Dns1. DNS
El DNS ( DomainNameService) es un sistema de nombres que permite traducir de nombre de
dominio a dirección IP y vice-versa. Aunque Internet sólo funciona en base a direcciones IP, el
DNS permite que los humanos usemos nombres de dominio que son bastante más simples de
recordar (pero que también pueden causar muchos conflictos, puesto que los nombres son
activos valiosos en algunos casos).
La siguiente ilustración muestra un uso básico de DNS, consistente en la búsqueda de la
dirección IP de un equipo basada en su nombre.
Servidores Proxy Caché
Este tipo de servidor es utilizado para mejorar la velocidad de navegación de los usuarios dado que
funciona almacenando una caché de las páginas web visitadas por los usuarios.
xx
http://www.tallerdigitalvw.com/servidores/servidores-proxy-cache
Copyright © 2003 por Red Hat, Inc.
http://es.kioskea.net/
2. Agregar una zona maestra inversa
Para agregar una zona maestra inversa, haga click en Añadir y seleccione Zona maestra inversa.
Introduzca los tres primeros octetos del rango de direcciones IP que desee configurar. Por ejemplo,
si está configurando el rango de direcciones IP 192.168.10.0/255.255.255.0, introduzca 192.168.10
en el área de texto Dirección IP (primeros tres octetos).
Aparecerá una nueva ventana, tal como se muestra en la Figura 28-3, con la siguientes opciones:
1. Dirección IP — Los tres primeros grupos numéricos que acaba de introducir en la
ventana anterior.
2. Dirección IP inversa — No se puede editar. Se completa automáticamente según la
dirección IP especificada.
3. Contacto — Dirección de correo electrónico del contacto principal para la zona maestra.
4. Nombre de archivo — Nombre del archivo de la base de datos DNS en el
directorio /var/named.
5. Servidor de nombres primario (SOA) — Registro de estado de autoridad (SOA). Indica
el servidor de nombres considerado como el mejor recurso de información para este
dominio.
6. Número de serie — El número de serie del archivo de la base de datos DNS. Este
número irá aumentando cada vez que cambie el archivo; de este modo, los servidores de
nombres esclavos de la zona podrán recuperar los últimos datos. La Herramienta de
configuración del Servicio de Nombres de Dominio incrementa este número cada vez
que cambia la configuración. También se puede aumentar manualmente si se pulsa el
botón Configurar que se encuentra junto al valor Número de serie.
7. Configuración del tiempo — Se trata de los valores TTL
(Refrescar, Reenviar, Expirar y Mínimo que se almacenan en el archivo de la base de
datos DNS.
8. Servidores de nombre — Agrega, edita y elimina los servidores de nombres para la
zona maestra inversa. Se necesita, como mínimo, un servidor de nombres.
9. Tabla de dirección inversa — Lista de direcciones IP que hay en la zona maestra
inversa y sus nombres host. Por ejemplo, para la zona maestra inversa 192.168.10,
puede agregar 192.168.10.1 en la Tabla de dirección inversa con el nombre de host
one.example.com. Este nombre debe terminar con un punto (.) para indicar que se trata
de un nombre de host completo.
http://www.tallerdigitalvw.com/servidores/servidores-proxy-cache
Copyright © 2003 por Red Hat, Inc.
http://es.kioskea.net/
3. Figura 28-3. Agregar una zona maestra inversa
Se debe especificar un Nombre de servidor primario (SOA) y al menos un registro de nombre de
servidor haciendo click en el botón Añadir en la sección Nombre de servidores.
Después de configurar la zona maestra inversa, pulse en OK para volver a la ventana principal, tal
como se muestra en la Figura 28-1. En el menú desplegable, seleccione Guardar para escribir el
archivo de configuración /etc/named.conf, escribir todos los archivos de zona individuales en el
directorio /var/named, y hacer que el demonio vuelva a cargar los archivos de configuración.
La configuración crea una entrada similar a lo siguiente en el archivo /etc/named.conf:
zone "10.168.192.in-addr.arpa" {
type master;
file "10.168.192.in-addr.arpa.zone";
};
http://www.tallerdigitalvw.com/servidores/servidores-proxy-cache
Copyright © 2003 por Red Hat, Inc.
http://es.kioskea.net/
4. También crea el archivo /var/named/10.168.192.in-addr.arpa.zone con la siguiente información:
$TTL 86400
@ IN SOA ns.example.com. root.localhost (
2 ; serial
28800 ; refresh
7200 ; retry
604800 ; expire
86400 ; ttk
)
@ IN NS ns2.example.com.
1 IN PTR one.example.com.
2 IN PTR two.example.com.
SOFTWARE PARA IMPLEMENTAR UN DNS
Se requiere tener instalados los siguientes programas:
bind: El servidor DNS, named.
bind-utils: Utilerias complementarias para realizar consultas DNS (dig, host, entre otras).
bind-libs: Librerías usadas por los dos programas previos.
bind-chroot: Crea un subdirectorio especial donde se "enjaula" (chroot) bind, esto para más
seguridad.
caching-nameserver: Archivos de configuración para un servidor DNS Cache.
Paquetes necesarios para la instalación
Un DNS (servidor de nombre de dominio) es un servidor que vincula nombres con las
direcciones IP de un equipo dentro de una red. Para configurar dicho servidor, es necesario
instalar los software bind y named. Estos se pueden descargar como archivos RPM (en el caso
de Mandrake son bind-8.2.2P5-1mdk.i586.rpm y nameserver-6.0-3mdk.noarch.rpm; otras
distribuciones se pueden descargar desde freshmeat.net o rpmfind.net).
El servidor tuxserver (cuya dirección IP es 192.168.1.1) se configurará como servidor de
nombres de dominio, para permitir que los clientes (un equipo Linux con una dirección IP
192.168.1.20 y un equipo Windows con una dirección IP 192.168.1.30: la máscara de subred
es 255.255.255.0) accedan a los servicios que llevan los siguientes alias:
servidor Web: www.tuxdomain
servidor SMTP: smtp.tuxdomain
http://www.tallerdigitalvw.com/servidores/servidores-proxy-cache
Copyright © 2003 por Red Hat, Inc.
http://es.kioskea.net/
5. servidor POP: pop.tuxdomain
servidor News: news.tuxdomain
Instalación de paquetes
La instalación de paquetes RPM es muy sencilla. Sólo escriba los siguientes comandos:
rpm -ivh bind-8.2.2P5-1mdk.i586.rpm
rpm -ivh caching-nameserver-6.0-3mdk.noarch.rpm
Antes de comenzar
Antes de proceder a la configuración del servidor de nombres, se debe editar el archivo
/etc/resolv.conf para declarar el nombre de dominio elegido (aquí tuxdomain) y declarar al
equipo local (con la dirección IP de bucle local 127.0.0.1) como servidor de nombres.
Por lo tanto, es necesario asegurarse que las siguientes líneas se encuentren presentes en el
archivo /etc/resolv.conf:
domaintuxdomain
Nameserver 127.0.0.1
ESTANDAR BRITANICO 7799
El 27 de octubre de 2005 la International OrganizationforStandardization (ISO) dió a conocer la
publicación de la norma ISO/IEC 27001:2005 Security techniques -
Informationsecuritymanagementsystems - Requirements; antes conocida como BS7799-2.
La nueva norma define los requerimientos para el establecimiento de un Sistema de
Administración de la Seguridad de la Información (ISMS por sus siglas en inglés) en las
organizaciones que les permita contener y prevenir amenazas a la seguridad de la información
que manejan. Especifica los procesos para hacer posible que una organización establezca,
implemente, revise y monitoree, administre y mantenga un ISMS efectivo.
Con la publicación de la norma ISO/IEC 27001:2005 se espera que muchas organizaciones
empiecen a trabajar en la implementación del ISMS, que integra el modelo Plan-Do-Check-Act,
que basado en procesos mantienen los estándares ISO para los sistemas de administración.
Las organizaciones pequeñas, medianas o grandes, de cualquier sector del mercado industrial,
comercial o servicios, que deseen mantener un estándar de seguridad para la protección de
sus activos informáticos, incluyendo la información, pueden utilizar la nueva norma ISO/IEC
27001:2005 para preparar e implementar el ISMS. Si desean obtener la certificación de que el
ISMS cumple el nuevo estándar ISO/IEC 27001:2005, también pueden hacerlo a través del
órgano certificador autorizado aunque la certificación no es un requerimiento del estándar.
http://www.tallerdigitalvw.com/servidores/servidores-proxy-cache
Copyright © 2003 por Red Hat, Inc.
http://es.kioskea.net/
6. Hasta antes de la publicación del ISO/IEC 27001:2005, las organizaciones tomaban como base
el estándar británico BS 7799 Parte 2 para preparar e implementar el ISMS, y certificarlo. Ahora
podrán hacerlo con la nueva norma ISO/IEC 27001:2005, que es un estándar internacional.
La implementación del ISMS permite a las organizaciones mostrar al mercado, que toma en
serio la seguridad de la información que maneja.
Para implementar el ISMS deben considerarse los procesos, el personal y los recursos de IT de
la organización para definir, monitorear y mantener los objetivos de control y los controles que
sean necesarios para manejar la información sensitiva y asegurar que permanezca segura.
El nuevo estándar ISO/IEC 27001:2005 se complementa con el estándar ISO/IEC 17799:2005
Code of Practice, actualizado en junio de este año, que define los objetivos de control y
controles para administrar la seguridad de la información.
Para las organizaciones que quieran empezar a trabajar en la preparación e implementación
del ISMS está disponible el ISO27000 ToolKit que además de contener los estándares ISO/IEC
17799:2005 y ISO/IEC 27001:2005, incluye herramientas para la evaluación de riesgos,
planeación para la recuperación en caso de desastres y análisis de impacto, guía para la
certificación, así como muestras de políticas de seguridad.
DIRECTIVAS DE SEGURIDAD DE TI (COMPONENTES)
Directivas de seguridad
Para establecer un conjunto eficaz de directivas de seguridad y controles, es necesario
determinar las vulnerabilidades que existen en los sistemas de equipos y revisar las directivas
de seguridad y controles que los protegen. Esta revisión debe cubrir las áreas con falta de
directivas, además de examinar las directivas actuales. Algunas de estas áreas son:
Directivas de seguridad físicas del sistema, como controles de acceso físico.
Directivas de seguridad de red (por ejemplo, directivas de correo electrónico e Internet).
Directivas de seguridad de datos (control de acceso y controles de integridad).
Planes y pruebas de contingencias y recuperación ante desastres.
Información y aprendizaje de seguridad del equipo.
Administración de la seguridad del equipo y directivas de coordinación.
Cumplimiento del software adquirido.
Su organización debe tener una persona dedicada a la revisión y el mantenimiento de las
directivas de seguridad y al establecimiento de la estrategia de seguridad de la organización.
http://www.tallerdigitalvw.com/servidores/servidores-proxy-cache
Copyright © 2003 por Red Hat, Inc.
http://es.kioskea.net/