Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Servidores
2
Índice Pag.
5
SEMANA 1 : RAID en Linux
21
SEMANA 2 : LVM en Linux
35
SEMANA 3 : TCP/IP Avanzado
51
SEMANA 4 : Seguridad en un servidor de correo
63
SEMANA 5 : Firewall en Linux
SEMANA
1
RAID en Linux
TEMA
OBJETIVOS ESPECÍFICOS
CONTENIDOS
1. ¿Qué es RAID?
2. Niveles RAID
A continuación se indica una breve descripción de los niveles RAID que
soporta la capa de RAID por software de Linux. Gran parte de esto que
vamos a ver son sólo los fundamentos teóricos de los sistemas RAID.
2.1. RAID 0: Disk Striping "La más alta transferencia, pero sin tolerancia
a fallos".
Conocido también, como "separación ó fraccionamiento/ Striping". Los
datos se desglosan en pequeños segmentos y se distribuyen entre varias
unidades. Este nivel de "array" o matriz no ofrece tolerancia al fallo. Al no
existir redundancia, RAID 0 no ofrece ninguna protección de los datos. El
fallo de cualquier disco de la matriz tendría como resultado la pérdida de los
datos y sería necesario restaurarlos desde una copia de seguridad. Por lo
tanto, RAID 0 no se ajusta, realmente, al acrónimo RAID. Consiste en una
serie de unidades de disco conectadas en paralelo que permiten una
transferencia simultánea de datos a todos ellos, con lo que se obtiene una
gran velocidad en las operaciones de lectura y escritura. La velocidad de
transferencia de datos aumenta en relación al número de discos que forman
el conjunto. Esto representa una gran ventaja en operaciones secuenciales
con ficheros de gran tamaño. Por lo tanto, este array es aconsejable en
aplicaciones de tratamiento de imágenes, audio, video o CAD/CAM, es
decir, es una buena solución para cualquier aplicación que necesite un
almacenamiento a gran velocidad, pero que no requiera tolerancia a fallos.
Este array ofrece tolerancia al fallo, pero además, optimiza la capacidad del
sistema permitiendo una utilización de hasta el 80% de la capacidad del
conjunto de discos. Esto lo consigue mediante el cálculo de información de
paridad y su almacenamiento alternativo por bloques en todos los discos del
conjunto. La información del usuario se graba por bloques y de forma
alternativa en todos ellos. De esta manera, si cualquiera de las unidades de
disco falla, se puede recuperar la información en tiempo real, sobre la
marcha, mediante una simple operación de lógica de O exclusivo, sin que el
servidor deje de funcionar.
Así pues, para evitar el problema de cuello de botella que plantea el RAID 4
con el disco de comprobación, el RAID 5 no asigna un disco específico a
esta misión sino que asigna un bloque alternativo de cada disco a esta
misión de escritura. Al distribuir la función de comprobación entre todos los
discos, se disminuye el cuello de botella y con una cantidad suficiente de
discos puede llegar a eliminarse completamente, proporcionando una
velocidad equivalente a un RAID 0.
3.1. Instalación
Descargue la versión más reciente del tarball mdadm, ejecute make install para
compilarlo e instalar mdadm con su documentación. Además del binario, se
instalan algunas páginas de manual y ficheros de ejemplo.
mdadm tiene cinco modos de funcionamiento. Los primeros dos modos, Create
y Assemble, se utilizan para configurar y activar arrays. Manage se utiliza para
manipular dispositivos en un array activo. Follow o Monitor permite a los
administradores configurar la notificación de eventos y acciones para los
arrays. El modo Build se utiliza cuando se trabaja con arrays heredados que
utilizan una versión antigua del driver md.
I. Esquema:
II. Discos:
: p seleccionar partición
Numero de Particion (1-4): 1
Aceptar el PRIMER CILINDRO: <ENTER>
ULTIMO CILINDRO: <ENTER>
# fdisk /dev/hdd
Visualizando estado:
Visualizando la información:
#vi /etc/fstab
Usuario Password
Monitor Monitor
• # adduser monitor
• # passwd monitor
Autoevaluación
1. Indique los tipos de RAID que existen y que son soportados por el
software de Linux
SEMANA
2
Logical Volumen Manager
en Linux
TEMA
OBJETIVOS ESPECÍFICOS
CONTENIDOS
• ¿Qué es LVM?
• Configuracion de LVM
• Creacion de Physical Volumen
• Creacion de Volumen Group
• Creacion de Physical Volumen
physical volume (PV): Puede ser un disco duro, aunque también algo que
se le parezca como un RAID por software.
logical extent (LE): La extensión lógica está compuesta por trozos de datos de
los volúmenes lógicos.
Cada una de la particiones usadas debe ser etiquetada con Linux LVM etiqueta
8e
Antes de poder comenzar a trabajar con los discos en LVM (creando grupos,
volumenes, particionando, etc) hemos de “prepararlos” para poder utilizar este
sistema. Para ello, utilizaremos fdisk, especificando a cada uno de los discos
que queremos utilizar con LVM que utilicen el tipo de partición 8e “Linux LVM”.
fdisk /dev/hdb
Una vez dentro, presionamos “n” para crear una nueva partición:
# fdisk -l /dev/sda
2. Configuracion de LVM
Autoevaluación
SEMANA
3
TCP/IP Avanzado
TEMA
OBJETIVOS ESPECÍFICOS
CONTENIDOS
• Protocolo TCP/IP
• Address Resolution Protocol (ARP)
• Internet Control Messages Protocol (ICMP)
• Cabecera IP
• Cabecera TCP
• Cabecera UDP
• Saludo de tres vías (Handshake)
• Seguridad TCP/IP
PROTOCOLO TCP/IP
Los estándares TCP/IP son publicados en los Request for Comments, que
se clasifican en:
• Requerido (Required)
• Recomendado (Recommended)
• Electivo (Elective)
• Uso limitado (Limited use)
• No recomendado (Not Recommented)
Entidades estandarizadoras:
Fig. 2. Pasando los datos a través de la pila de protocolos del Modelo TCP/IP
Fig. 4. ARP
NOTA: El ejemplo está planteado con una interfaz ethernet de ahí que
sea la interfaz eth0.
MACADDR=12:34:56:78:90: ab
5. Cabecera IP
La cabecera IP se muestra en la Fig. 5. Tiene una longitud predeterminada
de 20 bytes. Si existen opciones habilitadas, se agregan hasta 4 bytes
adicionales.
o Precedencia
o Retardo minimizado
o Máxima transferencia (throughput)
o Máxima fiabilidad (Reliability)
o Minimizar el costo monetario
o Reservado
Fig. 9. Cabecera IP
6. Cabecera TCP
El protocolo TCP es seleccionado cuando las aplicaciones y servicios
trabajan con sesiones orientadas a la conexión (garantiza la entrega de los
datos).
o URG. Urgente
7. Cabecera UDP
EL protocolo UDP es utilizado por aplicaciones y servicios que trabajan con
sesiones no orientas a la conexión pero cuyo tamaño es menor que el
protocolo TCP.
Fig. 12.
Fig. 13.
Fig. 14.
9. Seguridad TCP/IP
Sysctl –p /etc/sysctl.conf
net.ipv4.icmp_echo_ignore_all=1
net.ipv4.icmp_echo_ignore_broadcats=1
Encaminar Protocolos
Como ejemplo, se tiene una máquina con dos interfaces de red (lo y
eth0) que están activas y se procederá a configurar el sistema para que
no encamine el origen de paquetes IP en todas las interfaces de red.
net.ipv4.conf.all.accept_source_route=0
net.ipv4.conf.lo.accept_source_route=0
net.ipv4.conf.eth0.accept_source_route=0
net.ipv4.conf.default.accept_source_route=0
net.ipv4.conf.all.accept_redirects=0
net.ipv4.conf.lo.accept_redirects=0
net.ipv4.conf.eth0.accept_redirects=0
net.ipv4.conf.default.accept_redirects=0
Autoevaluación
(a) 110
(b) 143
(c) 53
(d) 21
(e) 58
SEMANA
4
Seguridad en un servidor
de Correos
TEMA
OBJETIVOS ESPECÍFICOS
CONTENIDOS
• Mailscanner
• Antivirus Clamav
• Antispam SpamAssassin
complicaciones.
Acerca de ClamAV.
Acerca de SpamAssassin.
Procedimientos.
Sustento lógico necesario.
• mailscanner >= 4.50 • clamav >= 0.88 • spamAssassin >= 3.0.4
• perl-Convert-BinHex • perl-MailTools • perl-MIME-tools
• perl-IO-stringy • perl-TimeDate • perl-Net-CIDR
• perl-Compress-Zlib • perl-Convert-ASN1 • perl-Archive-Zip
• tnef
Configuración de MailScanner.
%report-dir% = /etc/MailScanner/reports/en
Cambie por:
%report-dir% = /etc/MailScanner/reports/es
Identificación de la organización.
%org-name% = yoursite
Cambie por:
%org-name% = empresa
%web-site% = http://www.empresa-imaginaria.com.mx/info-
correo.html
Cambie por:
Cambie por:
Quarantine Infections = no
Las etiquetas iframe se utilizan para cargar una página empotrada dentro de
un marco. Lamentablemente, esto representa un riesgo muy alto e innecesario
debido a que un mensaje de correo electrónico podría no contener material
dañino, pero tal vez el la página que cargue el marco que si lo contenga.
Actualmente, se considera el enviar correo electrónico utilizando etiquetas
iframe como poco ético por todos los riesgos que conlleva.
Lo mismo aplica para las etiquetas form, que pueden permitir la recolección de
datos desde el mensaje de correo electrónico con ayuda de la ingenuidad del
usuario, o bien la ejecución de código peligroso a través de guiones escritos en
JavaScript a través de la etiqueta script.
Control de Spam.
ORDB-RBL relays.ordb.org.
#
# spamhaus.org sbl.spamhaus.org.
# spamhaus-XBL xbl.spamhaus.org.
# combinación de las dos anteriores:
SBL+XBL sbl-xbl.spamhaus.org.
#
spamcop.net bl.spamcop.net.
NJABL dnsbl.njabl.org.
SORBS dnsbl.sorbs.net.
Cambie por:
A través de SpamAssassin.
usuario@dominio.com usuario@dominio.com
striphtml Convierte el contenido HTML a texto
simple. Se requiere especificar el valor
deliver para que tenga efecto.
attachment Convierte el mensaje a adjunto, de
modo que el usuario tendrá que realizar
un paso adicional para mirar el
contenido.
notify Se envía una breve notificación al
usuario que le indica que no le fue
entregado un mensaje por haber sido
clasificado como correo masivo no
solicitado, permitiendo solicitar
recuperar el mensaje si acaso éste
fuese un mensaje esperado.
Listas Blancas.
Configuración de servicios.
chkconfig clamd on
chkconfig freshclam on
service clamd start
service freshclam start
Comprobaciones.
Si quiere hacer una prueba rápida, utilice mutt para enviar un mensaje de
prueba ejecutando lo siguiente, suponiendo que hay un usuario denominado
como «fulano» en el sistema:
tail -f /var/log/maillog
Autoevaluación
(f) 110
(g) 143
(h) 53
(i) 25
(j) 58
SEMANA
5
Firewalls en Linux
TEMA
OBJETIVOS ESPECÍFICOS
CONTENIDOS
• Firewall
• Políticas de diseño de Firewall
1. FIREWALL
Fig. 1.
Firewall
Arquitecturas de Firewall
• Filtrado de Paquetes
• Proxy-Gateways de aplicaciones
• Dual-Homed Host
• Screened Host
• Inspección de paquetes
Gráficamente:
Fig. 5. Screneed-subnet
• ¿Cómo protegerse?
a. Paradigmas de seguridad
servicio.
b. Estrategias de seguridad
• ¿Cuánto costará?
3. Restricciones en el firewall
4. Beneficios de un firewall
Los firewalls también son importantes desde el punto de vista de llevar las
estadísticas del ancho de banda "consumido" por el tráfico de la red y qué
procesos han influido más en ese tráfico. De esta manera, el administrador
de la red puede restringir el uso de estos procesos y economizar o
aprovechar mejor el ancho de banda disponible.
Los firewalls, también, tienen otros usos. Por ejemplo, se pueden usar
para dividir partes de un sitio que tienen distintas necesidades de
seguridad o para albergar los servicios WWW y FTP brindados.
5. Limitaciones de un firewall
Autoevaluación
a) Protocolos utilizados
b) Dirección IP origen
c) Dirección IP destino
d) Dirección MAC
SEMANA
6
Stateful packet inspection
firewall I
TEMA
OBJETIVOS ESPECÍFICOS
CONTENIDOS
1. Netfilter
Netfilter (http://www.netfilter.or) es la última generación de las utilidades
para filtrados de paquetes (Packet Filtering), incluidos en el Kernel de Linux.
La primera generación fue un port de IPFW (BSD), por Alan Cox, cerca de
1994. Con la aparición de la versión 2.0 de Linux, se creo la utilidad
ipfwadm para regular el filtrado usando una herramienta desde el espacio
de usuario.
Cerca del 99, al aparecer la versión 2.4, gran parte de la API de IPChains
fue reescrita dando origen a la cuarta generación, Iptables.
1.1. Funcionamiento
En IPTables, existen 4 tipos de tablas (ver Fig. 1): raw, filter, nat y
mangle (manipulación). Cada una de estas tablas posee cadenas
internas. Por ejemplo, filter posee INPUT, OUTPUT y FORWARD.
1
Fuente: http://iptables-tutorial.frozentux.net/iptables-tutorial.html
1.1.1. Cadenas
Las cadenas son las indicaciones del paso de los paquetes dentro de
la utilización interna de Netfilter.
1.1.2. Tablas
• Filter
La tabla filter es usada para filtrado general de paquetes.
Está compuesto por las cadenas INPUT (entrada),
OUTPUT (salida) y FORWARD (reenvió o traspaso). Esta
cadena hace posible permitir cierto tipo de conexión a
cierto tipo de interfaces desde ciertos hosts.
• Nat
La tabla nat es usada para paquetes que se deben
reenviar (entre interfaces), además de modificar o
"traducir" su comportamiento. NAT significa Network
Address Translation (Traducción de Direcciones de Red) y
es usado, principalmente, en IP Masquerading y Port
Forwarding. Está compuesta por las cadenas
PREROUTING (pre-ruta), POSTROUTING (post-ruta) y
OUTPUT (salida).
• Mangle
La tabla mangle permite alterar paquetes y tramas. Es,
generalmente, usada para enrutamiento avanzado (por
ejemplo, TOS) y consiste en las reglas PREROUTING y
OUTPUT.
• Raw
Esta última tabla está destinada para realizar excepciones
al seguimiento de los paquetes a medida que entran y
salen, es decir, mediante una regla configurada en esta
tabla se puede realizar la transferencia de un paquete sin
que se verifique la entrada o salida de dicho paquete,
finalmente, trabaja con las cadenas PREROUTING y
OUTPUT.
1.1.3. Extensiones
• Coincidencias (Matches)
• Acciones (Targets)
1.2. IPTables
• La operación (insertar/modificar/eliminar/etc.)
• Una descripción de los paquetes que deben coincidir con esta regla
(la "coincidencia")
• Un destino (target) para esta regla particular
1.2.4. Ejemplos
Centos: ~# iptables -L
Chain INPUT (policy ACCEPT)
Target prot opt source destination
DROP icmp -- 10.0.0.1 anywhere icmp echo-
request
Centos: ~# iptables -L
Chain INPUT (policy ACCEPT)
Target prot opt source destination
Centos: ~#
Centos: ~#
Para permitir que la peticion del comando ping salga del equipo,
podemos realizar lo siguiente:
Centos: ~# iptables -P INPUT DROP
Centos: ~# iptables -P OUTPUT DROP
Centos: ~# iptables -A INPUT -i lo -j ACCEPT
Centos: ~# iptables -A OUTPUT -o lo -j ACCEPT
Centos: ~# iptables -A OUTPUT -p icmp --icmp-type 8 -j ACCEPT
Centos: ~# iptables -A INPUT -p icmp --icmp-type 0 -j ACCEPT
Autoevaluación
SEMANA
9
Stateful packet inspection
firewall II
TEMA
OBJETIVOS ESPECÍFICOS
CONTENIDOS
Fig. 1. Red
Debian: ~# route –n
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use
Iface
10.0.0.0 0.0.0.0 255.0.0.0 U 0 0 0
eth0
0.0.0.0 10.0.0.1 0.0.0.0 UG 0 0 0
eth0
Debian: ~# cat /etc/resolv.conf
Search home
Nameserver 208.67.222.222
Nameserver 208.67.220.220
#nameserver 200.48.225.130
#nameserver 200.48.225.146
Debian: ~# host www.google.com
Google.navigation.opendns.com A 208.67.219.230
Google.navigation.opendns.com A 208.67.219.231
Debian: ~#
Fig. 2. Red
Modprobe ip_tables
Modprobe iptable_nat
Modprobe ip_conntrack
Modprobe ip_conntrack_ftp
Modprobe ip_conntrack_netbios_ns
Modprobe ip_nat_ftp
Modprobe ipt_LOG
Modprobe ipt_MARK
Modprobe ipt_MASQUERADE
Modprobe ipt_REDIRECT
Modprobe ipt_TOS
Modprobe ipt_REJECT
Modprobe ipt_limit
Modprobe ipt_mac
Modprobe ipt_state
Modprobe ipt_multiport
Modprobe ipt_tos
Modprobe ipt_mark
Modprobe x_iptable
Modprobe iptable_filter
[root@FW ~]#
[root@FW ~]# Iptables -L
Chain INPUT (policy ACCEPT)
Target prot opt source destination
Autoevaluación
(a) SNAT
(b) REDIRECT
(c) MASQUERADE
(d) DNAT
(e) NAT
SEMANA
10
Stateful packet inspection
firewall III
TEMA
OBJETIVOS ESPECÍFICOS
CONTENIDOS
• Estados de conexión.
ESTADOS DE CONEXIÓN
IPTables los usa en base a cómo trabaja el protocolo TCP y permite definir, de
forma más especifica, reglas en base a si una conexión es nueva o si una
conexión ha generado otra. Esto solo es aplicable al protocolo TCP, ya que
este funciona definiendo 3 vías durante una conexión, también llamado “Three-
way handshake”.
centos:~# iptables -L
Chain INPUT (policy DROP)
target prot opt source destination
ACCEPT icmp -- 10.0.0.1 anywhere state NEW icmp echo-
request
Fig. 4. Red
[root@FW ~]#
Autoevaluación
SEMANA
11
Proxy application firewall I
TEMA
OBJETIVOS ESPECÍFICOS
CONTENIDOS
• Introducción.
• Squid.
INTRODUCCIÓN
1. SQUID
Squid es un software de libre distribución para realizar la tarea de un
servidor Proxy con prestaciones muy profesionales. Suele acompañar a las
distribuciones más habituales, aunque también puede obtenerse de su sitio
oficial (http://www.squid-cache.org/). Actualmente, la versión estable es la
2.6 STABLE18.
potentes opciones para tener un completo control sobre los sitios que se
visitan, así como para filtrar, permitir o bloquear el acceso de determinados
equipos, IP’s, dominios, etc.
2.1. Funcionamiento
visible_hostname proxy
http_port 3128
• Memoria Usada
Para especificar a Squid qué cantidad de memoria debe usar hay
que añadir la siguiente línea al fichero de configuración:
cache_mem 8 MB
reference_age 1 month
• Control de acceso
Es necesario establecer listas de control de acceso (acl) que
definan una red o bien ciertas máquinas en particular. A cada acl se
le asignará una regla de control de acceso (acr) que funcionará
bloqueando o permitiendo el acceso a través de SQUID.
Comúnmente, las acl se definen y las acr se aplican de la siguiente
manera:
Existe una acl que debe estar configurada para que SQUID
funcione:
Parámetros extras
2.4. Ejercicios
2.4.2. Caso 1
Fig. 5. LAN
2.4.3. Caso 2
2.4.4. Caso 3
2.4.5. Caso 4
2.4.6. Caso 5
Autoevaluación
FTP
POP3
http
HTTPS
SMTP
SEMANA
12
Proxy application firewall II
TEMA
OBJETIVOS ESPECÍFICOS
CONTENIDOS
• Configuración
• Proxy Transparente
CONFIGURACIÓN
• Ejecute el IE.
• Haga clic en el menú Herramientas. Luego, en Opciones de
Internet. (Ver Fig. 1)
• Haga clic en la pestaña Conexiones.
• Haga clic en el botón Configuración de LAN.
1-pdv-2/s85717557388621? - DIRECT/128.241.21.163
image/gif
1204395434.862 428 192.168.1.92 TCP_MISS/200 4681 GET
http://a.rad.msn.com/ADSAdClient31.dll? -
DIRECT/65.55.197.248 text/html
1204395434.878 633 192.168.1.92 TCP_MISS/200 529 GET
http://c.msn.com/c.gif? - DIRECT/207.46.216.62 image/gif
1204395434.931 136 192.168.1.92 TCP_MISS/200 4712 GET
http://rad.msn.com/ADSAdClient31.dll? -
DIRECT/65.55.197.248 text/html
1204395435.055 349 192.168.1.92 TCP_MISS/200 1598 GET
http://b.rad.msn.com/ADSAdClient31.dll? -
DIRECT/65.55.197.248 text/html
1204395435.795 738 192.168.1.92 TCP_MISS/200 17525 GET
http://a.ads1.msn.com/ads/1/0000000001_000000000000000546
396.swf? - DIRECT/4.23.34.124 application/x-shockwave-
flash
1204395436.610 1550 192.168.1.92 TCP_MISS/200 30816 GET
http://ads1.msn.com/ads/1/0000000001_00000000000000052840
7.swf? - DIRECT/4.23.34.124 application/x-shockwave-flash
1204395888.852 1479 192.168.1.92 TCP_MISS/200 22009
CONNECT login.live.com:443 - DIRECT/65.54.179.203 -
1204395890.035 688 192.168.1.92 TCP_MISS/200 529 GET
http://c.msn.com/c.gif? - DIRECT/207.46.216.62 image/gif
1204395903.211 13374 192.168.1.92 TCP_MISS/200 113383
CONNECT by3.omega.contacts.msn.com:443 -
DIRECT/207.46.113.221 -
1204395903.230 8455 192.168.1.92 TCP_MISS/200 180805
CONNECT by3.omega.contacts.msn.com:443 -
DIRECT/207.46.113.221 -
1204395903.428 655 192.168.1.92 TCP_MISS/304 265 GET
http://67.192.58.61/tabclaro/claro_logo_tamano_b.png -
DIRECT/67.192.58.61 -
1204395903.579 343 192.168.1.92 TCP_MISS/304 232 GET
http://www.mercadolibre.com/org-img/MSN/logo_solapa.png -
DIRECT/64.14.123.185 -
• Definir ACL:
Msn
Messenger
live.com
• Definir RCL:
http_access deny contenido
http_access deny msn
#error_directory /usr/lib/squid/errors/English
#
#Default:
error_directory /usr/lib/squid/errors/Spanish
2. Proxy transparente
httpd_accel_host virtual
httpd_accel_port 80
httpd_accel_wiht_proxy on
httpd_accel_uses_host_header on
por:
3.1. Configuración
3.2. Ejecución
3.3. Reportes
http://IP_Proxy/squid-reports/
Fig. 6. Reportes
Autoevaluación
(d) No guarda las páginas web que son accedidas por lo clientes
HTTP.
3. ¿Qué es Sarg?
SEMANA
13
Intrusión detection systems
TEMA
OBJETIVOS ESPECÍFICOS
CONTENIDOS
• Introducción.
• Snort.
INTRODUCCIÓN
Todo ello, en modo local, dentro del propio sistema. Fueron los
primeros IDS en ser desarrollados por la industria de la
seguridad informática.
1.2. Arquitectura
Una actitud paranoica por nuestra parte nos podría llevar a instalar un
IDS en cada host ó en cada tramo de red. Esto último sería un tanto
lógico cuando se trata de grandes redes, no es nuestro caso ahora. Lo
lógico sería instalar el IDS en un dispositivo por donde pase todo el
tráfico de red que nos interese.
1.3.1. Dificultades
2. SNORT
Snort es un IDS o Sistema de detección de intrusiones basado en red
(NIDS). Implementa un motor de detección de ataques y barrido de puertos
que permite registrar, alertar y responder ante cualquier anomalía
previamente definida, como patrones que corresponden a ataques, barridos,
intentos aprovechar alguna vulnerabilidad, análisis de protocolos, fallas
conocidas, etc. Todo esto en tiempo real.
Puede funcionar como sniffer (podemos ver en consola y en tiempo real qué
ocurre en nuestra red, todo nuestro tráfico), registro de paquetes (permite
guardar en un archivo los logs para su posterior análisis, un análisis offline)
o como un IDS normal (en este caso NIDS).
El formato genérico para este modo es snort [-opciones] < filtro >
snort -v
snort -vd
snort -dev
2.3.1. Filtros
Fig. 8. Filtros
snort -vde -i 1
snort -r /var/log/snort/snort.log.1204420267
Autoevaluación
2. ¿Qué es un HIDS?
SEMANA
14
Virtual private networks
TEMA
OBJETIVOS ESPECÍFICOS
CONTENIDOS
• Grupos de módems
• Enlaces WAN dedicados
C. IPSec
IPSec opera en la capa de red y habilita túneles múltiples y
simultáneos, a diferencia de la conexión simple de los estándares
anteriores. IIPSec tiene la funcionalidad de encriptar y autenticar
datos IP. Forma parte del nuevo estándar IPv6.
Modo de operación:
• Road Warriors
Ejemplo: trabajadores remotos
2. OPENVPN
OpenVPN es un excelente producto de software creado por James Yonan
en el año 2001 y que ha estado siendo mejorado desde entonces.
Caracteristicas:
Funcionalidad:
Interfaz tun
Fig. 4. Configurar CA
Fig. 7.
Fig. 9.
Fig. 10.
# scp 190.12.79.79:/etc/openvpn/easy-rsa/keys/ca.crt
/etc/openvpn
The authenticity of host '190.12.79.79 (190.12.79.79)' can't
be established.
RSA key fingerprint is
8f:38:bb:2a:7b:74:02:71:6c:40:0f:b0:3d:a2:d1:b0.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added '190.12.79.79' (RSA) to the list
of known hosts.
Password:
ca.crt 100% 1265 1.2KB/s 00:00
# scp 190.12.79.79:/etc/openvpn/easy-rsa/keys/client1.crt
/etc/openvpn
Password:
client1.crt 100% 3583 3.5KB/s 00:00
# scp 190.12.79.79:/etc/openvpn/easy-rsa/keys/client1.key
/etc/openvpn
Password:
client1.key 100% 887 0.9KB/s 00:00
Fig. 11.
Fig. 12.
Fig. 13.
Fig. 14.
Autoevaluación
(a) PPTP
(b) L2TP
(c) L2F
(d) IPSec