas para almacenar cuentas de usuario, para realizarlo se utiliza la
siguiente instruccin:
sudo apt-get install libnss-ldap -y
Al instalar libnss-ldap se nos proporcionar el paquete de configuracin de autenticacin
de LDAP, as que seguramente se iniciar durante el proceso el asistente que nos
solicitar paso a paso la informacin que necesita para llevar a cabo su correcta
configuracin, dicha informacin es la siguiente:
Como primero paso solicita la direccin Uri del servidor LDAP, la cul proporcionaremos
de la siguiente manera:
ldapi:///192.168.1.10
A continuacin escribiremos el nombre global nico tal y como lo escribimos al principio,
por ejemplo:
dc= gricelda,dc=local
Despus ser necesario indicar la versin del protocolo LDAP que se utilizar, a menos
que se disponga en la red de clientes muy antiguos, lo normal es elegir el valor ms alto
que se muestre en pantalla.
Como siguiente paso ser necesario que indiquemos si las utilidades PAM debern
comportarse del mismo modo que cuando cambiamos contraseas locales, lo que
significa que las contraseas se guardarn en un archivo independiente que slo podr
ser ledo por el superusuario. En este caso seleccionaremos la opcin Yes y pulsamos la
tecla Intro.
Ahora el sistema nos preguntar si deseamos que sea necesario identificarse para
realizar consultas en la base de datos de LDAP, para lo cual elegiremos la opcin No y
pulsaremos la tecla Intro.
Ya slo queda indicar el nombre de la cuenta LDAP que tendr privilegios para realizar
cambios en las contraseas. Como antes, deberemos escribir un nombre global nico
(Distinguished Name DN) siguiendo las indicaciones que se aplicaron al principio
(cn=admin,dc=gricelda,dc=local). Por ltimo el asistente solicita la contrasea que usar
la cuenta anterior que deber coincidir y que habremos de confirmar, despus de escribir
la contrasea presionamos la tecla Intro.
Si acaso se presenta un error o es necesario ejecutar una modificacin ser necesario
ejecutar el siguiente comando:
sudo dpkg-reconfigure ldap-auth-config
3.- Configurar la autenticacin para los clientes.
Cundo se abra el editor, podremos ajustar algunos de los valores del documento, pero,
sobre todo, comprobaremos que son correctos los siguientes datos:
host 192.168.1.10 base
dc=gricelda,dc=local
uri ldapi://192.168.1.10/
rootbinddn cn=admin,dc=gricelda,dc=local
ldap_version 3
bind_policy soft
Slo nos quedar pulsar Ctrl + x para salir y asegurarnos de guardar los cambios en el
archivo.
Entre dos entradas consecutivas debe existir siempre una lnea en blanco. Si una lnea
es demasiado larga, ser necesario repartir su contenido entre varias, siempre que las
lneas de continuacin comiencen con un carcter de tabulacin o un espacio en blanco.
Por ejemplo, las siguientes lneas son equivalentes:
dn: uid=jlopez, ou=medio, dc=somebooks, dc=es
dn: uid=jlopez, ou=medio,
dc=somebooks, dc=es
Tambin podemos asignar varios valores a un mismo atributo utilizando varias lneas:
Con esta informacin en mente, crearemos un archivo que contenga los tipos de objeto
bsicos del directorio. Comenzaremos por abrir un editor de textos, por ejemplo nano,
indicndole el nombre de nuestro archivo:
sudo nano ~/base.ldif
En este ejemplo se le ha llamado base.ldif, pero, lgicamente, es posible llamarlo como le
resulte ms apropiado al usuario.
Una vez abierto el editor, escribiremos un contenido como este:
dn: ou=usuarios,dc=gricelda,dc=local
objectClass: organizationalUnit
ou: usuarios
dn: ou=grupos,dc=gricelda,dc=local
objectClass: organizationalUnit
ou: grupos
El mtodo para aadir nuevos usuarios y grupos al rbol es muy similar a lo visto en el
punto anterior, ya que consiste en crear un nuevo archivo ldif y, a continuacin, integrarlo
en la base de datos con ldapadd.
Procedimiento para aadir un usuario:
Utilizar el editor nano:
sudo nano ~/usuario.ldif
Abrimos el editor de textos indicndole el nombre del archivo que vamos a crear.
Por supuesto, es posible cambiar el nombre usuario.ldif por el que te resulte ms
adecuado en su caso. En el rea de trabajo del editor, escribiremos un contenido como
este:
dn: uid=gsaucedo,ou=usuarios,dc=gricelda,dc=local
objectClass: inetOrgPerson
objectClass: posixAccount
objectClass: shadowAccount
uid: gsaucedo
sn: Saucedo
givenName: Gricelda
cn: Gricelda Saucedo
displayName: Gricelda Saucedo
uidNumber: 1000
gidNumber: 10000
userPassword: mi_password
gecos: Gricelda Saucedo
loginShell: /bin/bash
homeDirectory: /home/gsaucedo
shadowExpire: -1
shadowFlag: 0
shadowWarning: 7
shadowMin: 8
shadowMax: 999999
shadowLastChange: 10877
mail: gricelda.saucedo@gricelda.com
postalCode: 98400
o: gricelda
initials: GS
Cuando hayamos terminado de escribirlo, slo restar pulsar Ctrl + x para salir y
asegurarnos de guardar los cambios en el archivo. Con esto ya es posible cargar el nuevo
usuario en el directorio. Slo es necesario escribir el siguiente comando:
sudo ldapadd -x -D cn=admin,dc=gricelda,dc=local -W -f usuario.ldif
Despus de escribir la contrasea de administracin de LDAP, podremos comprobar que
el usuario se ha aadido correctamente.
c) DNS.
DNS proviene de Domain Name System que en espaol significa Sistema de Nombres de
Dominio. Un servidor DNS es un sistema que nos permite usar nombres de dominio en
lugar de direcciones IP. Su principal ventaja es que para nosotros es mucho ms fcil
recordar un nombre que una direccin IP.
El servidor DNS ms utilizado es Bind, a continuacin se mostrar el procedimiento de
instalacin genrico, sin embargo se encuentra basado en Ubuntu 10.04 Server.
Los valores que debemos tener claros antes de comenzar son Direccin IP del servidor,
nombre del servidor y el dominio que se va a crear, siendo en este ejemplo los siguientes:
Direccin IP del servidor: 192.168.2.1
Nombre del servidor: servidor
Dominio que vamos a crear: sliceoflinux.lan
Estos valores deberemos sustituirlos por los que sean necesarios en cada caso.
Los pasos para instalar y configurar Bind en Ubuntu Server son los siguientes:
$ORIGIN sliceoflinux.lan.
$TTL 86400 ; 1 dia
@
IN
1
SOA
servidor
postmaster (
; serie
6H
; refresco (6 horas)
1H
; reintentos (1 hora)
2W
; expira (2 semanas)
3H
; mnimo (3 horas)
)
NS
servidor
servidor A
192.168.2.1
El contenido del archivo es bastante especial, aqu es necesario aadir todos los equipos
de la red que se desea mantener identificados.
7.- Comprobamos la zona que acabamos de crear (sliceoflinux.lan):
named-checkzone sliceoflinux.lan /var/cache/bind/db.sliceoflinux.lan
En esta ocasin siempre aparecer una salida, ya sea para indicar que todo est bien
(OK) o algn error.
8.- A continuacin creamos el archivo /var/cache/bind/db.192.168.2 para la zona inversa:
sudo nano /var/cache/bind/db.192.168.2
E incluimos el siguiente contenido:
$ORIGIN 2.168.192.in-addr.arpa.
$TTL 86400
@
IN
1
; 1 dia
SOA
servidor
; serie
6H
; refresco (6 horas)
1H
; reintentos (1 hora)
2W
; expire (2 semanas)
postmaster (
3H
; mnimo (3 horas)
)
NS
1
PTR
servidor.sliceoflinux.lan.
servidor.sliceoflinux.lan.
dig -x 192.168.2.1
d) Archivos Locales.
A continuacin se muestra el procedimiento para configurar el protocolo TCP/IP en un
host que se ejecute en modo de archivos locales.
1.- Asuma el rol de administrador principal, o convirtase en superusuario, la funcin de
administrador principal incluye el perfil de administrador principal.
2.- Cambie al directorio /etc.
3.- Compruebe que se haya configurado el nombre de host correcto en el archivo
/etc/nodename. Al especificar el nombre de host de un sistema durante la instalacin
de Oracle Solaris, dicho nombre se especifica en el archivo /etc/nodename.
Asegrese de que la entrada del nombre de nodo sea el nombre de host correcto para el
sistema.
4.- Compruebe que exista un archivo /etc/hostname.interfaz para cada interfaz de
red del sistema.
Para obtener la sintaxis del archivo e informacin bsica sobre el archivo
/etc/hostname.interfaz, es necesario que consulte Aspectos bsicos sobre la
administracin de interfaces fsicas.
El programa de instalacin de Oracle Solaris requiere la configuracin de al menos una
interfaz durante la instalacin. La primera interfaz que se configura automticamente se
convierte en la interfaz de red principal. El programa de instalacin crea un archivo
/etc/hostname. interfaz para la interfaz de red principal y otras interfaces que
configure de modo opcional durante la instalacin.
255.255.255.0
files nis
1.- NIS.
Antes de empezar a configurar nada, hay una serie de cuestiones, es decir, realizar un
anlisis de necesidades y requisitos previo a empezar a instalar y configurar. Serie de
puntos a tener en cuenta:
Eleccin del nombre de dominio NIS:
Cuando un cliente NIS realiza peticiones, stas llegan a todas las mquinas (broadcast).
Dichas peticiones llevan un campo en donde se indica el nombre de dominio NIS al que
est configurado. Esto permitir el tener varios dominios NIS distintos en una misma red y
que los clientes se conecten con el adecuado.
Muchas organizaciones deciden utilizar su nombre de dominio de Internet como nombre
de dominio NIS; aunque no es muy recomendable ya que genera confusin a la hora de
tracear el trfico de la red en caso de necesitar resolver incidencias de red, realizar
estadsticas de uso o querer realizar algn tipo de filtrado de paquetera.
Para evitar estas posibles confusiones, lo mejor es que el nombre de dominio NIS sea un
nombre nico en nuestra red, y procurar que su nombre aporte informacin acerca del
grupo de mquinas que acoge, como puede ser el nombre del departamento en el que se
sitan las mquinas aadidas a dicho sistema.
Decir que, en algunos sistemas operativos como SunOS, utilizan como nombres de
dominio nombres de Internet. Es una restriccin a nivel de Sistema Operativo, con lo cual,
si se dispone de mquinas de este tipo, no tendremos que ceir a dicha restriccin.
Dentro de las mquinas clientes, podemos definir usuarios que no tendrn acceso al
dominio, que no nos interese tener en el dominio. Aunque este punto se podra considerar
a posteriori, s es bueno el definir una poltica de restriccin de acceso a NIS desde el
comienzo.
Evidentemente, de todos los puntos tratados hasta ahora, es el que menor impacto tiene a
la hora de cambiar configuraciones, ya que se afecta a usuarios concretos; no como en
los casos anteriores, en donde un cambio en el nombre de dominio supone reconfigurar
todos sus clientes; o donde cambiar el servidor maestro o montar nuevos esclavos
supone una instalacin nueva y una serie de pasos y pautas a seguir en funcin de los
procedimientos de la organizacin.
Configuraciones a mantener en los maestros NIS:
Puede no interesarnos tener toda la configuracin posible en nuestros servidores NIS.
Quizs slo nos interese el tener la configuracin de usuarios y grupos, pero no le tener
la configuracin de colas de impresin, por ejemplo. Es mejor definirlo en los primeros
pasos de la implantacin para no tener que reconfigurar tanto clientes como servidores
NIS.
Adecuacin de poltica de backups:
Es ms que recomendable el tener una copia de backup reciente de nuestros maestros.
En caso de tener esclavos, sera fcil recuperar la informacin mapeada a partir de la
copia local de otro de los servidores NIS, pero an as, es recomendable el tener una
copia de seguridad externa al sistema NIS; se podra dar el caso de corrupciones en la
configuracin y que se extendiera a varios servidores NIS haciendo que la copia que
restauremos pueda no ser la correcta. Cada organizacin definir este punto en funcin
de su poltica de backups.
Definicin de una poltica de seguridad:
Sobra decir lo importante de este punto. La informacin que contiene NIS es muy sensible
(nombre de usuarios, passwords, etc.).
2.- LDAP:
Los requisitos previos para instalar LDAP son los siguientes:
Exportacin del certificado de CA del servidor LDAP
La conexin SSL segura con el servidor LDAP requiere el certificado de CA del servidor
LDAP, que debe exportar a un archivo codificado en base64.
Habilitacin de la bsqueda annima en el directorio LDAP
Para realizar la autenticacin LDAP utilizando la bsqueda annima, se deben habilitar
stas en el directorio LDAP. La bsqueda annima est habilitada por defecto en
eDirectory e inhabilitada en Active Directory.
Active Directory: el objeto de usuario ANONYMOUS LOGON debe recibir los permisos de
lista y los accesos de lectura apropiados para los atributos sAMAccountName y
objectclass. En Windows Server 2003 hay que realizar una configuracin adicional.
3.- DNS.
Antes de iniciar la instalacin real, hay algunas cosas a tener en cuenta. En primer lugar,
puede que tenga que registrar un nombre de dominio DNS. Si desea que sus nombres de
host han de ser resueltos por los clientes en cualquier parte del mundo, necesita un
nombre registrado. Si es para uso interno, tambin puede utilizar un nombre privado que
no ha sido registrado. En ese caso, sigue siendo una buena idea utilizar un nombre que
no sea utilizado por alguien ms, pero usar uno que sea claramente reconocible como un
nombre local de slo DNS, como example.local.
Incluso si el nombre de dominio que desea utilizar est disponible slo a nivel interno,
puede conectar el servidor DNS a la jerarqua DNS en todo el mundo. Eso significa que su
servidor DNS interno puede salir y resolver nombres de Internet. De forma
predeterminada, un servidor DNS que no es capaz de resolver un nombre por s mismo
contactar con un servidor de nombres del dominio (DNS) raz o utilizara un promotor
para obtener externamente la informacin de resolucin del nombre. A continuacin, el
servidor DNS pondr en cach la informacin que ha encontrado para rpidamente
entregar la informacin requerida hacia una etapa posterior.
esta circunstancia para ver la posibilidad del reparto de carga entre varios servidores NIS
(maestro y esclavos); algo que nos har reducir tiempos de respuesta y el tener la
informacin replicada en varias mquinas, soportando cadas de servidores NIS.
Si no se dispone mquinas que puedan actuar como servidores esclavos, se tendr que
montar el maestro en una mquina estable, y definir una serie de polticas de
actualizacin y actuacin en la mquina, para que cada intervencin a realizar en ella, se
afecte lo menos posible a produccin. Tambin es recomendable el intentar descargar a
dicha mquina de dar otros servicios, en la medida de lo posible, para evitar que sea un
proceso ajeno al sistema NIS el que haga que se den problemas en la mquina.
3.- Routers de red.
Mediante un enfoque de sistemas, los routers de red que ofrecen servicios integrados
permiten a las empresas traspasar la responsabilidad de la seguridad y la confiabilidad
desde las computadoras y los usuarios individuales a la red en s. Esto ayuda a proteger a
las empresas contra el ingreso de virus, cdigo malicioso y otras infecciones que las
computadoras porttiles de los usuarios finales pueden adquirir inadvertidamente.
4.- Access Point.
Proporciona una mxima seguridad inalmbrica soportando autenticacin de usuarios
para servidores externos y, gracias a su servidor interno, el access point puede ser usado
como servidor de autenticacin en redes pequeas. Otras caractersticas de seguridad
incluidas en este equipo son el filtrado de direcciones MAC, desactivacin del broadcast
del SSID y soporte para los ltimos mecanismos de encriptacin inalmbricos.
Cmo determinaras las condiciones de implementacin en el diseo de una red
segura?
Es necesario hacer un anlisis de la empresa, segn el giro de la empresa identificaremos
que riesgos son ms altos y de esta manera definir una buena estrategia para descartar
los riesgos con mayor posibilidad de ser violentados. Debemos identificar que
necesitamos cuidar ms, algunos aspectos importantes a considerar seran los siguientes
riesgos:
-
La confidencialidad.
La integridad.
La autenticidad.
No-repudio.
Para hacer un anlisis de riesgos es recomendable utilizar una formula como la siguiente:
WRi = Ri *Wi
Donde:
WRi: es el peso del riesgo del recurso i (tambin lo podemos llamar ponderacin)
Ri: es el riesgo del recurso i
Wi: es la importancia del recurso i
En este anlisis es necesario considerar los siguientes recursos para asignarles un valor
de riesgo o de amenaza:
-
Hardware.
Software.
Datos.
Gente
Documentacin.
Accesorios.
As que depende del resultado de un anlisis de riesgos el conocer cules son las
vulnerabilidades de la empresa, entonces estaremos en condiciones de definir que
dispositivos usar en la red, la manera de configurarlos y que servicio de nombre o
directorio usar o configurar archivos locales.
Referencia Bibliogrfica
Curso de UNIX, Leccin 16: NIS. Recuperado el 04 de Octubre de 2014 de
http://www.uprm.edu/luis/courses/unix/leccion16.html
Instalar y configurar OpenLDAP en el servidor Ubuntu. Recuperado el 04 de Octubre de
2014 de http://somebooks.es/?p=3445
Instalar y configurar un servidor DNS con Ubuntu Server paso a paso. Recuperado el 05
de Octubre de 2014 de http://sliceoflinux.wordpress.com/2010/04/21/instalar-y-configurarun-servidor-dns-con-ubuntu-server-paso-a-paso/
Gua de administracin del sistema: servicios IP. Recuperado el 05 de Octubre de 2014 de
http://docs.oracle.com/cd/E19957-01/820-2981/ipconfig-64/index.html
NIS/YP.
Recuperado
el
05
de
Octubre
https://www.freebsd.org/doc/es/books/handbook/network-nis.html
NIS consideraciones previas.
Recuperado
http://techdefs.es/nis-consideraciones-previas/
el
05
de
de
2014
Octubre
de
2014
de
de
de
2014
Como proteger e impedir que puedan hackear y robar una conexin Wi-Fi a internet.
Recuperado el 05 de Octubre de 2014 de http://norfipc.com/articulos/como-protegerimpedir-puedan-hackear-robar-conexion-internet.html
de