Ciclo formativo: Administración de Sistemas Informáticos Módulo: Redes de Área Local Tutorial de netstat. TUTORIAL DE netstat

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Ciclo formativo: Administración de Sistemas Informáticos Módulo: Redes de Área Local Tutorial de netstat. TUTORIAL DE netstat"

Transcripción

1 TUTORIAL DE netstat Extraido y traducido del Security-Quickstart-HOWTO (Autor: Hal Burgiss) Documento original: 1.- INTRODUCCIÓN netstat es una herramienta muy útil para comprobar el estado actual de la red (qué servicios están a la escucha de conexiones entrantes, sobre qué interfaces escuchan, quién está conectado a nuestro equipo, a qué equipos estamos conectados nosotros, etcétera). Como ejemplo, comprobemos todos los servicios a la escucha y las conexiones activas para TCP y UDP en nuestro equipo bigcat. En este ejemplo, bigcat es un equipo de escritorio de usuario. bigcat tiene dos tarjetas Ethernet: una para la conexión externa al ISP, y otra para una pequeña red local con la dirección $ netstat -tua Active Internet connections (servers and established) Proto Recv-Q Send-Q Local Address Foreign Address State tcp 0 0 *:printer *:* LISTEN tcp 0 0 bigcat:8000 *:* LISTEN tcp 0 0 *:time *:* LISTEN tcp 0 0 *:x11 *:* LISTEN tcp 0 0 *:http *:* LISTEN tcp 0 0 bigcat:domain *:* LISTEN tcp 0 0 bigcat:domain *:* LISTEN tcp 0 0 *:ssh *:* LISTEN tcp 0 0 *:631 *:* LISTEN tcp 0 0 *:smtp *:* LISTEN tcp 0 1 dsl s: :nntp SYN_SENT tcp 0 1 dsl s: :nntp SYN_SENT tcp 0 1 dsl s: :nntp SYN_SENT tcp 0 0 dsl s: :http ESTABLISHED tcp 1 0 dsl s:1199 CLOSE_WAIT tcp 0 0 dsl sd:http :34197 TIME_WAIT tcp bigcat:1152 bigcat:8000 CLOSE_WAIT tcp bigcat:1162 bigcat:8000 CLOSE_WAIT tcp bigcat:1164 bigcat:8000 CLOSE_WAIT udp 0 0 *:32768 *:* udp 0 0 bigcat:domain *:* udp 0 0 bigcat:domain *:* udp 0 0 *:631 *:* Probablemente esta salida sea muy diferente de la que obtengas en tu sistema. Observa la diferencia entre Local Address y Foreign Address, y cómo cada una incluye su correspondiente número de puerto (o nombre de servicio, si está disponible) después de los dos puntos :. La dirección local es nuestro extremo de la conexión. El primer grupo con la palabra LISTEN en la última columna son servicios que están corriendo en este sistema. Son servicios que se están ejecutando en segundo plano en bigcat, y escuchan posibles conexiones entrantes. Así, estos servicios tienen un puerto abierto, que es por donde escuchan. Estas conexiones pueden provenir del sistema local (por ejemplo, el propio bigcat) o desde sistemas remotos. Y ésta es una información muy importante! --1--

2 Las líneas de debajo son conexiones que han sido establecidas desde este sistema a otros sistemas. Las conexiones pueden estar en varios estados, tal y como indica la palabra de la última columna. Aquellas en las que esta columna está vacía son servicios que responden a conexiones UDP. UDP es un protocolo diferente de TCP que se utiliza para conexiones de tráfico de red con baja prioridad. Ahora ejecutaremos el mismo comando pero con la opción -n para suprimir la conversión de nombres y poder ver los números de puerto: $ netstat -taun Active Internet connections (servers and established) Proto Recv-Q Send-Q Local Address Foreign Address State tcp : :* LISTEN tcp : :* LISTEN tcp : :* LISTEN tcp : :* LISTEN tcp : :* LISTEN tcp : :* LISTEN tcp : :* LISTEN tcp : :* LISTEN tcp : :* LISTEN tcp : :* LISTEN tcp : :119 SYN_SENT tcp : :119 SYN_SENT tcp : :119 SYN_SENT tcp : :80 ESTABLISHED tcp : :80 CLOSE_WAIT tcp : :34197 TIME_WAIT tcp : :8000 CLOSE_WAIT tcp : :8000 CLOSE_WAIT tcp : :8000 CLOSE_WAIT udp : :* udp : :* udp : :* udp : :* Echemos un vistazo a las primeras líneas. Primera línea: tcp : :* LISTEN En la primera línea, la dirección local es , lo que significa que todas las interfaces están disponibles. El puerto local es el 515, o el puerto servidor de impresión estándar, normalmente propiedad del demonio lpd. Podemos ver una lista de los nombres de servicio más comunes y sus números de puerto asociados en el fichero /etc/services. El hecho de que esté escuchando en todas las interfaces es significativo. En este caso podríamos hablar de tres interfaces: lo (localhost), eth0 y eth1. Así pues, se podría establecer una conexión con la impresora sobre cualquiera de estas interfaces. Si un usuario puede levantar una conexión PPP en nuestro sistema, el demonio de impresión estará escuchando también sobre esa interfaz (la ppp0). La dirección remota es también , lo que significa desde cualquier parte

3 Conviene además apuntar aquí que incluso si este servidor está diciéndole al kernel que escuche en todas las interfaces, la salida de netstat no refleja que pudiera haber un cortafuegos que filtrara las conexiones entrantes. Es algo que, por el momento, no podemos asegurar. Obviamente, para ciertos servidores, ésta sería una muy deseable opción. Nadie de fuera de nuestra red local tiene por qué conectarse a nuestro puerto servidor de impresión, por ejemplo. La segunda línea es un poco distinta: tcp : :* LISTEN Obsérvese que esta vez la Local Address es la dirección del localhost Esto es muy significativo, ya que sólo las conexiones locales a esta máquina seran aceptadas. Así que sólo bigcat puede conectarse al puerto TCP 8000 de bigcat. Las implicaciones de seguridad son obvias. No todos los servidores tienen opciones de configuración para permitir este tipo de restricción, pero es una característica muy útil para aquellos que lo tienen. El puerto 8000 en este ejemplo es propiedad del proxy web Junkbuster. Con las tres siguientes líneas, volvemos a escuchar sobre todas las interfaces disponibles: tcp : :* LISTEN tcp : :* LISTEN tcp : :* LISTEN Mirando a /etc/services, podemos decir que el puerto 37 es un servidor de tiempo. El puerto 6000 corresponde a X11 y el 80 es el estándar para los servidores HTTP como Apache. No hay nada extraño aquí ya que estos son servicios normalmente disponibles en Linux. Los dos primeros nos son del tipo de servicios a los que te gustaría que alguien se conectase. Por eso, deberían ponerse detras de un cortafuegos para que todas las conexiones externas fueran rechazadas. De nuevo, mirando la salida no podemos decir si existe algún cortafuegos, y mucho menos si ha sido correctamente implementado. El servidor web en el puerto 80 no supone un gran riesgo de seguridad por sí mismo. HTTP es un protocolo que suele estar abierto para todos los visitantes. Por ejemplo, si queremos alojar nuestra propia página web, Apache puede hacerlo por nosotros. Además, es posible filtrarlo por cortafuegos para que puedan usarlo solamente nuestros clientes LAN como parte de una Intranet. También es obvio que si no tienes una buena razón para ejecutar un servidor web, entonces lo mejor será que lo deshabilites por completo. Las dos líneas siguientes son interesantes: tcp : :* LISTEN tcp : :* LISTEN Nótese de nuevo que la Local Address no es la Eso está bien! El puerto esta vez es el 53, o el puerto DNS utilizado por los demonios servidores de nombres como named. Pero vemos que el demonio servidor de nombres está escuchando solamente por la interfaz lo y por la interfaz que conecta a bigcat con la red local. Así pues, el kernel sólo permite conexiones del localhost y de la red local. El puerto 53 no estará disponible para las conexiones externas. Este es un buen ejemplo de cómo puede configurarse, en ocasiones, la seguridad para aplicaciones individuales. En este caso, estamos probablemente utilizando un servidor DNS de caché, ya que el servidor de nombres --3--

4 verdadero, que es responsable de la gestión de las consultas DNS, debería tener abierto el puerto 53 a todo el mundo. Entonces ya estaríamos hablando de un riesgo de seguridad que requiere una gestión especial. Las últimas tres entradas: tcp : :* LISTEN tcp : :* LISTEN tcp : :* LISTEN Estas de nuevo escuchan en todas las interfaces disponibles. El puerto 22 es de sshd, el demonio servidor de Secure Shell. Eso es una buena señal! Obsérvese que el servicio para el puerto 631 no tiene un nombre de servicio si miramos la salida del primer ejemplo. Esto nos da una pista de que algo raro esta pasando aquí. (Mirar la siguiente sección para resonder este enigma). Y por último, el puerto 25, el puerto estándar para el demonio de correo SMTP. La mayoría de instalaciones Linux probablemente tendrán un demonio SMTP corriendo, así que no es algo tan raro. Pero, es necesario? El siguiente grupo son las conexiones establecidas. Para nuestros propósitos, el estado de la conexión indicado en la última columna no es tan importante. Eso ya está bien explicado en la página del manual. tcp : :119 SYN_SENT tcp : :119 SYN_SENT tcp : :119 SYN_SENT tcp : :80 ESTABLISHED tcp : :80 CLOSE_WAIT tcp : :34197 TIME_WAIT tcp : :8000 CLOSE_WAIT tcp : :8000 CLOSE_WAIT tcp : :8000 CLOSE_WAIT Aqué tenemos nueve conexiones en total. Las tres primeras corresponden a nuestra interfaz externa conectándose a un puerto remoto en su puerto 119, el puerto estándar de las news (NNTP). Aquí vemos tres conexiones con el mismo servidor de news. Aparentemente la aplicación es multi-hebra, ya que está intentando abrir múltiples conexiones con el servidor. Las dos entradas siguientes corresponden a conexiones a un servidor web remoto, como indica el puerto 80 de la quinta columna. Probablementeuna entrada muy común para la mayoría de nosotros. Pero la línea siguiente está invertida y tiene el puerto 80 en la cuarta columna, lo que quiere decir que alguien se ha conectado al servidor web de bigcat via su interfaz externa, la cara que da a Internet. Las tres últimas entradas son todas conexiones del localhost al localhost. O sea, que aquí nos estamos conectando a nosotros mismos. Si recordamos que el puerto 8000 es el proxy web de bigcat, podemos decir que tenemos un navegador conectado localmente al proxy. El proxy abrirá después una conexión externa consigo mismo, que es probablemente lo que esta sucediendo con las líneas cuatro y cinco

5 Puesto que indicamos las opciones -t y -u en el comando netstat, hemos obtenido las conexiones TCP y UDP. Las últimas líneas son las correspondientes a UDP: udp : :* udp : :* udp : :* udp : :* Las tres últimas entradas tienen puertos que nos resultan familiares por lo dicho anteriormente. Son servidores que están escuchando para conexiones TCP y UDP. En este caso, los mismos servidores utilizando dos protocolos diferentes. El primero, el puerto es nuevo, y no tiene un nombre de servicio asociado en /etc/services. Así pues, a primera vista podría ser sospechoso y nos podría picar la curiosidad. Véase la explicación de la sección siguiente. Podemos extraer alguna conclusión de esta situación hipotética? Para la mayoría, estos servicios y conexiones parecen bastantes normales en Linux. No parece haber un número excesivo de servicios corriendo, pero eso no significa mucho porque no sabemos si todos esos servicios son realmente necesarios o no. Sabemos que netstat no puede decirnos si alguno de esos servicios está eficazmente filtrado por un cortafuegos, así que no hay modo de conocer hasta donde llega nuestra seguridad. Además no sabemos realmente si todos los servicios a la escucha son verdaderamente necesarios. Esto es algo que varía bastante de una instalación a otra. Por ejemplo, tiene bigcat una impresora conectada? Aparentemente sí, o sino estaría corriendo un riesgo completamente innecesario. 2.- PROPIETARIOS DE PUERTOS Y PROCESOS En la sección anterior, hemos aprendido mucho de lo que está pasando en las tareas de red de bigcat. Pero supongamos que vemos algo que no somos capaces de reconocer y queremos saber quién arrancó ese servicio en particular. O que queremos detener un servicio en particular y, solo mirando la salida del netstat, no tenemos claro cuál es. La opción -p nos da el PID del proceso y el nombre del programa que arrancó el proceso en la última columna. Echemos un vistazo a los servicios TCP de nuevo (para ganar espacio, se han suprimido las tres primeras columnas). Tendremos que ejecutar el comando como root para obtener toda la información disponible: # netstat -tap Active Internet connections (servers and established) Local Address Foreign Address State PID/Program name *:printer *:* LISTEN 988/inetd bigcat:8000 *:* LISTEN 1064/junkbuster *:time *:* LISTEN 988/inetd *:x11 *:* LISTEN 1462/X *:http *:* LISTEN 1078/httpd bigcat:domain *:* LISTEN 956/named bigcat:domain *:* LISTEN 956/named *:ssh *:* LISTEN 972/sshd *:631 *:* LISTEN 1315/cupsd *:smtp *:* LISTEN 1051/master --5--

6 Sobre esto, ya conocemos algo. Pero vemos ahora que el demonio de la impresora, en el puerto 515, está siendo iniciado via inetd con un PID de 988. inetd es una situación especial. A inetd se le conoce como el super servidor, debido a que es su función principal es crear sub-servicios. Si miramos la primera línea, inetd está escuchando en el puerto 515 para servicios de impresora. Si una conexión viene para este puerto, inetd la intercepta y luego genera el demonio apropiado, como el demonio de impresora en este caso. La configuración que indica a inetd cómo manejar todo esto suele estar en /etc/inetd.conf. Así es que si queremos detener un servicio controlado por inetd, entonces deberemos escarbar en la configuración de inetd (o quizá la de xinetd). Además, el servicio time también ha sido iniciado via inetd. Eso nos dice que estos dos servicios pueden ser protegidos también por tcpwrappers, lo que supone uno de los beneficios de utilizar inetd para controlar ciertos servicios de sistema. tcpwrapper: una aplicación para seguridad en Internet que permite a los usuarios desactivar ciertos programas que exponen a los sistemas ante tráfico poco seguro de Internet, además de realizar pruebas para verificar los cambios. El tcpwrapper (tcpd) viene ya incluido en algunas distribuciones de Linux. No estábamos seguros del servicio que utilizaba el puerto 631 porque no teníamos un nombre de servicio estándar, lo que quiere decir que posiblemente hay algo que no es normal o que está fuera de lugar. Ahora vemos que pertenece a cupsd, que es uno de los diferentes demonios de impresión disponibles en Linux. Este parece ser la interfaz web para controlar el servicio de impresora. El demonio cupsd es, de hecho, un poco diferente de otros servicios de impresión. La última entrada pertenece al servidor de correo SMTP de bigcat. En muchas distribuciones, éste suele ser sendmail. Pero no es el caso. El comando es master, que a lo mejor no nos suena de nada. Como tenemos el nombre del programa, podríamos buscar en el sistema de ficheros utilizando herramientas como los comandos locate o find. Una vez encontrado, podríamos averiguar a qué paquete pertenece. Pero con el PID disponible, podemos observar la salida de ps y ver si nos puede servir de ayuda: $ /bin/ps ax grep 1051 grep -v grep 1051? S 0:24 /usr/libexec/postfix/master Aquí hemos tomado un atajo combinando ps con grep. Parece que el fichero pertenece a postfix, que es, efectivamente, un paquete servidor de correo similar a sendmail

7 Ejecutar ps con la opción --forest (o la opción corta -f ) nos puede ayudar a determinar qué procesos son padres o hijos de otro proceso. He aquí un ejemplo: $ /bin/ps -axf 956? S 0:00 named -u named 957? S 0:00 \_ named -u named 958? S 0:46 \_ named -u named 959? S 0:47 \_ named -u named 960? S 0:00 \_ named -u named 961? S 0:11 \_ named -u named 1051? S 0:30 /usr/libexec/postfix/master 1703? S 0:00 \_ tlsmgr -l -t fifo -u -c 1704? S 0:00 \_ qmgr -l -t fifo -u -c 1955? S 0:00 \_ pickup -l -t fifo -c 1863? S 0:00 \_ trivial-rewrite -n rewrite -t unix -u -c 2043? S 0:00 \_ cleanup -t unix -u -c 2049? S 0:00 \_ local -t unix 2062? S 0:00 \_ smtpd -n smtp -t inet -u -c Aquí tenemos un par de cosas que reseñar. Ahora tenemos dos demonios conocidos: named y postfix (smtpd). Ambos son sub-procesos generadores. En el caso de named, lo que vemos son hebras, varios sub-procesos que siempre generan. Postfix también está generando sub-procesos, bero no como hebras. Cada subproceso posee su propia tarea específica. Vale la pena hacer notar que los procesos hijos dependen de sus procesos padre. Entonces, matando el PID padre, mataremos todos los procesos hijos. Si todo esto no ha arrojado mucha luz, podemos intentarlo con el comando locate: $ locate /master /etc/postfix/master.cf /var/spool/postfix/pid/master.pid /usr/libexec/postfix/master /usr/share/vim/syntax/master.vim /usr/share/vim/vim60z/syntax/master.vim /usr/share/doc/postfix /html/master.8.html /usr/share/doc/postfix /master.cf /usr/share/man/man8/master.8.gz find es, posiblemente, la utilidad de búsqueda de ficheros más flexible, pero no utiliza una base de datos como lo hace locate, así que es mucho más lento: $ find / -name master /usr/libexec/postfix/master Si lsof está instalado, es otro comando útil para encontrar quién es propietario de los procesos o los puertos: # lsof -i :631 COMMAND PID USER FD TYPE DEVICE SIZE NODE NAME cupsd 1315 root 0u IPv TCP *:631 (LISTEN) --7--

8 Esto nos dice otra vez que el demonio de impresión cupsd es propietario del puerto 631, sólo que hemos utilizado otro modo de averiguarlo. Y todavía existe otra forma de hacerlo con fuser, que debería estar instalado: # fuser -v -n tcp 631 USER PID ACCESS COMMAND 631/tcp root 1315 f... cupsd Ver las páginas de manual para la sintaxis de los comandos fuser y lsof. Otro sitio donde para buscar dónde ha sido iniciado un servicio es en el directorio init.d, en el cual residen los scripts init (en sistemas Sys Vinit). Algo como ls -l /etc/init.d nos podría mostrar una lista de ellos. Generalmente, el propio nombre del script nos da una pista de qué servicio(s) inicia, aunque no tiene por qué coincidir exactamente con el Nombre de Programa proporcionado por netstat. O podemos utilizar grep para buscar dentro de los ficheros mediante un patrón de búsqueda. Necesitamos encontrar dónde se está iniciando rpc.statd y no vemos un script con ese nombre? # grep rpc.statd /etc/init.d/* /etc/init.d/nfslock: [ -x /sbin/rpc.statd ] exit 0 /etc/init.d/nfslock: daemon rpc.statd /etc/init.d/nfslock: killproc rpc.statd /etc/init.d/nfslock: status rpc.statd /etc/init.d/nfslock: /sbin/pidof rpc.statd >/dev/null 2>&1; STATD="$?" En realidad, no necesitábamos toda esa información, pero al menos ahora vemos exactamente qué script lo está iniciando. Recordemos también que no todos los servicios se inician de esta manera. Algunos pueden ser iniciados mediante inetd, o xinetd. El sistema de ficheros /proc guarda, además, todo lo que queremos saber sobre los procesos que se están ejecutando. Podemos preguntárselo para obtener más información de cada proceso. Necesitas saber la ruta absoluta del comando que inició un proceso? # ls -l /proc/1315/exe lrwxrwxrwx 1 root root 0 July 4 19:41 /proc/1315/exe -> /usr/sbin/cupsd Para finalizar, tenermos una o dos cabos sueltos en los servicios UDP a la escucha. Recordemos que tenemos un extraño número de puerto, el 32768, que además no tiene un nombre de servicio asociado: # netstat -aup Active Internet connections (servers and established) Local Address Foreign Address State PID/Program name *:32768 *:* 956/named bigcat:domain *:* 956/named bigcat:domain *:* 956/named *:631 *:* 1315/cupsd Ahora, incluyendo el PID/Nombre de Programa con la opción -p, vemos que éste pertenece a named, el demonio servidor de nombres. Versiones recientes de BIND utilizan un puerto sin privilegios para cierto tipo de tráfico. En este caso, es la versión BIND 9.x. O sea, que no tenemos por qué preocuparnos. Aquí, el puerto sin privilegios es --8--

9 el que named utiliza para hablar con otros servidores de nombres para búsquedas de nombres y direcciones, y no debería estar filtrado por cortafuegos. Por tanto, no encontramos grandes sorpresas en esta situación hipotética. Si todo esto falla, y no puedes encontrar el propietario de un proceso para un puerto abierto, piensa que puede ser un servicio RPC (Remote Procedure Call) de algún tipo. Estos usan puertos asignados aleatoriamente sin ningún significado lógico ni coherencia, y son normalmente controlados por el demonio portmap. En algunos casos, pueden no revelar el proceso propietario mediante netstat o lsof. Podemos intentar detener portmap, y luego mirar si el misterioso servicio ha desaparecido. O podemos utilizar rpcinfo -p localhost para ver cuáles servicios RPC están corriendo (portmap debe estar ejecutándose para que esto funcione). NOTA Si sospechas que alguien entró en tu sistema, no confíes en la salida de netstat ni en la de ps. Es muy posible que éstos, y otros componentes del sistema, hayan sido forzados de modo que su salida no es fiable. FIN --9--

Apéndice C Secure Shell

Apéndice C Secure Shell Apéndice C Secure Shell "Los ejemplos son diez veces más útiles que los preceptos." Charles James Fox Manual de uso e instalación. 134 Apéndice C. Secure Shell. Secure Shell (SSH), desarrollado por Tatu

Más detalles

Programas de Administración de red

Programas de Administración de red 1 Programas de Administración de red Introducción El propósito de las siguientes prácticas es el de familiarizar al alumno con los distintos programas que se utilizan para chequear y comprobar el estado

Más detalles

Posible ejercicio de exámen

Posible ejercicio de exámen Posible ejercicio de exámen Juan es un administrador de sistemas para la empresa DataSoft. La red que tiene que administrar tiene la topología siguiente: INTERNET WEB DNS DNS DESARROLLO CORREO BACKUP SAMANTHA

Más detalles

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH Software de Comunicaciones Práctica 7 - Secure Shell. SSH Juan Díez-Yanguas Barber Software de Comunicaciones Ingeniería Informática - 5º Curso Jdyb - Mayo 2013 Juan Díez- Yanguas Barber Práctica 7 Índice

Más detalles

P r á c t i c a 1 5. C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s

P r á c t i c a 1 5. C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s P r á c t i c a 1 5 C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s Configuración del firewall 1. Conéctate a tu máquina virtual Centos y utiliza la cuenta de root. 2. Crea

Más detalles

División de Seguridad Informática Configuración de TCP-Wrapper

División de Seguridad Informática Configuración de TCP-Wrapper División de Seguridad Informática Configuración de TCP-Wrapper 1.- Introducción. Linux, igual que cualquier sistema operativo, debe ser configurado para que sea seguro antes de conectarlo a una red, especialmente

Más detalles

Aprendiendo a usar IPTABLES desde cero.

Aprendiendo a usar IPTABLES desde cero. Aprendiendo a usar IPTABLES desde cero. Introducción Al conectarnos a internet en nuestras casas, de forma explícita nos estamos conectando, en AMBOS sentidos: directamente a la red, "desnudos" si se me

Más detalles

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX MÁSTER ONLINE EN ADMINISTRACIÓN LINUX Módulo 1 Hardware & Arquitectura de sistemas - 20 horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros

Más detalles

SISTEMAS OPERATIVOS Profesor: Luis Alfonso Jiménez Piedrahita

SISTEMAS OPERATIVOS Profesor: Luis Alfonso Jiménez Piedrahita Samba es una suite de aplicaciones Unix que habla el protocolo SMB (Server Message Block). Muchos sistemas operativos, incluídos Windows y OS/2, usan SMB para operaciones de red cliente-servidor. Mediante

Más detalles

Práctica 5: Listas de acceso estándar y extendidas

Práctica 5: Listas de acceso estándar y extendidas Práctica 5: Listas de acceso estándar y extendidas Material necesario: - maqueta de routers, cables de red y consola y ordenadores de consola. Introducción: Las listas de acceso (ACLs Access Lists) son

Más detalles

Universidad de Colima Facultad de Telemática.

Universidad de Colima Facultad de Telemática. Universidad de Colima Facultad de Telemática. Practica 3 MRTG Una herramienta para el mantenimiento vía web. Materia: Administración de Redes. Profesor: MC. Juan Manuel Ramírez Alcaráz Integrantes: Mario

Más detalles

Objetivos de la Clase

Objetivos de la Clase Objetivos de la Clase Conocer los distintos tipos de conflictos generados en el manejo de Linux. Aprender el uso adecuado de router de forma teórica Utilizar redes bajo ambiente Linux Comprender los diferentes

Más detalles

Instalación desde Disquete

Instalación desde Disquete Instalación SuSe 9.2. Recomendaciones para servidor Manual de instalación SuSe 9.2: Modos de arranque más comunes: Disquete: arrancamos desde disquete y realizamos la instalación vía red. CD-ROM: el único

Más detalles

Enlace web remoto a travez de SSh Juan Badilla Riquelme Anibal Espinoza Moraga Cesar Reyes Pino

Enlace web remoto a travez de SSh Juan Badilla Riquelme Anibal Espinoza Moraga Cesar Reyes Pino Redes de Computadores I Enlace web remoto a travez de SSh Juan Badilla Riquelme Anibal Espinoza Moraga Cesar Reyes Pino Introducción Redes de Computadores I Es trabajo tiene el fin de entregar la información

Más detalles

Administración de la red

Administración de la red Diseño y Administración de Sistemas y Redes http://gsyc.es Curso 2007 2008 Configuración básica de la red 1 Configuración básica de la red Interfaz de red El Hardware de red puede ser muy variable, pero

Más detalles

Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas. Laboratorio de Seguridad en aplicaciones web

Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas. Laboratorio de Seguridad en aplicaciones web Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas Laboratorio de Seguridad en aplicaciones web Practica 2: Configuración de VPN y escaneo de puertos. Objetivos: En esta práctica

Más detalles

INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA

INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET Es una red mundial descentralizada, constituida por ordenadores que se conectan mediante un protocolo especial de comunicación, Internet Protocolo

Más detalles

Práctica 7: Configuración de un router NAT

Práctica 7: Configuración de un router NAT Práctica 7: Configuración de un router NAT Cuando se contratan los servicios básicos de un ISP, éste nos proporciona una conexión a Internet con un ancho de banda determinado (de acuerdo al contrato elegido)

Más detalles

SEGURIDAD EN SISTEMAS INFORMÁTICOS

SEGURIDAD EN SISTEMAS INFORMÁTICOS Universidad Pública de Navarra Grupo de Redes, Sistemas y Servicios Telemáticos SEGURIDAD EN SISTEMAS INFORMÁTICOS Práctica 3 Seguridad perimetral: Filtrado de paquetes (Primera Parte) Introducción En

Más detalles

PRÁCTICA 5: USO DE CORTAFUEGOS

PRÁCTICA 5: USO DE CORTAFUEGOS PRÁCTICA 5: USO DE CORTAFUEGOS IPTABLES 1. Qué es IPTABLES? En linux, el filtrado de paquetes se controla a nivel del kernel. Existen módulos para el kernel que permiten definir un sistema de reglas para

Más detalles

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas Módulos: Módulo 1 Hardware & Arquitectura de sistemas - 20 Horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros componentes adicionales como

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 11. Servidor de Impresión 1 Índice Definición de Servidor de Impresión... 3 Instalación de una impresora local en el servidor... 4 Instalación de impresora

Más detalles

INSTALACIÓN COYOTE LINUX. Índice

INSTALACIÓN COYOTE LINUX. Índice Índice 1. Introducción 2. Requerimientos 3. Preparación del disco 4. Configuración 5. Recomendaciones 6. Enlaces 1/12 1.- Introducción: Coyote linux es una pequeña distribución de Linux diseñada para compartir

Más detalles

Redes en Linux. por Loris Santamaria < loris@lgs.com.ve> 2004-2011 Links Global Services C.A.

Redes en Linux. por Loris Santamaria < loris@lgs.com.ve> 2004-2011 Links Global Services C.A. Redes en Linux por Loris Santamaria < loris@lgs.com.ve> 2004-2011 Links Global Services C.A. Objetivos Los temas que se tratarán en esta Unidad son... Configuración de Interfaces de red Configuración de

Más detalles

7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara

7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara 7º Unidad Didáctica Protocolos TELNET y SSH Eduard Lara 1 1. SERVIDOR TELNET Telnet viene de TELecommunication NETwork. Es el nombre de un protocolo de red y del programa informático que implementa el

Más detalles

En este reportaje vamos a comentar como podemos configurar servicios de Mac OS X para que se ejecutan automáticamente al arrancar la máquina.

En este reportaje vamos a comentar como podemos configurar servicios de Mac OS X para que se ejecutan automáticamente al arrancar la máquina. Acerca de este documento En este reportaje vamos a comentar como podemos configurar servicios de Mac OS X para que se ejecutan automáticamente al arrancar la máquina. Este documento está escrito para Mac

Más detalles

Administración de redes IP. Localización y manejo de problemas

Administración de redes IP. Localización y manejo de problemas Administración de redes IP. Localización y manejo de problemas Tabla de Contenidos 6. Administración de redes IP. Localización y manejo de problemas...2 6.1 consideraciones previas y recomendaciones...

Más detalles

Habilitando ipv6 en Samba 4

Habilitando ipv6 en Samba 4 Habilitando ipv6 en Samba 4 En Sambaxp2007, he demostrado que la versión de Samba 4 ha sido parcheado en orden de habilitar ipv6. En este documento, se describe como puedes habilitar ipv6 en Samba 4. Este

Más detalles

Administración de servicios Internet Intranet

Administración de servicios Internet Intranet Administración de servicios Internet Intranet Tema 1: TCP/IP E.U.I.T. Informática Gijón Curso 2003/2004 ASII 1 Descripción general Internet y TCP/IP Arquitectura. Direcciones IP Subredes Configuración

Más detalles

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas

Más detalles

Tema 9. Gestión de las comunicaciones

Tema 9. Gestión de las comunicaciones Tema 9. Gestión de las comunicaciones p. 1/17 Tema 9. Gestión de las comunicaciones Administración de Sistemas Operativos Administración de Sistemas Operativos y Periféricos M a Pilar González Férez Tema

Más detalles

PRÁCTICAS DE HERRAMIENTAS SOBRE EL NIVEL DE RED (IP)

PRÁCTICAS DE HERRAMIENTAS SOBRE EL NIVEL DE RED (IP) PRÁCTICAS DE HERRAMIENTAS SOBRE EL NIVEL DE RED (IP) OBJETIVOS: Familiarizar al alumno con herramientas básicas de monitorización y diagnóstico de errores en un entorno de red IP. Tener una práctica que

Más detalles

Redes de Computadoras Junio de 2006. Teoría y problemas (75 %)

Redes de Computadoras Junio de 2006. Teoría y problemas (75 %) Redes de Computadoras Junio de 2006 Nombre: DNI: Teoría y problemas (75 %) 1. (1 punto) Suponga una aplicación P2P de compartición de ficheros en la que existe un servidor central que ofrece un servicio

Más detalles

Administración de sistemas UNIX/Linux Ejercicio práctico optativo (IX)

Administración de sistemas UNIX/Linux Ejercicio práctico optativo (IX) Administración de sistemas UNIX/Linux Ejercicio práctico optativo (IX) 2012/2013 Introducción En este ejercicio vamos a configurar una de las máquinas para que albergue el sistema raíz de la otra y provea

Más detalles

Configuración Servidores IPv6 Euskal Enconter 18. Alvaro Vives (alvaro.vives@consulintel.es)

Configuración Servidores IPv6 Euskal Enconter 18. Alvaro Vives (alvaro.vives@consulintel.es) Taller IPv6 Configuración Servidores IPv6 Euskal Enconter 18 22 Julio 2010 - Bilbao Alvaro Vives (alvaro.vives@consulintel.es) vives@consulintel es) -1 1. Configuración de IPv6 en Servidores 10Preparación

Más detalles

NFS, DNS dinámico. Departamento de Sistemas Telemáticos y Computación (GSyC) gsyc-profes (arroba) gsyc.es. Junio de 2012

NFS, DNS dinámico. Departamento de Sistemas Telemáticos y Computación (GSyC) gsyc-profes (arroba) gsyc.es. Junio de 2012 NFS, DNS dinámico Departamento de Sistemas Telemáticos y Computación (GSyC) gsyc-profes (arroba) gsyc.es Junio de 2012 GSyC - 2012 NFS, DNS dinámico 1 c 2012 GSyC Algunos derechos reservados. Este trabajo

Más detalles

WireShark. Este instructivo describe el uso del programa WireShark (antes llamado Ethereal) para examinar paquetes en una red de datos.

WireShark. Este instructivo describe el uso del programa WireShark (antes llamado Ethereal) para examinar paquetes en una red de datos. Redes de Datos - Laboratorio Objetivo WireShark Este instructivo describe el uso del programa WireShark (antes llamado Ethereal) para examinar paquetes en una red de datos. Analizadores de Protocolos de

Más detalles

Configurar NAT Windows 2003

Configurar NAT Windows 2003 Inicio Contacto Mapa Sitio Home Tutoriales Fotos Contacto < Volver a Tutoriales Configurar NAT Windows 2003 NAT (Network address translation) posibilita una red con direcciones privadas acceder a información

Más detalles

SEGURIDAD EN SISTEMAS INFORMÁTICOS

SEGURIDAD EN SISTEMAS INFORMÁTICOS Universidad Pública de Navarra Grupo de Redes, Sistemas y Servicios Telemáticos SEGURIDAD EN SISTEMAS INFORMÁTICOS Práctica 4 Escáneres y Honeypots Introducción En la última práctica adquirimos las nociones

Más detalles

Laboratorio de Redes de Computadores

Laboratorio de Redes de Computadores 3. Análisis de tráfico en una LAN 3.1 Introducción En esta práctica se va a trabajar sobre la misma configuración de red utilizada en la práctica anterior (Figura 32) y se van a hacer ejercicios muy similares,

Más detalles

CONFIGURACIÓN DEL SERVIDOR

CONFIGURACIÓN DEL SERVIDOR CONFIGURACIÓN DEL SERVIDOR Una vez finalizadas las configuraciones iniciales de las interfaces y direcciones IPs, desde cualquier equipo de la red abrimos el navegador e introducimos la dirección IP del

Más detalles

UNIDAD DIDACTICA 13 INICIAR SESIÓN EN LINUX DE FORMA REMOTA

UNIDAD DIDACTICA 13 INICIAR SESIÓN EN LINUX DE FORMA REMOTA UNIDAD DIDACTICA 13 INICIAR SESIÓN EN LINUX DE FORMA REMOTA Eduard Lara 1 1. INICIO SESIÓN EN LINUX Inicio en modo local Se enciende el equipo y se introduce el nombre de usuario local y su contraseña,

Más detalles

INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES

INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES SEGURIDAD DE REDES DE COMPUTADORAS Tarea de Investigación CONFIGURACIÓN DE FIREWALL Autor: Jorge Antonio Cobeña Reyes Tutor:

Más detalles

Configuración del firewall en Linux con IPtables

Configuración del firewall en Linux con IPtables Configuración del firewall en Linux con IPtables Un firewall es un dispositivo, ya sea software o hardware, que filtra todo el tráfico de red. El sistema operativo Linux dispone de un firewall llamado

Más detalles

a) Relación con otras asignaturas del plan de estudio

a) Relación con otras asignaturas del plan de estudio 1. DATOS DE LA ASIGNATURA Nombre de la asignatura: Servicios WEB Carrera: Licenciatura en informática Clave de la asignatura: Horas teoría horas prácticas créditos: 3 2 8 2. HISTORIA DEL PROGRAMA Lugar

Más detalles

Como crear un túnel entre dos PC s usando el Protocolo SSH

Como crear un túnel entre dos PC s usando el Protocolo SSH Como crear un túnel entre dos PC s usando el Protocolo SSH 1) Que es SSH: Según la Wiki SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa,

Más detalles

Scripts de arranque. Pablo Sanz Mercado.

Scripts de arranque. Pablo Sanz Mercado. Scripts de arranque. Pablo Sanz Mercado. 1 1. Configuración y comandos básicos. Los niveles de ejecución en Linux son las diferentes formas en las que podemos encontrar un sistema operativo Linux. Cuando

Más detalles

Ethereal. Este instructivo describe el uso del programa Ethereal para examinar paquetes en una red de datos.

Ethereal. Este instructivo describe el uso del programa Ethereal para examinar paquetes en una red de datos. Instituto de Ingeniería Eléctrica Redes de Datos. Objetivo. Ethereal Este instructivo describe el uso del programa Ethereal para examinar paquetes en una red de datos. Analizadores de Protocolos de Red.

Más detalles

TEMA 6: INSTALACIÓN DE SERVICIOS EN REDES LOCALES

TEMA 6: INSTALACIÓN DE SERVICIOS EN REDES LOCALES TEMA 6: INSTALACIÓN DE SERVICIOS EN REDES LOCALES 1. INTRODUCCIÓN Todas las redes deben ofrecer una serie de servicios a los usuarios. Entre los principales servicios que se pueden ofrecer están: 1) Servicios

Más detalles

REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS

REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS Título de la práctica Sesión Monitorización de redes con Ethereal Semana 15/01/2007 Laboratorio 2.2 Material utilizado PCs, PC-Router, Routers Linksys

Más detalles

Redes de área local Aplicaciones y Servicios Linux Enrutamiento

Redes de área local Aplicaciones y Servicios Linux Enrutamiento MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

CAPÍTULO 1. LAS REDES...

CAPÍTULO 1. LAS REDES... ÍNDICE CAPÍTULO 1. LAS REDES... 13 1.1 QUÉ ES UNA RED?... 13 1.2 LOS COMPONENTES DE UNA RED... 14 1.3 LOS TIPOS DE REDES... 14 1.3.1 Por su tamaño... 15 1.3.2 Por la forma de conexión... 15 1.4 VENTAJAS

Más detalles

Alerta, servidor LAMP comprometido!

Alerta, servidor LAMP comprometido! (basado en hechos reales) Alerta, servidor LAMP comprometido! CC-BY-SA 2011 Manuel Jiménez - 1 Contexto PYME con personal dedicado a múltiples tareas de distinta naturaleza servidores de hosting compartido

Más detalles

Curso XHTML/HTML/HTML5

Curso XHTML/HTML/HTML5 Curso XHTML/HTML/HTML5 Curso XHTML/HTML/HTML5 Servidores Web y FTP Desde el inicio del curso hemos estado creando documentos HTML en las máquinas locales. Introduciremos ahora el concepto de los Servidores

Más detalles

INSTALACIÓN, CONFIGURACIÓN Y PRUEBAS DE FUNCIONAMIENTO DEL SERVICIO DE SAMBA EN FEDORA 17 LINUX-UNIX

INSTALACIÓN, CONFIGURACIÓN Y PRUEBAS DE FUNCIONAMIENTO DEL SERVICIO DE SAMBA EN FEDORA 17 LINUX-UNIX INSTALACIÓN, CONFIGURACIÓN Y PRUEBAS DE FUNCIONAMIENTO DEL SERVICIO DE SAMBA EN FEDORA 17 LINUX-UNIX Nombre: VIVIANA ISABEL ESPINOSA PEÑA Código:1150017 Asignatura: ASOR Docente: Jean Polo Cequeda UNIVERSIDA

Más detalles

Instalación del FwBuilder

Instalación del FwBuilder Instalación del FwBuilder Bertsioa / Versión: 1.0 Egilea / Autor: Luis Mandado Villanueva Data / Fecha: 4 de Mayo de 2005 Lizentzia / Licencia: CreativeCommons - ShareAlike Lizentzia laburpena: English

Más detalles

Guía de GNU/Linux para su aplicación en redes Por Paulo Colomés F. www.seguridad-informatica.cl

Guía de GNU/Linux para su aplicación en redes Por Paulo Colomés F. www.seguridad-informatica.cl Guía de GNU/Linux para su aplicación en redes Por Paulo Colomés F. www.seguridad-informatica.cl Guía de GNU/Linux para su aplicación en redes Para comprender de mejor manera esta guía es absolutamente

Más detalles

Práctica 3: Monitorización de la Red Redes de Computadores U.L.P.G.C.

Práctica 3: Monitorización de la Red Redes de Computadores U.L.P.G.C. Práctica 3: Monitorización de la Red Índice Introducción...2 Netstat...3 Apartado a...3 Apartado b...9 Apartado c...10 Apartado d...11 Tcpdump...13 Apartado a...13 Apartado b...14 Apartado c...15 Apartado

Más detalles

P R Á C T I C A F T P E N L I N U X FTP SOBRE LINUX 2012 PA U L A J U I Z L Ó P E Z

P R Á C T I C A F T P E N L I N U X FTP SOBRE LINUX 2012 PA U L A J U I Z L Ó P E Z P R Á C T I C A F T P E N L I N U X FTP SOBRE LINUX 2012 PAULA JUIZ LÓPEZ INDICE 1. Qué necesitamos?...pág 2 2. Configuración en el servidor DHCP...Pág 2 3. Nombre DNS para el servidor FTP...Pág 3-4 4.

Más detalles

En el anterior post había explicado que es necesario en un firewall primero denegar todo tráfico entrante, para ello:

En el anterior post había explicado que es necesario en un firewall primero denegar todo tráfico entrante, para ello: Practica IPTABLES Lo siguientes comandos son ejecutados en una terminal, necesitan ser ejecutados con privilegios de administrador, yo antepondré sudo a cada comando, ustedes pueden hacerlo igual o evitar

Más detalles

Escuela de Ingeniería Electrónica CAPITULO 10 LINUX

Escuela de Ingeniería Electrónica CAPITULO 10 LINUX CAPITULO 10 LINUX AGENDA Administración de la interfase del usuario. Cuentas para usuarios y grupos Administración de servicios y archivos del sistema Daemons (demonios) 2 Instalación de Linux La instalación

Más detalles

Centre: Escola Politècnica Superior. Estudis: Enginyeria Tècnica en Informàtica de Gestió. Assignatura: Administració i Utilització de Xarxes

Centre: Escola Politècnica Superior. Estudis: Enginyeria Tècnica en Informàtica de Gestió. Assignatura: Administració i Utilització de Xarxes Curs 2003-2004 Centre: Escola Politècnica Superior Estudis: Enginyeria Tècnica en Informàtica de Gestió Assignatura: Administració i Utilització de Xarxes Material: Pràctica 1: TCP/IP - LINUX Professor:

Más detalles

Ubuntu Server 12.10 HOW TO : SQUID. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid.

Ubuntu Server 12.10 HOW TO : SQUID. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid. Ubuntu Server 12.10 HOW TO : SQUID EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid. Qué es un proxy? Un proxy es un programa o dispositivo que realiza

Más detalles

Administración y Gestión de Redes (Julio 2012).

Administración y Gestión de Redes (Julio 2012). Administración y Gestión de Redes (Julio 2012). Las cuestiones: 1ª parte: Cuestiones. Se deben responder en la hoja adjunta. Debe marcarse una única respuesta. Por favor, leer los enunciados y las soluciones

Más detalles

Documento de implementación Servidor Web. Proyecto Laboratorio de Redes 2011-2

Documento de implementación Servidor Web. Proyecto Laboratorio de Redes 2011-2 Documento de implementación Servidor Web Proyecto Laboratorio de Redes 2011-2 CONTROL DE REVISIONES Fecha Versión Autores Revisado y aprobado Modificación Camilo Ernesto Gaitán Riveros 18/11/2011 0.1 Luis

Más detalles

Qué es el protocolo SSH y cómo configurarlo para mejorar la seguridad de acceso a los servidores Linux

Qué es el protocolo SSH y cómo configurarlo para mejorar la seguridad de acceso a los servidores Linux Qué es el protocolo SSH y cómo configurarlo para mejorar la seguridad de acceso a los servidores Linux Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Cuando uno contrata

Más detalles

Proteger con SSL. Seguridad en los Sistemas Informáticos. Ismael Ripoll. Universidad Politècnica de València. Abril 2011

Proteger con SSL. Seguridad en los Sistemas Informáticos. Ismael Ripoll. Universidad Politècnica de València. Abril 2011 Proteger con SSL Seguridad en los Sistemas Informáticos Ismael Ripoll Universidad Politècnica de València Abril 2011 Ismael Ripoll (Universidad Politècnica de València) Proteger con SSL Abril 2011 1 Introducción

Más detalles

Laboratorio de Redes y Sistemas Operativos Trabajo Práctico Final

Laboratorio de Redes y Sistemas Operativos Trabajo Práctico Final Laboratorio de Redes y Sistemas Operativos Trabajo Práctico Final Tema: Instalación de X2GO Profesor: Di Biase José Luis Integrantes: Cardozo Griselda Chiniewicz Stefania Arnez Inochea Eric 1 Índice: 1.

Más detalles

Práctica 3: Estudio de los protocolos HTTP, SMTP, POP3 e IMAP mediante un analizador de red: Wireshark

Práctica 3: Estudio de los protocolos HTTP, SMTP, POP3 e IMAP mediante un analizador de red: Wireshark FUNDAMENTOS DE REDES DE COMPUTADORES Curso 2009/2010 Práctica 3: Estudio de los protocolos HTTP, SMTP, POP3 e IMAP mediante un analizador de red: Wireshark Introducción En esta práctica vamos a trabajar

Más detalles

En el servidor Proxy se creara una regla de acceso donde se prohibe la entrada a páginas relacionadas con sexo, pornografía, etc.

En el servidor Proxy se creara una regla de acceso donde se prohibe la entrada a páginas relacionadas con sexo, pornografía, etc. Instalación y Configuración de un servidor Proxy con En esta práctica se pretende instalar y configurar un servidor Proxy en Linux con Squid y un cortafuegos GuFW en el servidor Ubuntu. La administración

Más detalles

PRÁCTICA 1-2: INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DNS (PRIMARIO Y ZONA DE RESOLUCIÓN DIRECTA E INVERSA EN WINDOWS 2008 SERVER)

PRÁCTICA 1-2: INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DNS (PRIMARIO Y ZONA DE RESOLUCIÓN DIRECTA E INVERSA EN WINDOWS 2008 SERVER) PRÁCTICA 1-2: INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DNS (PRIMARIO Y ZONA DE RESOLUCIÓN DIRECTA E INVERSA EN WINDOWS 2008 SERVER) Antes de proceder a ninguna instalación, debemos de configurar correctamente

Más detalles

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server SEGURIDAD EN REDES NOMBRE: Daniel Leonardo Proaño Rosero TEMA: SSH server SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve

Más detalles

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2.

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2. El contenido de este fichero está publicado bajo una licencia Creative Commons. La licencia bajo la que se encuentra este fichero es: Reconocimiento-NoComercial-SinObraDerivada 2.1 España Puede ver el

Más detalles

Smoothwall y Servicios de Internet. Marzo, 2006.

Smoothwall y Servicios de Internet. Marzo, 2006. Smoothwall y Servicios de Internet Marzo, 2006. Historia Richard Morrell y Lawrence Manning crean la distribución Smoothwall en verano de 2000 desde cero (LFS). Basado originalmente en un núcleo GNU/Linux

Más detalles

TEMARIO Linux Networking & Se curity

TEMARIO Linux Networking & Se curity 2012 TEMARIO Linux Networking & Se curity México, D.F. 1 de febrero del 2012 A quien corresponda. Presente. Por medio de la presente nos permitimos hacerle llegar nuestra agenda para el curso de Linux

Más detalles

A la caza del analista

A la caza del analista A la caza del analista Trabajo realizado por: Adrián Portabales Goberna Jose Manuel Santorum Bello 1 Sebek Descripción Sebek es una herramienta de captura de datos diseñada para capturar las actividades

Más detalles

8. Cortafuegos (Firewall).

8. Cortafuegos (Firewall). 8.1. Introducción 8. Cortafuegos (Firewall). En la unidad anterior hemos visto como implementar un servidor proxy con el que podamos controlar los accesos a Internet. Ahora veremos como con un firewall

Más detalles

Encaminamiento de paquetes con IP

Encaminamiento de paquetes con IP PRÁCTICA 4 Encaminamiento de paquetes con IP REDES (9359) ING. TÉCNICA EN INFORMÁTICA DE SISTEMAS CURSO 2010/2011 (Este documento es una versión en papel de la versión completa en formato web-scorm publicada

Más detalles

LA ARQUITECTURA TCP/IP

LA ARQUITECTURA TCP/IP LA ARQUITECTURA TCP/IP Hemos visto ya como el Modelo de Referencia de Interconexión de Sistemas Abiertos, OSI-RM (Open System Interconection- Reference Model) proporcionó a los fabricantes un conjunto

Más detalles

Paquete: Puerto: Socket: TCP: NAT: RDSI: LAN: WAN: Gateway OSI: Router: Línea Dedicada: MRouter: MultiCasting: Máscara de Subred: Dirección IP:

Paquete: Puerto: Socket: TCP: NAT: RDSI: LAN: WAN: Gateway OSI: Router: Línea Dedicada: MRouter: MultiCasting: Máscara de Subred: Dirección IP: - 2001-11-17! Este texto sólo intenta ser una ayuda para que cualquier usuario comprenda unos conceptos que hoy en día se perfilan como imprescindibles en una red. Antes, debemos familiarizarnos y entender

Más detalles

Para una completa explicación de las capacidades de ipchains ver el IPCHAINS- HOWTO que viene incluido en la documentación del paquete.

Para una completa explicación de las capacidades de ipchains ver el IPCHAINS- HOWTO que viene incluido en la documentación del paquete. INTRODUCCIÓN Cuando utilizas un sistema Linux apra conectar tu red local a Internet, tienes la posibilidad de permitir o no cierto tipo de tráfico. Las cabeceras de los paquetes IP contienen información

Más detalles

REDES DE COMPUTADORES Laboratorio

REDES DE COMPUTADORES Laboratorio 1nsloo.cl REDES DE COMPUTADORES Laboratorio Práctica 1: Emulación de redes con NetGUI. 1. OBJETIVOS. El objetivo de esta práctica es aprender a utilizar la herramienta de emulación de redes Netkit / NetGUI,

Más detalles

Práctica de Seguridad en Redes

Práctica de Seguridad en Redes Práctica de Seguridad en Redes Juan Boubeta Puig y Antonio García Domínguez Seguridad y Competencias Profesionales Departamento de Ingenieria Informatica Universidad de Cadiz Curso 2012-2013 1. Descripción

Más detalles

este documento se publica bajo lo términos de la licencia FDL [gnu.org] (free documentation licence)

este documento se publica bajo lo términos de la licencia FDL [gnu.org] (free documentation licence) redes en beos bone. beos networking environment autor: Jorge Salamero web: http://bencer.org e-mail: bencer@e-milio.com última revisión: 10/09/2003 revisor: tear_dr0p http://la.me.to este documento se

Más detalles

Cuaderno de notas del OBSERVATORIO

Cuaderno de notas del OBSERVATORIO Cuaderno de notas del OBSERVATORIO Instituto Nacional de Tecnologías de la Comunicación CORTAFUEGOS (FIREWALLS): QUÉ SON Y PARA QUÉ SIRVEN Los firewalls o cortafuegos son una de las herramientas básicas

Más detalles

Herramientas para sobrevivir en una red

Herramientas para sobrevivir en una red Herramientas para sobrevivir en una red 0. Introducción Pretendemos estudiar en profundidad y de forma práctica las comunicaciones que establecen ente sí los programas de ordenador, y aprender a intervenir

Más detalles

RUT500 GUIA DE CONFIGURACION RAPIDA

RUT500 GUIA DE CONFIGURACION RAPIDA RUT500 GUIA DE CONFIGURACION RAPIDA Enero 2015 José R. Salvador RUT500 GUIA DE CONFIGURACION RAPIDA Indice Prestaciones Configuración Acceso al servidor web Datos conexión 3G Aceso remoto HTTP y HTTPS

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.- Cuál es la forma predeterminada en la que el tráfico IP se filtra en un router Cisco? bloqueado hacia adentro y hacia afuera de todas las interfaces bloqueado en todas las interfaces entrantes, pero permitido

Más detalles

Instalación y Administración de un servidor VNC en Linux Ubuntu y un cliente en Windows.

Instalación y Administración de un servidor VNC en Linux Ubuntu y un cliente en Windows. Instalación y Administración de un servidor VNC en Linux Ubuntu y un cliente en Windows. En esta práctica se pretende instalar y administrar un servidor VNC en Linux y un cliente VNC Windows. Con lo cual,

Más detalles

Ejecución de aplicaciones remotas sobre entorno XWindow a través de un proxy

Ejecución de aplicaciones remotas sobre entorno XWindow a través de un proxy Ejecución de aplicaciones remotas sobre entorno XWindow a través de un proxy Antonio Luque Estepa aluque@zipi.us.es 27 de septiembre de 2001 1 Introducción En este documento se describe la forma de ejecutar

Más detalles

CONFIGURACIÓN DE NFS

CONFIGURACIÓN DE NFS PRACTICA No. 13 OBJETIVO: Conocer el tipo de transmisión que ofrece NFS, como el protocolo y la configuración para la exportación del volúmenes y poder compartirlo. INTRODUCCIÓN: NFS (Networking File System

Más detalles

2. Diferencias respecto a IPCHAINS

2. Diferencias respecto a IPCHAINS 1. Qué es IPTABLES? 2. Diferencias respecto a IPCHAINS 3. Elementos básicos 4. Ejemplos de configuración. 5. Reglas de protección 6. Notas, enlaces, añadidos. 1. Qué es IPTABLES? En linux, el filtrado

Más detalles

Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark

Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Universidad Rey Juan Carlos Curso 2007/2008 Resumen Los primeros cuatro apartados de la práctica consisten en replicar

Más detalles

Configuración básica de la red

Configuración básica de la red Configuración básica de la red Departamento de Sistemas Telemáticos y Computación (GSyC) http://gsyc.urjc.es Octubre de 2011 GSyC - 2011 Configuración básica de la red 1 c 2011 GSyC Algunos derechos reservados.

Más detalles

Universidad Técnica Federico Santa María Departamento de Electrónica. Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad

Universidad Técnica Federico Santa María Departamento de Electrónica. Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad Universidad Técnica Federico Santa María Departamento de Electrónica Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad Integrantes: Edson Contreras C. Luis Marcel Barraza M. Fecha:

Más detalles

Existen tres configuraciones fundamentales para poder configurar correctamente nuestro servicio de NFS como servidor, estas son:

Existen tres configuraciones fundamentales para poder configurar correctamente nuestro servicio de NFS como servidor, estas son: Compartiendo datos en Linux utilizando NFS Red Hat Enterprise Linux Server 6.0 *Nota: para que este procedimiento funcione correctamente debe tener bien configurado o desactivado el firewall, tanto en

Más detalles

Firewall en GNU/Linux netfilter/iptables

Firewall en GNU/Linux netfilter/iptables Firewall en GNU/Linux netfilter/iptables SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección http://ccia.ei.uvigo.es/docencia/ssi 13 de mayo de 2008 FJRP, FMBR 2008 ccia SSI 1. Introducción a netfilter/iptables

Más detalles

Redirección de puertos

Redirección de puertos Redirección de puertos Departamento de Sistemas Telemáticos y Computación (GSyC) http://gsyc.urjc.es Octubre de 2012 GSyC - 2012 Redirección de puertos 1 c 2012 GSyC Algunos derechos reservados. Este trabajo

Más detalles

Enrutado en base a marcas de paquetes. Iproute + Iptables.

Enrutado en base a marcas de paquetes. Iproute + Iptables. Bisoños Usuarios de Linux de Mallorca y Alrededores Bergantells Usuaris de Linux de Mallorca i Afegitons Enrutado en base a marcas de paquetes. Iproute + Iptables. Por Xisco Fernandez, Gravis () Creado

Más detalles