El documento describe la configuración de varios protocolos y servicios de red como SNMP, DNS, TCP/IP, HTTP, HTTPS, NTP, FTP, TFTP, syslog y Telnet. Incluye instrucciones sobre cómo configurar agentes, comunidades, seguridad, servidores, zona de búsqueda y reenviadores para cada protocolo.
4. *Configuración del agente SNMP
Inicio>Panel de control>Herramientas administrativas> Administración de equipos.
Servicios y aplicaciones>Servicios>Servicio SNMP>Ficha agente.
Nombre>Contacto>Ubicación>Servicio>Aceptar.
*Configurar comunidades y capturas SNMP
Inicio>Panel de control>Herramientas administrativas> Administración de equipos.
Servicios y aplicaciones>Servicios>Servicio SNMP>Capturas.
Nombre>Agregar a lista>Destinos de captura>Agregar
Destinos de capturas>Aceptar.
*Configurar la seguridad SNMP
Inicio>Panel de control>Herramientas administrativas> Administración de equipos.
Servicios y aplicaciones>Servicios>Servicio SNMP>Seguridad.
Enviar captura de autenticación>Nombre>Agregar.
Derechos de comunidad>Nombre>Agregar>Aceptar.
5. Domain Name System
Sistema de Nombres de Dominio
Es una base de datos jerárquica
y distribuida que almacena info
sobre los nombres de dominio
de redes cómo Internet.
El número de puerto que utiliza el
protocolo DNS para comunicarse con la
capa de aplicación es el número 53.
6.
7. Configuración TCP/IP
• Inicio>Configuración>Panel de control>Conexiones de red y acceso telefónico>Conexión
local>Propiedades
• IP(TCP/IP)>Propiedades>Avanzadas>DNS>Anexar DNS>Registro>Aceptar.
Configuración DNS Server
• Inicio>Configuración>Panel de control>Agregar o quitar programa>Agregar o quitar
componente de Windows>Siguiente
• Servicio Red>Detalles> Sistema DNS>Aceptar
Configuración DNS Administrador
• Inicio>Programas>Herramientas administrativas>DNS
• Zona de búsqueda>Nueva zona>Siguiente
Configuración reenviadores
• Inicio>Configuración>Panel de control>Conexiones de red y acceso telefónico>Conexión
local>Propiedades
• IP(TCP/IP)>Propiedades>Avanzadas>DNS>Anexar DNS>Registro>Aceptar.
8. Hypertext Transfer Protocol
Es el protocolo usado en cada
transacción de la World Wide Web.
HTTP fue desarrollado por el World
Wide Web Consortium y la Internet
Engineering Task Force.
9. La comunicación entre el navegador y el servidor se lleva a cabo en dos etapas:
1.- El navegador realiza una solicitud HTTP
2.- El servidor procesa la solicitud y después envía una respuesta HTTP
En el protocolo
HTTP la URL
comienza con
"http://"
y utilizan por
defecto el
puerto 80.
En realidad, la comunicación se realiza en más etapas si se considera el
procesamiento de la solicitud en el servidor. Dado que sólo nos ocupamos del
protocolo HTTP, no se explicará la parte del procesamiento en el servidor en esta
sección del artículo. Si este tema les interesa, puede consultar el articulo sobre el
tratamiento de CGI.
10. Hipertext Transfer Protocol Secure
Protocolo de red basado en el
protocolo HTTP, destinado a la
transferencia segura de datos de
hipertexto, es decir, es la versión
segura del HTTP.
Es utilizado principalmente por
entidades bancarias, tiendas en
línea, y cualquier tipo de servicio
que requiera el envío de datos
personales o contraseñas.
HTTP utilizan por defecto
el puerto 80, la URL de HTTPS
utilizan el puerto 443 por defecto.
11. El sistema HTTPS utiliza un cifrado basado en SSL/TLS para crear un canal cifrado
(cuyo nivel de cifrado depende del servidor remoto y del navegador utilizado por el
cliente) más apropiado para el tráfico de información sensible que el protocolo
HTTP.
Configuración del Servidor
Para preparar un servidor web que acepte conexiones HTTPS, el administrador debe
crear un Certificado de clave pública para el servidor web. Este certificado debe
estar firmado por una Autoridad de certificacion para que el navegador web lo
acepte. La autoridad certifica que el titular del certificado es quien dice ser. Los
navegadores web generalmente son distribuidos con los certificados raíz firmados
por la mayoría de las Autoridades de Certificación por lo que estos pueden verificar
certificados firmados por ellos.
12. Es un protocolo de Internet para sincronizar los relojes de los sistemas informáticos a
través del ruteo de paquetes en redes con latencia variable. NTP utiliza UDP como su
capa de transporte, usando el puerto 123. Está diseñado para resistir los efectos de la
latencia variable.
NTP es uno de los protocolos de internet más viejos que siguen en uso (desde
antes de 1985). NTP fue diseñado originalmente por Dave Mills de la Universidad
de Delaware, el cual lo sigue manteniendo, en conjunto con un equipo de
voluntarios.
13. Una forma muy sencilla de sincronizar el reloj del sistema con cualquier servidor de
tiempo es a través de ntpdate. Es una herramienta similar a rdate, y se utiliza para
establecer la fecha y hora del sistema utilizando NTP. El siguiente ejemplo realiza
una consulta directa NTP, utilizando un puerto sin privilegios (opción -u, muy útil si
hay un cortafuegos que impida la salida) hacia el servidor 2.pool.ntp.org.
ntpdate -u 2.pool.ntp.org
Para ejecutar por primera vez el servicio ntpd, utilice:
service ntpd start Para hacer que los cambios hechos, tras modificar la
configuración, surtan efecto, utilice:
service ntpd restart Para detener el servicio ntpd, utilice:
service ntpd stop
14. Agregar el servicio ntpd al arranque del sistema.
Para hacer que el servicio de ntpd esté activo con el siguiente inicio del sistema, en
todos los niveles de ejecución (2, 3, 4, y 5), se utiliza lo siguiente:
chkconfig ntpd on
15. #ACTION SOURCE DEST PROTO DEST SOURCE
# PORT PORT(S)1
ACCEPT NET FW UDP 123
ACCEPT FW NET UDP 123
#LAST LINE ADD YOUR ENTRIES BEFORE DO NOT
THIS ONE REMOVE
16. Si la red de área local (LAN) va a acceder hacia el servidor recién configurado, es
necesario abrir el puerto correspondiente.
17. Las configuraciones NTP típicas utilizan múltiples servidores redundantes y diversos
caminos de red, con tal de obtener la máxima precisión y fiabilidad. Algunas
configuraciones incluyen autenticación criptográfica para prevenir ataques
accidentales o maliciosos del protocolo.
18. El protocolo FTP (Protocolo de transferencia de archivos) es, como su nombre lo
indica, un protocolo para transferir archivos.
Actualmente, el protocolo FTP está definido por RFC 959 (Protocolo de transferencia
de archivos (FTP) - Especificaciones).
El protocolo FTP define la manera en que los datos deben ser transferidos a través
de una red TCP/IP.
El objetivo del protocolo FTP es:
Permitir que equipos remotos puedan compartir archivos
Permitir la independencia entre los sistemas de archivo del equipo del cliente y del
equipo del servidor
Permitir una transferencia de datos eficaz
19. El protocolo FTP está incluido dentro del modelo cliente-servidor, es decir, un equipo
envía órdenes (el cliente) y el otro espera solicitudes para llevar a cabo acciones (el
servidor).
Durante una conexión FTP, se encuentran abiertos dos canales de transmisión:
Un canal de comandos (canal de control)
Un canal de datos
20. Cuando un cliente FTP se conecta con un servidor FTP, el USUARIO PI inicia la
conexión con el servidor de acuerdo con el protocolo Telnet. El cliente envía
comandos FTP al servidor, el servidor los interpreta, ejecuta su DTP y después envía
una respuesta estándar. Una vez que se establece la conexión, el servidor PI
proporciona el puerto por el cual se enviarán los datos al Cliente DTP. El cliente DTP
escucha el puerto especificado para los datos provenientes del servidor.
21. En esta configuración, el protocolo indica que los
canales de control deben permanecer abiertos
durante la transferencia de datos. De este modo,
un servidor puede detener una transmisión si el
canal de control es interrumpido durante la
transmisión.
22. TFTP es un protocolo estándar con el número de STD estipulado en el 33. Su status es de
tipo electivo y se describe en el documento técnico RFC 1350. Tenemos que partir de la
base que TFTP es un protocolo de Aplicación, nivel 7 del modelo ISO/OSI
La transferencia de ficheros mediante TCP/IP se define como una transferencia de datos de
disco a disco.
En TFTP existen cinco tipos de paquetes, es decir quedan limitados a un máximo de 5.
1 - Petición de lectura (RRQ)
2 - Petición de escritura (WRQ)
3 - Datos (DATA)
4 - Reconocimiento (ACK)
5 - Error (ERROR)
23. Cualquier transferencia de TFTP empieza con una solicitud o petición de lectura y/o
escritura de un fichero determinado. Si la solicitud es aceptada por el servidor, la
conexión pasa a estado Open y el fichero se envía en bloques siempre de 512 bytes
a nivel de datos, pero con un máximo a nivel de segmento de 65535 bytes(esta
longitud es fija).
TFTP utiliza el puerto 69
24. 1-como root
# apt-get install tftpd
2-editamos /etc/inetd.conf y vemos que tenemos esta línea descomentada:
#:BOOT: TFTP service is provided primarily for booting. Most sites
# run this only on machines acting as "boot servers."
tftp dgram udp wait nobody /usr/sbin/tcpd /usr/sbin/in.tftpd /srv/tftp
3- Como se puede ver tftp desde otro pc lo va a buscar al dir /srv/tftp que no existe.
Lo creamos:
# mkdir /srv/tftp
Le damos permisos de lectura y escritura
chmod 777 mkdir /srv/tftp
4- Le podemos dar un poco de seguridad a todo esto editando etc/hosts.allow y
etc/hosts.deny poniedo:
in.tftpd : 192.168.1.xxx
in.tftpd : 192.168.1.xxx
5- Copiamos todos los archivos que queramos que la gente se descargue con tftp a
/srv/tftp
6- Desde el cliente instalamos "el cliente"
apt-get install tftp y accedemos:
tftp host-servidor
pulsa ?
25. Una de las posibilidades que existen para detectar problemas en un sistema
operativo, sea este servidor o no, es a través de las trazas o logs que generan las
distintas aplicaciones que en él se ejecutan, incluyendo el propio kernel y utiliza el
puerto 514
Una traza no es más que un mensaje breve que normalmente va acompañado de la
fecha y hora en que se produce.
En el caso de Linux funciona a través de un par de daemons nombrados syslogd, que
se encarga de las trazas generales, y klogd, que manipula las trazas del kernel.
26. El protocolo TELNET (TCP, puerto 23) permite utilizar una máquina como terminal
virtual de otra a través de la red, de forma que se crea un canal virtual de
comunicaciones similar.
TELNET es el clásico servicio que hasta hace unos años no se solía deshabilitar
nunca.
TELNET no utiliza ningún tipo de cifrado, por lo que todo el tráfico entre equipos se
realiza en texto claro.
Telnet sólo sirve para acceder en modo terminal , es decir , sin gráficos, pero muy
útil para arreglar fallos a distancia, también se usaba para consultar datos a
distancia, como datos personales en máquinas accesibles por red, información
bibliográfica, etc.
27. En la actualidad no se debería utilizar Telnet por los importantes agujeros de
seguridad que presenta.
La herramienta de administración remota más utilizada es Secure Shell (SSH). SSH es
un protocolo para iniciar sesiones en máquinas remotas que ofrecen
autenticación, confidencialidad e integridad.
SSH es una herramienta que permite realizar conexiones seguras entre equipos
unidos mediante una red insegura, como puede ser Internet. Utiliza el puerto 22 y
sigue el modelo cliente-servidor.
La seguridad de SSH se basa en la utilización de mecanismo de criptografía, de forma
que toda transmisión de información es cifrada y el mecanismo de autenticación es
transparente al usuario.