Está en la página 1de 3

TECNOLOGIAS DE LA NOTA:

INFORMACION

EXAMEN PARCIAL DE SEGURIDAD DE SO LINUX


Nombres y Apellidos: _______Victor Manuel Sarmiento
Hilasaca____________________________________________

Ciclo: V-ETI Aula: Virtual Fecha: __1_/__5_/__21 _ Total Alumnos: 41

Prof. Anderson Romero

 El desarrollo del examen es estrictamente individual.


 No está permitido el uso o consulta de cuadernos, separatas, libros, o cualquier
material de la asignatura durante el desarrollo de la evaluación.

Parte Teórica: (5ptos)

1. ¿Qué es Squid?
Squid es un servidor proxy para web con caché. Es una de las aplicaciones más
populares y de referencia para esta función, es un desarrollo en software libre
publicado bajo licencia GPL.
Implementa cifrado SSL/TLS tanto en la conexión al servidor web como a los
navegadores y cualquier cliente web que lo soporte.
Squid es usado como proxy-caché por miles de administradores web. Wikipedia, sin
ir más lejos, utilizó durante años varios servidores proxy Squid para entregar los
contenidos, con el objetivo de descongestionar la base de datos y el servidor web.
Asimismo, el hecho de soportar el protocolo HTTPS lo hace idóneo para establecer
conexiones SSL seguras. En otro ámbito, los proveedores de Internet también lo
utilizan como proxy transparente con la finalidad de optimizar el acceso a Internet.
Naturalmente, también se puede utilizar como proxy de reenvío (forward proxy) para
un único cliente, de tal forma que la propia dirección IP se oculta y se obtiene así una
protección adicional que se suma al filtrado de paquetes del cortafuegos. La extensión
SquidGuard permite filtrar paquetes de forma autónoma.

2. ¿Cómo instalar Squid en distribuciones basadas en Red Hat / CentOs?

Puerto por defecto de Squid: 3128

Sitio web de Squid: http://www.squid-cache.org/

Instalación a través de yum

Yum -y install squid

/etc/squid/squid.conf: vim /etc/squid/squid.conf

Acl localnet src 192.168.0.1/24

Acl permitidos src «/etc/squid/listas/permitidos»


http_access [deny o allow] [lista de control de acceso]

# http_access allow localnet


http_access allow localhost

http_access allow permitidos

3. Modifique el archivo squid.conf y lo guarde por equivocación, hasta el servicio no


levanta., si es un problema de sintaxis, como verifico que mi squid.conf este bien
configurado?

2. El protocolo SSH utiliza:

a) El cifrado simétrico para el proceso de validación del usuario.


b) El cifrado asimétrico para todo el intercambio de información entre el cliente SSH y el
servidor SSH.
c) El cifrado asimétrico para el proceso de validación del usuario.
d)El cifrado simétrico para todo el intercambio de información entre el cliente SSH y el
servidor SSH.

Letra D

5. ¿Cuáles son los 2 tipos de autenticación que se utiliza en SSH?

a) RAS y DAS
b) DAS y RAS
c) RSA y DSA
d) RSI y DSI

Letra b

Parte Práctica:

Se tiene el siguiente escenario:

La empresa NETuno ha decidido implementar un servidor proxy sobre la distribución de


Linux Centos, para lo cual cuenta con el siguiente esquema:
1. Establezca y configure las direcciones IP’s a utilizarse en cada uno de los equipos de la red
de datos, así como los valores de red necesarios para su configuración (Puerta de Enlace,
Mascara de Red, DNS) y cambiar el nombre del servidor a squid.sise.edu.pe. Configure las
tarjetas en red interna. (5ptos)

2. Instale y configure un servidor Squid y posterior a ello realice lo siguiente: (5ptos)

a) El proxy/cache sólo admite conexiones de la red local (redlan) – Red: 172.16.32.0/24


y permitir el acceso a internet.

b) Se quieren limitar las conexiones y NO permitir el acceso a www.microsoft.com.

c) Configurar el cliente Windows para que use nuestro proxy y validación de acceso
web.

d) Ver logs de Acceso e identificar si está realizando la denegación de acceso a la web.

3. Verifique el servicio SSH y posterior a ello realice lo siguiente: (5ptos)

a) Crear un usuario (primera letra nombre + apellido) y generar llaves RSA.

b) Validar la conexión directa a través de las llaves generadas y listar el contenido de su


home directory en una entrada de comando.

c) Crear el directorio EP1 y dentro crear los directorios P1, P2, P3 y los archivos EA1,
EA2 y copiarlos al otro servidor Linux.
Buenas noches profesor disculpe que no le presente La parte de práctica aún no llego a mi
domicilio disculpe las molestias

También podría gustarte