Está en la página 1de 29

UNIVERSIDAD POLITECNICO GRANCOLOMBIANO

Asignatura:

Sistemas operacionales

Nombre del tema:

Entrega Semana 7

Presentado por:

Martin Andrés Acosta González

Juvenal Benavides Lozano

Docente:

Alexis Rojas Cordero

Bogotá D.C Colombia Febrero de 2020


INTRODUCCION

Es evidente que los mayores avances tecnológicos para la compartición de recursos en la


red, fueron gracias a los sistemas Linux y por no decir más,.

En esta oportunidad mostraremos la comunicación de una red entre un servidor Linux un


cliente Linux de manera virtual además de la configuración de un firewall y el paso de un
archivo de un lado a otro por el comando scp el montaje de un sistema de archivos NFS por
último la realización de un backup tomando como base el comando tar.
OBJETIVOS

1. Montar una red interna entre dos máquinas virtuales

2. Desarrollar competencias en la configuración de un firewall

3. Realizar la creación de un archivo y la transferencia utilizando el comando scp

4. Montar un sistema de archivos NFS en Linux

5. Aplicar mediante el comando tar en Linux la creación de un backup


DESCRIPCION DEL PROBLEMA

A. Monte una red interna entre dos máquinas virtuales (Server y cliente).

B. Elaborar un resumen para describir como configurar un firewall iptables que asegure
zonas más críticas de los sistemas operativos Linux para redes LAN y WAN, que muestre
ejemplos más usuales con las reglas de filtrado entre las zonas. Guiarse del libro:
https://biblio.securityhacklabs.net/Cursos%20Profesionales%20de%20Linux/McGrawHill
%20-%20Manual%20de%20Administracion%20de%20Linux.pdf .
Desde la página 315 a 322 (Comando Iptables). Luego desarrolle el ejemplo entre la
máquina virtual cliente y la máquina virtual servidor. Ver ejercicio en: https://www.server-
world.info/en/note?os=CentOS_6&p=iptables&f=1

C. Cree un archivo prueba1.txt con touch o vi o nano o gedit y transfiéralo de la máquina


virtual server a la máquina virtual cliente usando el comando “scp” y muestre la evidencia
de como lo hicieron.

D. Monte el NFS server y el NFS cliente. Cree un archivo en el cliente y Compruebe que
queda en la carpeta compartida del NFS-server.

E. Elabore una copia de seguridad (tar) de la carpeta /etc y adjunte el log a la entrega
(puede enviarlo como archivo adjunto), mostrando en el documento los pasos ejecutados
DESARROLLO DE LOS REQUERIMIENTOS

A. Monte una red interna entre las dos máquinas virtuales.


B. Elaborar un resumen para describir como configurar un firewall iptables que asegure
zonas más críticas de los sistemas operativos Linux para redes LAN y WAN, que muestre
ejemplos más usuales con las reglas de filtrado entre las zonas. Guiarse del libro:
https://biblio.securityhacklabs.net/Cursos%20Profesionales%20de%20Linux/McGrawHill
%20-%20Manual%20de%20Administracion%20de%20Linux.pdf .
Desde la pagina 315 a 322 (Comando Iptables). Luego desarrolle el ejemplo entre la
máquina virtual cliente y la máquina virtual servidor. Ver ejercicio en: https://www.server-
world.info/en/note?os=CentOS_6&p=iptables&f=1

RESUMEN

Dadas las condiciones actuales, en la que la mayoría de las empresas del mundo, de todos
los sectores económicos y de todos los tamaños, tienen su información sensible en
servidores de alguna u otra forma expuestos a internet.

Esta exposición implica un gran dilema ya que de un lado está la necesidad de poder
acceder a estos recursos de forma fácil, realizar los procesos y ofrecer los servicios de
forma oportuna y del otro lado está la seguridad de la información en atención a que miles
de hacker están escaneando toda clase de servidores, encontrando vulnerabilidades y
explotándolas con fines de espía de secretos corporativos, secuestro con fines extorsivos o
por competición de habilidades o simple diversión.

Los firewalls nacieron como medida de seguridad ante cualquier intromisión no autorizada.
Su trabajo es analizar todo paquete de entrada y salida, revisando sus reglas y de esta forma
permitir o denegar su paso.

En la actualidad, en la mayoría de las versiones de Linux viene integrado Netfilter en su


paquetería por defecto. Pero esta configuración viene totalmente permisiva, es decir el
cortafuego no está filtrando nada. Para realizar la configuración de este cortafuegos es
necesario la ejecución de comandos iptables.

Iptables funciona sobre 3 tablas a saber NAT, FILTER, DESMENUZADORA, estas a su


vez se componen de y cadenas así: PREROUTING, POSTROUTING, INPUT, FORWARE
Y OUTPUT, que a su vez se incluirán reglas que definirán las condiciones del cortafuegos.
Netfilter permite la creación de nuevas cadenas para simplificar las reglas.

Para la configuración se debe definir la política a seguir, siendo dos posibilidades:

 La política por defecto de permitir todo, la cual es muy fácil de configurar y es la


que viene por defecto. Está totalmente permisiva y se trabajará en controlar los
puertos que se requieren, pero no afectará el acceso de servicios por los demás
puertos. Si se toma este camino, estamos corriendo un poco de riesgo.
 La política por defecto de negar todo. En esta política de cierra totalmente y niega
absolutamente todo. Para permitir el acceso a los recursos dentro y su
configuración, se requiere más conocimientos que para la política de permitir todo.
Iptables puede ejecutar varias acciones.

-A chain adicionar a una cadena


-D chain borra una regla
-I chain insertar una regla
-R chain reemplazar una regla de acuerdo al número de regla.
-L chain muestra el listado de reglas.
-F chain elimina todas las reglas de la cadena.
-N chain define una nueva cadena.
-X chain borra una cadena.
-P chain Define la política por defecto.
-E chain renombre cadena

las cuales podemos ver digitando en la consola de Linux

[root@localhost juvenal]# iptables --help


Obtendremos:
La conexión con las máquinas virtuales cliente…
Configurando iptables en nuestro server

Iniciamos limpiando las reglas que pudieran existir en las cadenas con -F, después
borramos las cadenas personales que hayamos creado con -X, luego reiniciamos los
contadores de reglas, por último, limpiamos las reglas de la tabla ‘nat’.

iptables -F
iptables -X
iptables -Z
iptables -t nat -F

Posteriormente cambiamos la política por defecto a ‘aceptar todo’ con las instrucciones.

iptables -P INPUT ACCEPT


iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -t nat -P PREROUTING ACCEPT
iptables -t nat -P POSTROUTING ACCEPT

Como resultado…
Empezamos a configurar permitiendo a localhost.

iptables -A INPUT -i lo -j ACCEPT

Al igual permitimos el acceso a la red local a través de la interfaz del Server que conecta la
LAN (enp0s3)

iptables -A INPUT -s 192.168.50.0/24 -i enp0s3 -j ACCEPT

verificamos con iptables -nL

Verificamos la conexión con las maquinas clientes.


Para permitir a las maquinas virtuales clientes, salir al exterior por los puertos 80, 443 y 53
así:

iptables -A FORWARD -s 192.168.50.0/24 -i enp0s3 -p tcp --dport 80 -j ACCEPT


iptables -A FORWARD -s 192.168.50.0/24 -i enp0s3 -p tcp --dport 443 -j ACCEPT
iptables -A FORWARD -s 192.168.50.0/24 -i enp0s3 -p tcp --dport 53 -j ACCEPT
iptables -A FORWARD -s 192.168.50.0/24 -i enp0s3 -p udp --dport 53 -j ACCEPT

luego denegamos el resto.

iptables -A FORWARD -s 192.168.50.0/24 -i enp0s3 -j DROP

pongámoslo en funcionamiento y vemos


Ahora procedemos a realizar enmascaramiento de la red local (192.168.50.0/24) y permitir
la salida a exterior

iptables -t nat -A POSTROUTING -s 192.168.50.0/24 -o enp0s8 -j MASQUERADE

y cerramos los accesos indeseados del exterior.

iptables -A INPUT -s 0.0.0.0/0 -i enp0s8 -p tcp --dport 1:21 -j DROP


iptables -A INPUT -s 0.0.0.0/0 -i enp0s8 -p udp --dport 23:10000 -j DROP
C. Haga una transferencia de archivos entre las máquinas virtuales usando el comando scp.

Transferencia de archivos entre dos hosts remotos:

 Host remoto #1: 192.168.0.1


 Archivo remoto en #1: prueba1.txt
 Usuario remoto #1: root
 Host remoto #2: 192.168.0.2
 Usuario remoto #2 : grupo01
 Ruta remota de #2 donde guardar el archivo: /home/Grupo01/

Primero creamos el archivo prueba1.txt con el comando touch y confirmamos que quede
creado
Ahora lo transferimos al equipo cliente con el comando scp

scp root@192.168.0.1:/root/prueba1.txt Grupo01@192.168.0.2:/home/Grupo01/

Confirmamos en el equipo cliente que este el archivo cargado en la ruta


Al transferir el archivo prueba1.txt del servidor al pc cliente se confirma que ahora está en
los dos equipos
D. Monte un sistema de archivos NFS.

Instalación de los paquetes NFS

Crear la carpeta y dar permisos en este caso todos

Editar el archivo con nano etc/exports


Reiniciar los servicios de NFS
Se reinician los servicios

En el equipo cliente se instala los paquetes NFS


Iniciamos los servicios en el equipo cliente
Creamos una carpeta en la ruta var en el equipo cliente

Montamos la carpeta y creamos el archivo en servidor y creamos archivo hola.txt


Comprobamos que el archivo hola.txt este creado en la ruta del servidor
E. Elabore una copia de seguridad de las carpetas / etc. Envíe al tutor el log de compresión

1.realizamos la copia de seguridad (tar) de la carpeta /etc

2.comprobamos que está guardado el archivo de backup.tar


3. Sacamos el log de compresión con el comando tar cfv backup.tar/etc>>log-etc.txt

Con el comando cat log-etc.txt se ve en pantalla el contenido del archivo log tomado
Se anexan algunas pantallas pero se adjunta el log.txt como archivo adjunto al trabajo
CONCLUSIONES

En este trabajo se muestra la forma en que como paso a paso a través de una máquina
virtual servidor y una máquina virtual cliente se muestran procesos de conexión entre las
dos máquinas así como ajuste de firewall y transferencia de archivos por comandos basados
en un sistema de archivos realizando el paso a paso y finalizando con la construcción de un
backup en el sistema.
BIBLIOGRAFIA

Steve Shah, Wale Soyinka (2007) Manual de administración de Linux, Mexico DF ,


McGraw-Hill 315-322p

Server World (2019), iptables en Centos 6.10, https://www.server-world.info/en/note?


os=CentOS_6&p=iptables&f=1

#rm-rf.es (2014), Blog de un sysadmin Unix, GNU/Linux, Windows y lo que haga falta.
España recuperado de https://rm-rf.es/comando-scp-ejemplos-uso/

También podría gustarte