Está en la página 1de 7

TECNOLOGIAS DE LA NOTA:

INFORMACION

EXAMEN PARCIAL DE SEGURIDAD DE SO LINUX

Nombres y Apellidos: ____________Carlos Vera Komori


_______________________________________

Ciclo: V-ETI Aula: Virtual Fecha: ___/___/___ Total Alumnos: 41

Prof. Anderson Romero

 El desarrollo del examen es estrictamente individual.


 No está permitido el uso o consulta de cuadernos, separatas, libros, o cualquier
material de la asignatura durante el desarrollo de la evaluación.

Parte Teórica: (5ptos)

1. ¿Qué es Squid?
es un programa usado para el servicio proxy de almacenamiento de cahé, esta admite
los servicios HTTP, FTP, SSL. También es usado en servidores Web y DNS.
Fu función principal es de hacer un historial/copia de peticiones de usuarios y
entregas. (proxy). La copia que esta genera la llamamos CACHE.

2. ¿Cómo instalar Squid en distribuciones basadas en Red Hat / CentOs?


Primero esta debe tener la tarjeta de red habilitada con acceso a internet para poder descargar
los paquetes.
Ahora bien debemos ingresas como usuario administrador(root).
Los comandos son
Yum -y install squid
Y para verificar que esta instalado
Rpm -q squid

3. Modifique el archivo squid.conf y lo guarde por equivocación, hasta el servicio no


levanta., si es un problema de sintaxis, como verifico que mi squid.conf este bien
configurado?

Volviendo a ingresar a la ruta


El comando usado es nota(cat lo usamos para revisar /para modificar se usa vi,vim o nano)
Cat /etc/squid/squid.conf
Revisar que los parámetros sean correctos y en caso de no serlo modificarlos.
2. El protocolo SSH utiliza:

a) El cifrado simétrico para el proceso de validación del usuario.


b) El cifrado asimétrico para todo el intercambio de información entre el cliente SSH y el
servidor SSH.
c) El cifrado asimétrico para el proceso de validación del usuario.
d) El cifrado simétrico para todo el intercambio de información entre el cliente SSH y el
servidor SSH.

5. ¿Cuáles son los 2 tipos de autenticación que se utiliza en SSH?


a) RAS y DAS
b) DAS y RAS
c) RSA y DSA
d) RSI y DSI

Parte Práctica:

Se tiene el siguiente escenario:

La empresa NETuno ha decidido implementar un servidor proxy sobre la distribución de


Linux Centos, para lo cual cuenta con el siguiente esquema:

1. Establezca y configure las direcciones IP’s a utilizarse en cada uno de los equipos de la red
de datos, así como los valores de red necesarios para su configuración (Puerta de Enlace,
Mascara de Red, DNS) y cambiar el nombre del servidor a squid.sise.edu.pe. Configure las
tarjetas en red interna. (5ptos)
2. Instale y configure un servidor Squid y posterior a ello realice lo siguiente: (5ptos)

a) El proxy/cache sólo admite conexiones de la red local (redlan) – Red: 172.16.32.0/24


y permitir el acceso a internet.
b)

c)

d) Se quieren limitar las conexiones y NO permitir el acceso a www.microsoft.com.


e) Configurar el cliente Windows para que use nuestro proxy y validación de acceso
web.

f) Ver logs de Acceso e identificar si está realizando la denegación de acceso a la web.


3. Verifique el servicio SSH y posterior a ello realice lo siguiente: (5ptos)

a) Crear un usuario (primera letra nombre + apellido) y generar llaves RSA.

b) Validar la conexión directa a través de las llaves generadas y listar el contenido de su


home directory en una entrada de comando.

c) Crear el directorio EP1 y dentro crear los directorios P1, P2, P3 y los archivos EA1,
EA2 y copiarlos al otro servidor Linux.

También podría gustarte