Está en la página 1de 5

Semana 6:

Nat y acceso remoto

Acceso remoto: Es una funcionalidad que viene con la plataforma Windows, lo que te permite
poder conectarte desde tu pc hasta un site o VPN.

VPN: Permite conectar una sede central con una sede secundaria o un usuario específico a eso
se le llama diferentes tipos de acceso VPN.

Acceso site a site cuando es de una sede principal a otra sede; se necesita un equipo perimetral
en el extremo y otro equipo perimetral en el otro extremo; puede ser un firewall en la playa o
como lo hemos visto en el laboratorio.

Y acceso remoto es cuando un usuario de conecta a la sede principal; se instala un software


cliente que hace que tu computadora funja como un firewall virtual y ahí se establece la
conexión VPN.

NAT:

Surge al agotamiento de IP de versión 4, debido a que las direcciones ip de versión publica


estaban agotando entonces se decidió estratégicamente implementar las direcciones IPV4
privadas y públicas. Con esto las organizaciones ya no deben tener tantas IP publicas como
privadas. Solo te bastaba tener una para que a través de tus IP públicas y privadas puedan
navegar.

En la actualidad IPV6, soluciona este problema porque existen 340 sextrillones de direcciones
IP con eso es que cada dispositivo tenga una dirección ipv6 pública.

Tres tipos de NAT: estático, Dinámico y por puertos o sobrecarga el PAT.

Ventajas: Conservar el rango de direcciones IP, permitiendo la privatización de las centrales.

Si se quiere conectar un equipo entre dos sedes se realiza por medio de una VPN,
Nat hace la traducción, lo que apoya a la privatización de las INTRANET, ambas sedes que estas
conectando no conocen que red privada tienen detrás de este equipo que hace el NAT.

SEMANA 7: DNS

BIND: Es un producto dns para red hat y para centos es llamado named, se necesita como
protocolo DNS funciona como cuestionario CLIENTE – SERVIDOR.

Un cliente hace una solicitud y el servidor DNS responde.

DNS PÚBLICO: forwarder o resolutivos

Resolutivos: hacen una consulta a los de raíz, hacen una consulta iterativa al nivel superior y
por ultimo los dns recursivo hacen una consulta iterativa a los DNS autoritativos.

DNS: privado: Los clientes tienen configurado en su configuración de para, otros dispositivos de
red ya sea estática o dinámica la dirección del DNS primario y secundario. Lo primero que hace
es buscar a su DNS primario y si no le encuentra en si configuración va a buscar la resolución al
DNS secundario.

Es por eso que en el laboratorio se hizo crear dos dns y configurarlo en el cliente de manera
predeterminada y es por eso al no tener el dns primario busco el dns secundario.

N+1 = Alta disponibilidad para siempre tener servicios.

Google para navegar por todas las paginas se necesita DNS.

ZONA DIRECTA: se crean nuestros registros tipo A, tipo MX, tipo SOA

ZONA INVERSA: PTR, Punto de resolución inversa.

LUNUX se usa el manda HOTS o manta dig que no hemos usado, sino que hemos utilizado el
NSLOOKUP.
CASO REAL: Cuando un cliente hace una consulta a un servidor DNS, utilizad un protocolo de
red DNS que se basa en UDP, este es un protocolo no orientado a conexión. Es decir, tal cual el
recibe tal cual el responde sin verificar el origen y el destino sin antes verificar si está completo.
Es un protocolo muy inseguro.

Que es lo que pasa que los atacantes hacen lo que se conoce como DNS SPOOFING, el atacante
que esta en la red escuchando y cuando el cliente envía una solicitud de dns el servidor
verificar y responde. Pues que es lo que hace el atacante intercepta la solicitud y el responde.
Lo que hace es envenenar su cache DNS del cliente y el no va a estar pues dedicándose a hacer
DNS SPOOFING a páginas de Ocio. El va a estar haciendo DNS SPOOFING cuando el solicite
nombres de bancos, correos para que el atacante de información falsa y envenene el caché con
direcciones IP es decir que le cambia la ip publica con una falsa que tiene el portal de
bienvenida tal cual es uno real y lamentablemente el cliente caes. Es por eso que se debe tener
mecanismos de protección que debes tener en tu computadora los firewall para evitar este
tipo de ataques DNS SPOOFING.

SEMANA 8: DHCP EN LINUX = protocolo de configuración dinámico que permite a los hots de
una red pedir u recibir información de configuración de red. Asignar rangos de direcciones ip
de manera dinámica a partir de rangos de direcciones predefinidas.

Utiliza el puerta 67 y 68 UDP, también para el DNS 51 y 52 .

Este en los equipos intermedio, solo que los servidores DHCP corporativos por la red puedan
propagar esta respuesta es por ello que a este puerto que esta conectado el servidor DHCP se
le llama Truested. Todos los demás puertos son desconfianza para DHCP SNOOPING .

Tener presente que todos los demás puertos van a poder enviar solicitud DHCP; pero solo los
servidores DHCP van a poder responder.

ARP: dirección default Gateway 10.1.1.1 este se apodera el atacante.

Se configura definiendo básicamente la red o mascara lo cual estoy asignando una macara mas
pequeña como 24 host, los cuales tienen que ser congruentes con la dirección origen con la
dirección final.

SEMANA 5: HTTPS Y FTP

HTTPS VERSION 3
Cookies para buscarlas correctamente y no afectar nuestra privacidad, funciona en el puerto 80
y el HTTPS que es básicamente correr HTTP sobre un protocolo de encriptación ya sea SSL O
TLS

Utiliza es el protocolo de cifrado ya sea SSL O TLS y el puerto de enlace predeterminado se usa
el puerto 443.

Que debe tener mi servidor web para que sea seguro pues es tener mi certificado a una
autoridad certificadora depende de que sea el rubro del negocio.

Procedimiento es www.facebook.com, este tiene que mostrar su certificado para ello se tiene
que hacer unas pruebas de verificación como la integridad del certificado, quiere decir que el
certificado se encuentre integro y para eso se tiene que descifrar el certificado con una llave
publica que previamente esta cargada en los certificados raíz que tiene tu computadora o tu
navegador. Otro lado se tiene que ver la vigencia del certificado y la entidad aseguradora se
tiene que estar Vicente y validado todo ello se puede tomar como valido ese certificado y se
puede navegar; Pero si falla algunos de esos pasos te sale un aviso en tu navegador “Este sitio
no es seguro”.

FTP: protocolo de transferencia de archivos TCP/IP, fue ideado para tener la máxima
transferencia de archivos mas no en seguridad, es por eso que la información que fluye desde
el servidor hasta el cliente esta en texto plano y cualquier atacante lo puede atacar.

Modo activo: El servidor inicia la comunicación hacia el cliente.

Modo pasivo: Es el cliente quien inicia la transferencia de datos hacia el servidor.

SEMANA 09:

LINUX HTTP, las respuestas vienen codificadas. Usa Google.


Usa servidor conocido e importante que es el Apache.

FTP: transferencia de datos conexión de control NVT, (poner tu usuario, tu clave, tipo de
archivo)

Conexión de datos: Se envian pura información como ficheros que vas a descargar.

Tienen un código de error.

Lo primero se estable es la conexión de control, se envía un puerto efímero con puerto 5122 al
puerto 21 como destino y una vez que se valida las credenciales y se proceden con el envió de
datos dependiendo a los privilegios que se le haya dado solo de lectura o de escritura.

Modo flujo: Flujo de bytes

Filezilla,

Exites ten tres tipos de servidores FTP:

In.ftpd

wu-ftpd.

vsftpd. = Este vamos a usar que es la versión sercurizada del servicio FTP100.

Vsftpd = Se encuentra el archivo de configuración y existen tres tipos de configuraciones las

Booleanas= sí o no

Números: Parámetros como números

Cada usuaro que se cree solo va a poder ingresar a su carpeta correspondiente.

Puerto 21

También podría gustarte