ebook img

seguridad informática y alta disponibilidad PDF

403 Pages·2014·5.72 MB·Spanish
Save to my drive
Quick download
Download
Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.

Preview seguridad informática y alta disponibilidad

PRÁCTICAS MÓDULO DE SEGURIDAD INFORMÁTICA Y ALTA DISPONIBILIDAD VERSIÓN 14.5 IES TIEMPOS MODERNOS Zaragoza – ESPAÑA Arturo Martín Romero Seguridad Informática y Alta Disponibilidad – [email protected] 1 Hoy en día la seguridad informática y la necesidad de garantizar una alta disponibilidad de la información ha pasado a ser una faceta importantísima para la mayoría de las empresas, independientemente del sector al que pertenezcan, debido a la gran dependencia que éstas tienen de multitud de herramientas informáticas: software de gestión, contabilidad, etc. A través de este manual de prácticas no se pretende dar una solución directa a los problemas de seguridad que pueda tener una determinada empresa, ni tampoco se van a presentar "recetas" que puedan protegernos de ciertas amenazas. Esta no es su pretensión. La finalidad que se persigue no va ser otra más que la de presentar diferentes posibilidades de mejora de nuestra infraestructura informática que podrían prevenir la aparición de posibles problemas de seguridad a posteriori. Al mismo tiempo, a través de los innumerables ejercicios prácticos resueltos que se proponen realizar, este manual de prácticas trata de complementar a los innumerables libros de seguridad con carácter teórico que existen, y que en muchísimas ocasiones a muchos de los que nos dedicamos a este mundo de la informática nos suelen dejar insatisfechos a consecuencia de la gran cantidad de teoría al respecto que presentan, sin apenas entrar en la parte práctica. Espero que este manual pueda despertar en alguno de los que estáis leyendo esta introducción un mínimo interés por el área de la informática relativa a la implementación de soluciones técnicas encaminadas a mejorar la seguridad y la disponibilidad de la información. Estoy seguro que todo aquel que implemente los ejercicios prácticos que aquí se presentan le ayudará a ejercitar su sagacidad, la cual es vital tanto para disfrutar de su implementación, como para encontrar puntos de mejora, que seguro que los hay. El manual se encuentra bajo licencia "creative commons", por lo cual eres libre para compartir, copiar, distribuir, ejecutar y comunicar públicamente la obra, además de hacer obras derivadas. Tan sólo tendrás que tener en cuenta la atribución al autor, hacer un uso no comercial de ella, y en caso de compartirlo, hacerlo bajo la misma licencia. Para cualquier cuestión, constructiva o destructiva, que pueda mejorar el presente manual, por favor no dudéis en poneros en contacto conmigo. Seguridad Informática y Alta Disponibilidad – [email protected] 2 Dedicado a todos aquellos que creen firmemente en el software y hardware libre como elemento vital de mejora de nuestra sociedad, Arturo Martín Romero [email protected] Seguridad Informática y Alta Disponibilidad – [email protected] 3 Seguridad Informática y Alta Disponibilidad Seguridad Perimetral / Firewall / Proxy HTTP / Proxy SOCKS Listas de Control de Acceso (ACLs) / Cuotas Criptografía / Claves Simétricas y Asimétricas Servicios SSH / HTTPS / SFTP / VPNs Copias de Seguridad Remotas Cifradas Cluster Hadoop (HDFS) / RAID / LVM Redes Privadas Virtuales (VPN) / Encapsulamiento Túnel DNS Seguridad en Redes Wireless / Servicio de autenticación RADIUS Índice de Prácticas Práctica Nº1.-Conceptos Básicos. Tablas de enrutamiento. Sistemas de Virtualización...........12 1.1.- Direccionamiento IP.........................................................................................................12 1.2.- Tablas de Enrutamiento.....................................................................................................13 Ej. Práctico 1.2.1: Tabla de Enrutamiento a través de Esquema de Red I............................13 Solución Ej. Pr. 1.2.1.I.- Tablas de Enrutamiento y Esquema de Red....................13 Ej. Práctico 1.2.2: Configuración de Red de un Router en GNU/Linux..............................14 Solución Ej. Pr. 1.2.2.I.- Tablas de Enrutamiento y Scripts de Configuración de Red...................................................................................................................................15 Ej. Práctico 1.2.3: Tabla de enrutamiento a través de Esquema de Red II...........................17 Solución Ej. Pr. 1.2.3.I.- Tablas de Enrutamiento y Scripts de Configuración de Red...................................................................................................................................18 Ej. Práctico 1.2.4: Esquema de Red a partir de la Tabla de Enrutamiento I.........................20 Solución Ej. Pr. 1.2.4.I.- Esquemas de Red y Tablas de enrutamiento...................21 Ej. Práctico 1.2.5: Esquema de Red a partir de la Tabla de Enrutamiento II.......................23 Ej. Práctico 1.2.6: Esquema de Red a partir de la Tabla de Enrutamiento III......................23 Solución Ej. Pr. 1.2.6.I.- Esquemas de Red y Tablas de enrutamiento...................24 Ej. Práctico 1.2.7: Esquema de Red a partir de la Tabla de Enrutamiento IV......................25 Ej. Práctico 1.2.8: Tabla de Enrutamiento a través de Esquema de Red III.........................26 Solución Ej. Pr. 1.2.8.I.- Tabla de Enrutamiento y Script de Configuración de Red .........................................................................................................................................27 Ej. Práctico 1.2.9: Tabla de enrutamiento a través de Esquema de Red IV.........................29 1.3.- Sistemas de Virtualización...............................................................................................30 Ej. Práctico 1.3.1: Configuración de entorno de red con 1 Gateway...................................32 Solución Ej. Pr. 1.3.1.I.- Virtualización de Entornos de Red.................................33 Ej. Práctico 1.3.2: Configuración de entorno de red con 2 Gateways..................................35 Solución Ej. Pr. 1.3.2.I.- Virtualización de Entornos de Red.................................36 Práctica Nº2.-Seguridad Perimetral. Diseño de Firewalls. Iptables y Zentyal..........................38 2.1.- Firewall GNU/Linux: IPTABLES....................................................................................38 2.2.- Alteración de las direcciones IP del paquete TCP/IP mediante iptables: NAT.................39 Seguridad Informática y Alta Disponibilidad – [email protected] 4 2.3.- Filtrado de paquetes mediante iptables: FILTER..............................................................43 Ej. Práctico 2.3.1: Filtrado Básico de Paquetes TCP/IP DNS/HTTP/HTTPS.....................46 Solución Ej. Pr. 2.3.1.I.- Como Configurar un Firewall Básico.............................46 Ej. Práctico 2.3.2: Filtrado de Paquetes ICMP/DNS/HTTP/HTTPS/SSH...........................50 Solución Ej. Pr. 2.3.2.I.- Como Filtrar Protocolos ICMP/DNS/HTTP/HTTPS/SSH .........................................................................................................................................50 Ej. Práctico 2.3.3: Redireccionamiento Puertos (DNAT PreRouting)..................................55 Solución Ej. Pr. 2.3.3.I.- Como Configurar DNAT PreRouting.............................55 Ej. Práctico 2.3.4: Reglas de Filtrado y NAT PreRouting....................................................59 Solución Ej. Pr. 2.3.4.I.- Configurar Filtrado y NAT PreRouting..........................59 Ej. Práctico 2.3.5: Otro Ejemplo de Filtrado de Paquetes y Redireccionamiento................62 Solución Ej. Pr. 2.3.5.I.- Opciones de Redireccionamiento y Filtrado paquetes....62 Ej. Práctico 2.3.6: Seguridad Perimetral con Zona Desmilitarizada....................................65 Solución Ej. Pr. 2.3.6.I.- Configuración de un Firewall con una DMZ..................66 Ej. Práctico 2.3.7: Seguridad Perimetral con doble Firewall...............................................69 Solución Ej. Pr. 2.3.7.I.- Configuración de una Zona Perimetral compuesta de un doble Firewall – DMZ – Intranet Protegida....................................................................72 Ej. Práctico 2.3.8: Implementación de Firewall mediante Zentyal......................................75 Solución Ej. Pr. 2.3.8.I.- Diseño de cortafuegos mediante Zentyal........................75 Ej. Práctico 2.3.9: Monitorización del Tráfico de nuestra Red............................................81 Solución Ej. Pr. 2.3.9.I.- Monitorización vía Web del Tráfico de Red: ntop .........82 Práctica Nº3.-Proxy HTTP Caché. Squid....................................................................................85 3.1.- Directivas Básicas de Configuración del Proxy Squid.....................................................86 Ej. Práctico 3.1.1: Definición de ACLs y HTTP_ACCESS en Squid..................................90 Solución Ej. Pr. 3.1.1.I.- Cómo Denifinir ACLs y HTTP_ACCESS en Squid......90 3.2.- Configuración previa del Entorno de Red: Gateway/Proxy Squid...................................91 Ej. Práctico 3.2.1: Proxy No Trasparente con Autenticación Básica...................................93 Solución Ej. Pr. 3.2.1.I.- Configuración de un Proxy No Transparente Auth. Basic .........................................................................................................................................94 Ej. Práctico 3.2.2: Proxy No Transparente con Autenticación Digest..................................99 Solución Ej. Pr. 3.2.2.I.- Configuración de un Proxy No Transparente Auth. Digest .........................................................................................................................................99 Ej. Práctico 3.2.3: Captura de passwords en modo Basic y Digest....................................102 Solución Ej. Pr. 3.2.3.I.- Configuración de un Man in The Middle con Cain......102 Ej. Práctico 3.2.4: Proxy con Restricciones de Horarios para Usuarios............................105 Solución Ej. Pr. 3.2.4.I.- Configuración de Restricciones Horarias en Squid......105 3.3.- Control del Ancho de Banda mediante Squid.................................................................107 Ej. Práctico 3.3.1: Control de Ancho de Banda de manera Global (Clase 1).....................109 Solución Ej. Pr. 3.3.1.I.- Cómo Controlar el Ancho de Banda Global con Squid109 Ej. Práctico 3.3.2: Control de Ancho de Banda Global y por Equipo (Clase 1 y 2)...........111 Solución Ej. Pr. 3.3.2.I.- Cómo Configurar dos Pools de clase 1 y 2...................111 Ej. Práctico 3.3.3: Control de Ancho de Banda por Usuario (Clase 4)..............................113 Solución Ej. Pr. 3.3.3.I.- Cómo Garantizar un Ancho de Banda por Usuario (QoS) .......................................................................................................................................113 3.4.- Squid como Proxy Transparente.....................................................................................115 Ej. Práctico 3.4.1: Proxy Transparente...............................................................................115 Solución Ej. Pr. 3.4.1.I.- Configuración de un Proxy Transparente......................116 Seguridad Informática y Alta Disponibilidad – [email protected] 5 Ej. Práctico 3.4.2: Proxy Transparente con Portal Cautivo................................................118 Solución Ej. Pr. 3.4.2.I.- Proxy Transparente con Portal Cautivo........................118 Ej. Práctico 3.4.3: Evitar un Portal Cautivo mediante el Encapsulamiento HTTP/HTTPS bajo un Túnel DNS.............................................................................................................129 Solución Ej. Pr. 3.4.3.I.- Cómo Saltarse un Portal Cautivo mediante un Túnel DNS .......................................................................................................................................129 Ej. Práctico 3.4.4: Proxy Transparente y No Transparente - Cron.....................................135 Solución Ej. Pr. 3.4.4.I.- Configuración del Proxy mediante Cron......................135 Ej. Práctico 3.4.5: Monitorización del Estado del Proxy...................................................143 Solución Ej. Pr. 3.4.5.I.- Monitorización del Proxy Squid: sarg o lightsquid......143 Práctica Nº4.-Sistemas RAID. ACLs y Cuotas. Delegación de Privilegios con Sudo..............148 4.1.- Principales Sistemas RAID: RAID0, RAID1, RAID5 y RAID6...................................148 4.2.- Administración de Sistemas RAID: mdadm...................................................................149 Ej. Práctico 4.2.1: Implementación de Volúmenes RAID0, RAID1 y RAID5..................156 Solución Ej. Pr. 4.2.1.I.- Implementación de volúmenes RAID0, RAID1 y RAID5 .......................................................................................................................................156 4.3.- Administración de Usuarios y Grupos de Usuarios en GNU/Linux...............................159 Ej. Práctico 4.3.1: Creación de usuarios y grupos en GNU/Linux.....................................160 Solución Ej. Pr. 4.3.1.I.- Creación de Usuarios y Grupos en GNU/Linux...........161 4.4.- Administración de Listas de Control de Acceso (ACLs): acl.........................................163 Ej. Práctico 4.4.1: Gestión de ACLs en GNU/Linux..........................................................166 Solución Ej. Pr. 4.4.1.I.- Gestión de ACLs en GNU/Linux..................................167 4.5.- Administración de Cuotas: quota y quotatool.................................................................168 Ej. Práctico 4.5.1: RAID, ACLs y Cuotas..........................................................................172 Solución Ej. Pr. 4.5.1.I.- Gestión de Volúmenes RAID5 y RAID6, ACLs y Cuotas .......................................................................................................................................175 4.6.- Gestión de Volúmenes Lógicos Dinámicos: LVM..........................................................181 Ej. Práctico 4.6.1: Gestión Básica de Volúmenes Lógicos LVM (I)..................................186 Solución Ej. Pr. 4.6.1.I.- Creación de LVs a partir de Varios Discos Físicos.......186 Ej. Práctico 4.6.2: Gestión Básica de Volúmenes Lógicos LVM (II).................................187 Solución Ej. Pr. 4.6.2.I.- Reducir y Aumentar el tamaño de LVs.........................187 Ej. Práctico 4.6.3: Gestión LVM desde un RAID5 y un RAID6........................................190 Solución Ej. Pr. 4.6.3.I.- Cómo Crear LVs desde un RAID5 y un RAID6...........190 Ej. Práctico 4.6.4: Redimensionamiento de LVs................................................................196 Solución Ej. Pr. 4.6.4.I.- Cómo Redimensionar LVs............................................196 Ej. Práctico 4.6.5: Gestión LVM desde tres RAID creados mediante Particiones.............197 Solución Ej. Pr. 4.6.5.I.- Gestión LVM a partir de dos RAID6............................197 Ej. Práctico 4.6.6: Extender el Volumen Raíz del Sistema (/) sin Desmontar....................201 Solución Ej. Pr. 4.6.6.I.- Cómo Extender el Volumen Lógico root /....................201 Ej. Práctico 4.6.7: Reducir el tamaño de un Volumen Lógico...........................................202 Solución Ej. Pr. 4.6.7.I.- Cómo Reducir el tamaño de un Volumen Lógico.........202 4.7.- Delegación de Privilegios a Usuarios del Sistema: SUDO.............................................204 Ej. Práctico 4.7.1: Delegación de Privilegios a Usuarios el Sistema.................................206 Solución Ej. Pr. 4.7.1.I.- Configuración de Sudo. Como Delegar Privilegios......207 Ej. Práctico 4.7.2: Delegación de la gestión LVM a un Usuario del Sistema....................208 Solución Ej. Pr. 4.7.2.I.- Cómo Delegar la Gestión LVM a un Grupo de Usuarios .......................................................................................................................................209 Seguridad Informática y Alta Disponibilidad – [email protected] 6 Práctica Nº5.-Implementación de un Cluster Hadoop. Sistema de Archivos Distribuido HDFS .....................................................................................................................................................210 5.1.- Introducción a Hadoop y su Sistema de Archivos HDFS...............................................210 5.2.- Implementación de un Sistema de Archivos Distribuido HDFS....................................212 Ej. Práctico 5.2.1: Servicio FTP bajo un sistema de archivos HDFS.................................220 Solución Ej. Pr. 5.2.1.I.- Implementación del Servicio FTP bajo HDFS.............220 Ej. Práctico 5.2.2: Servicio SMB bajo un sistema de archivos HDFS...............................221 Solución Ej. Pr. 5.2.2.I.- Como Ofrecer Recurso Compartido bajo HDFS..........222 Práctica Nº6.-Uso de la Criptografía en los actuales Sistemas Informáticos. Claves Simétricas y Asimétricas. Firma Digital. Entidades Certificadoras...........................................................223 6.1.- Características de un Sistema Seguro. Tipos de Amenazas informáticas.......................224 6.2.- Técnicas y Estrategias de Cifrado de la Información. ...................................................226 6.3.- Cifrado de Información mediante Claves Simétricas (Clave Secreta)...........................228 Ej. Práctico 6.3.1: Cifrado Simétrico mediante GPG.........................................................230 Solución Ej. Pr. 6.3.1.I.- Cifrado con GPG mediante claves simétricas...............230 6.4.- Cifrado de Información mediante Claves Asimétricas (Clave Pública y Secreta).........232 Ej. Práctico 6.4.1: Cifrado de Archivos con Claves Asimétricas con GPG.......................236 Solución Ej. Pr. 6.4.1.I.- Cifrado de Archivos mediante la Clave Pública...........238 Ej. Práctico 6.4.2: Distribución de Claves Públicas mediante un Servidor........................242 Solución Ej. Pr. 6.4.2.I.- Distribución de Claves Públicas mediante un Servidor243 Ej. Práctico 6.4.3: Cifrar con Claves Distribuidas mediante Servidores PGP...................244 Solución Ej. Pr. 6.4.3.I.- Cifrado mediante Claves Públicas de un Servidor PGP .......................................................................................................................................244 6.5.- Firma Digital...................................................................................................................245 Ej. Práctico 6.5.1: Firma de Documentos con Texto en Claro mediante GPG...................248 Solución Ej. Pr. 6.5.1.I.- Cómo Firmar Documentos con el Texto en Claro........249 Ej. Práctico 6.5.2: Firmar un Documento con la Firma Separada......................................250 Solución Ej. Pr. 6.5.2.I.- Cómo Firmar un Documento con la Firma Separada...251 Ej. Práctico 6.5.3: Cifrar y Firmar Simultáneamente un Documento................................252 Solución Ej. Pr. 6.5.3.I.- Cómo Cifrar y Firmar un Documento Simultáneamente .......................................................................................................................................253 Ej. Práctico 6.5.4: Repaso de Formas de Firmar Digitalmente un Documento.................254 Solución Ej. Pr. 6.5.4.I.- Repaso de Cómo Firmar Digitalmente un Documento.256 6.6.- Entidades de Certificación (CA): Certificado de Clave Pública.....................................259 6.7.- Problema de Distribución de Claves...............................................................................259 Práctica Nº7.-Control Remoto en modo Seguro: SSH. Sistema de Ficheros SSHFS. Control Remoto de Escritorios con Guacamole......................................................................................262 7.1.- Configuración Básica del Servidor SSH.........................................................................262 Ej. Práctico 7.1.1: Ejecución de Comandos sobre un Servidor SSH Remoto....................264 Solución Ej. Pr. 7.1.1.I.- Ejecución de Comandos sobre un Servidor SSH Remoto .......................................................................................................................................264 Ej. Práctico 7.1.2: Configuración del Servicio SSHd.........................................................265 Solución Ej. Pr. 7.1.2.I.- Configuración del Servicio SSH...................................265 7.2.- Ejecución de Comandos Remotamente de Manera Desatendida....................................266 Ej. Práctico 7.2.1: Ejecución de Comandos Remotamente de manera Desatendida..........268 Solución Ej. Pr. 7.2.1.I.- Cómo Ejecutar Comandos Desatendidos Remotamente Seguridad Informática y Alta Disponibilidad – [email protected] 7 .......................................................................................................................................268 Ej. Práctico 7.2.2: Ejecución Desatendida de un Script con Comandos SSH....................269 Solución Ej. Pr. 7.2.2.I.- Ejecución Desatendida de un Script con Comandos SSH .......................................................................................................................................270 7.3.- Transferencia de Archivos en Modo Seguro: SCP.........................................................270 7.4.- Unidades de Almacenamiento en Red Seguras: SSHFS.................................................271 Ej. Práctico 7.4.1: Unidad de Red SSHFS.........................................................................271 Solución Ej. Pr. 7.4.1.I.- Como Configurar una Unidad de Red SSHFS..............271 Ej. Práctico 7.4.2: Conexión SSHFS de manera Automática.............................................272 Solución Ej. Pr. 7.4.2.I.- Cómo Configurar la Conexión SSHFS Automáticamente .......................................................................................................................................272 Ej. Práctico 7.4.3: Conexión SSHFS desde el /etc/fstab....................................................273 Solución Ej. Pr. 7.4.3.I.- Cómo Configurar una Conexión SSHFS desde el /etc/fstab.........................................................................................................................273 7.5.- Proxy SOCKS mediante SSH.........................................................................................275 Ej. Práctico 7.5.1: Implementación de un Proxy SOCKS mediante SSH..........................275 Solución Ej. Pr. 7.5.1.I.- Cómo Implementar un Proxy SOCKS mediante SSH..276 7.6.- Control Remoto de Múltiples Escritorios desde un Navegador Web: Guacamole.........278 Ej. Práctico 7.6.1: Conexión Remota al Escritorio Windows mediante Guacamole..........279 Solución Ej. Pr. 7.6.1.I.- Conexiones RDP desde Guacamole: Escritorio Windows .......................................................................................................................................279 Ej. Práctico 7.6.2: Conexión Remota al Escritorio Linux mediante Guacamole...............281 Solución Ej. Pr. 7.6.2.I.- Conexiones VNC desde Guacamole: Escritorio Linux 282 Ej. Práctico 7.6.3: Conexión Remota a Ubuntu Server mediante Guacamole...................283 Solución Ej. Pr. 7.6.3.I.- Conexiones SSH desde Guacamole..............................283 Práctica Nº8.-Copias de Seguridad Cifradas almacenadas en Remoto: Duplicity.................285 8.1.- Introducción a Duplicity.................................................................................................285 8.2.- Copias de Seguridad No Cifradas almacenadas en un Directorio Local........................286 Ej. Práctico 8.2.1: Backup Sin Cifrar con destino Local....................................................286 Solución Ej. Pr. 8.2.1.I.- Cómo Hacer un Backup Sin Cifrar con destino Local..287 8.3.- Copias de Seguridad Cifradas almacenadas en un Directorio Local..............................288 Ej. Práctico 8.3.1: Backup Cifrado con destino Local.......................................................290 Solución Ej. Pr. 8.3.1.I.- Cómo Hacer un Backup Cifrado con destino Local.....291 8.4.- Copias de Seguridad Cifradas almacenadas Remotamente vía FTP..............................292 Ej. Práctico 8.4.1: Backup Cifrado almacenado en un Servidor FTP................................293 Solución Ej. Pr. 8.4.1.I.- Cómo Hacer un Backup Cifrado con destino Remoto FTP .......................................................................................................................................294 8.5.- Copias de Seguridad Cifradas almacenadas Remotamente vía SSH..............................295 Ej. Práctico 8.5.1: Backup Cifrado almacenado en un Servidor SSH/SCP........................296 Solución Ej. Pr. 8.5.1.I.- Cómo Hacer un Backup Cifrado con destino Remoto SCP .......................................................................................................................................296 Ej. Práctico 8.5.2: Configuración de Backups Automáticos mediante Cron......................298 Solución Ej. Pr. 8.5.2.I.- Cómo Realizar Backups de Manera Automatizada......298 Práctica Nº9.-Uso de la Criptografía en los Protocolos de Comunicaciones: HTTPS, FTPS o SFTP...........................................................................................................................................301 9.1.- Implementación de una Autoridad Certificadora (CA)...................................................302 Ej. Práctico 9.1.1: Creación de una Entidad o Autoridad Certificadora (CA)...................302 Seguridad Informática y Alta Disponibilidad – [email protected] 8 Solución Ej. Pr. 9.1.1.I.- Cómo Crear una Autoridad Certificadora (CA)............302 9.2.- Creación de las Claves y Certificados para el Servicio HTTPS.....................................304 Ej. Práctico 9.2.1: Creación de las Claves y Certificados para el Servicio HTTPS...........304 Solución Ej. Pr. 9.2.1.I.- Cómo Crear las Claves y Certificados para HTTPS.....305 9.3.- Configuración Básica de un Servicio en Apache............................................................305 9.4.- Configuración de un Servicio HTTPS en Apache..........................................................313 Ej. Práctico 9.4.1: Implementación de un Servicio HTTPS en Apache.............................313 Solución Ej. Pr. 9.4.1.I.- Cómo Implementar un Servicio HTTPS.......................314 9.5.- Transferencia de Archivos en Modo Seguro: FTPS y SFTP..........................................322 Práctica Nº10.-Redes Privadas Virtuales: VPNs.......................................................................323 10.1.- Introducción a la Implementación Práctica de una VPN..............................................324 10.2.- Configuración del Router ISP.......................................................................................326 Ej. Práctico 10.2.1: Configuración del Router ISP para una conexión VPN.....................326 Solución Ej. Pr. 10.2.1.I.- Cómo Configurar el Redireccionamiento en el Router .......................................................................................................................................326 10.3.- Instalación del Software OpenVPN..............................................................................327 10.4.- Instalación de OpenSSL. Creación de la Autoridad de Certificación (CA), y las Claves y Certificados del Servidor y de los Clientes..........................................................................328 Ej. Práctico 10.4.1: Creación de Certificados VPN para Servidor y Clientes....................328 Solución Ej. Pr. 10.4.1.I.- Cómo crear las Claves y Certificados del Servicio VPN .......................................................................................................................................328 10.5.- Configuración del Servidor VPN..................................................................................329 Ej. Práctico 10.5.1: Configuración del Servidor VPN........................................................330 Solución Ej. Pr. 10.5.1.I.- Cómo Configurar un Servidor VPN...........................330 10.6.- Configuración de los clientes VPN...............................................................................332 Ej. Práctico 10.6.1: Configuración de un Cliente VPN bajo GNU/Linux..........................333 Solución Ej. Pr. 10.6.1.I.- Cómo Configurar el Cliente VPN bajo GNU/Linux...334 Ej. Práctico 10.6.2: Configuración de un Cliente VPN bajo Windows..............................336 Solución Ej. Pr. 10.6.2.I.- Cómo Configurar el Cliente VPN bajo Windows.......336 Ej. Práctico 10.6.3: Pseudo-VPN mediante un Túnel DNS...............................................338 Solución Ej. Pr. 10.6.3.I.- Cómo Implementar una Pseudo-VPN con un Túnel DNS .......................................................................................................................................338 Práctica Nº11.-Autenticación de Usuarios en Redes Wireless: Servidor RADIUS..................344 11.1.- Introducción al servicio RADIUS.................................................................................344 11.2.- Definición de RADIUS.................................................................................................345 11.3.- Definición de NAS........................................................................................................347 11.4.- Definición de Seguridad en Tecnologías de Red Inalámbrica......................................347 11.5.- Instalación y Configuración de FreeRADIUS..............................................................348 11.6.- Configuración del punto de Acceso..............................................................................350 Apéndice A: Repaso al modelo de referencia TCP/IP. Direccionamiento IP...........................352 A.1.-Introducción al Problema de la Comunicación...............................................................352 Ej.A.1.I Comparativa entre Conmutación de Mensajes y Paquetes........................................362 Solución Ej.A.1.I.i: Conmutación de Mensajes frente a la de Paquetes.................................362 A.2.-Modelos de Referencia en Comunicaciones Informáticas..............................................363 A.3.-Modelo de Referencia OSI................................................................................................365 Seguridad Informática y Alta Disponibilidad – [email protected] 9 A.4.-Modelo de Referencia TCP/IP...........................................................................................367 A.5.-División en niveles del Modelo de Referencia TCP/IP.....................................................368 A.6.-Capa Nº 1: Aplicación.......................................................................................................370 A.7.-Capa Nº 2: Transporte.......................................................................................................372 A.8.-Capa Nº 3: Red...................................................................................................................373 A.9.-Problemas básicos de repaso sobre Direccionamiento IP...............................................377 Ej.A.9.I Clases de Redes.........................................................................................................377 Solución Ej.A.9.I.i: Identificación de la Clase de Red de una dirección IP............................377 Ej.A.9.II Rangos de direcciones IP en función de su Clase de Red........................................377 Solución Ej.A.9.II.i: Rangos de direcciones IP en las clases A, B y C...................................377 Ej.A.9.III Direccionamiento IP en el diseño de una Red I......................................................379 Solución Ej.A.9.III.i: Calculo de la Máscara de Red..............................................................379 Ej.A.9.IV Direccionamiento IP en el diseño de una Red II....................................................379 Solución Ej.A.9.IV.i: Tabla de enrutamiento básica de un Router..........................................380 Ej.A.9.V Análisis de una dirección de Broadcast...................................................................381 Solución Ej.A.9.V.i: Máscara y dirección de Subred a través de la de Broadcast..................381 Ej.A.9.VI Direccionamiento IP en el diseño de una Red III...................................................383 Solución Ej.A.9.VI.i: División de una Red Lógica en Subredes............................................383 Ej.A.9.VII Direccionamiento IP en el diseño de una Red IV.................................................384 Solución Ej.A.9.VII.i: Número máximo de Subredes en base a un criterio dado...................384 Ej.A.9.VIII Direccionamiento IP en el diseño de una Red V.................................................386 Solución Ej.A.9.VIII.i: Diseño de una Red Lógica en base a una Red Física........................387 Ej.A.9.IX Propuesta Práctica..................................................................................................395 A.10.-IPv6 (Protocolo IP versión 6)..........................................................................................395 A.11.-Capa Nº 4: Enlace............................................................................................................396 A.12.-Subcapa LLC: Control de Enlace Lógico.......................................................................396 A.13.-Subcapa MAC: Control de Acceso al Medio..................................................................397 A.14.-IEEE 802.3: Ethernet......................................................................................................398 A.15.-IEEE 802.11: Wireless LANs (WLAN)...........................................................................400 A.16.-Capa Nº 5: Física.............................................................................................................401 A.17.-Dispositivos de red dentro del modelo tcp/ip...................................................................402 Seguridad Informática y Alta Disponibilidad – [email protected] 10

Description:
Práctica Nº5.-Implementación de un Cluster Hadoop. Iptables y Zentyal .. equipo gateway/firewall (p.e. máquina virtual nº1 bajo Ubuntu Server) del esquema, p.e. [root@hadoop1|2|3]# apt-get install oracle-java7-installer.
See more

The list of books you might like

Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.