Guía Completa de SSH, VPN y Monitorización de Redes
Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones
Escrito el en español con un tamaño de 8,87 KB
Utilidades SSH
- Abrir una shell remota
- Ejecución remota de comandos
- Copia de archivos por SCP
- Servidor sFTP
- RSYNC copia sincronizada de archivos
- SSHFS
- Escritorio remoto
- Tunneling, pivoting
- VPN PROXY SOCKS 5 (Poor man´s VPN)
Autenticación SSH
- El cliente se conecta por TCP al puerto 22 (por defecto) al servidor SSH
- Entre el cliente y servidor negocian qué versión de SSH utilizar
- El cliente y el servidor poseen una clave pública y privada, el servidor envía la clave pública al cliente
- El cliente recibe la clave y la comprueba con la que tiene registrada para saber si es auténtica
- La primera vez se pide confirmación al usuario para darla como válida
- El cliente genera una clave de sesión aleatoria
- El cliente envía una clave esa clave aleatoria junto con el algoritmo de encriptación que ha elegido entre los dos, y se lo envía en un paquete cifrado y encriptada con la clave pública del servidor
- A partir de esto se comunican con el algoritmo de encriptación y la comunicación ya es indescifrable
SSH utiliza tres métodos de cifrado: cifrado simétrico, cifrado asimétrico y hash.
PermitRootLogin prohibit-password = prohibir-contraseña prohíbe todos los métodos de autenticación, permitiendo sólo publickey, autenticación basada en certificados y autenticación GSSAPI.
Diffie Hellman
Es una técnica que se utiliza para comunicarse en una red insegura, aunque los mensajes sean interceptados no se pueden descifrar, (analogía colores)
Comparten secreto y clave simétrica.
VPN
- L Local forwarding
- R remote forwarding
- D proxy socks5 (Poor Man's VPN)
- J proxy Jump
WireGuard®
Es un nuevo protocolo VPN de código abierto que utiliza criptografía de última generación y tiene como objetivo superar a los protocolos VPN existentes como IPsec y OpenVPN®.
Características de VPN Wireguard
- Simplicidad y Elegancia
- Rendimiento diseñado para ser rápido y eficiente
- Seguridad: utiliza criptografía moderna, algoritmos Curve25519 para el intercambio de claves y ChaCha20 para el cifrado
- Implementación del Kernel
- Conexiones Persistentes: conexión, permanece activa
- Reconexión Automática
- Configuración Dinámica
- Compatibilidad: es compatible con una variedad de plataformas
Pros y contras WireGuard
Pros
- Código fuente abierto
- Cuenta con una base de código muy liviana
- Mucho más fácil de auditar
- Utiliza criptografía de última generación
- Extremadamente seguro
- Ofrece altas velocidades
Contras
- Puede ser potencialmente bloqueado por los administradores de la red
Instalación de WireGuard
Instalación
Descargar desde sus paquetes correspondientes del sitio web.
Claves criptográficas
Se deben generar las claves privada y pública en los dispositivos donde vamos a querer conectarnos.
Configuración de archivo
IP, las claves públicas de los dispositivos, y la dirección IP y puertos de servidor
Configurar reglas
Iniciar el servicio
Verificación de la conexión
Tipos de monitorización
- Pasiva: El servidor tiene un agente instalado y se encarga de mandar la información periódica al servidor central.
- Activa: Es mas habitual cuando se tiene un servidor central. El servidor pregunta al agente y el agente devuelve la información.
Monitorización centralizada
- Monitorización centralizada: Aunque parezca obvio, el tener un único sistema en el que concentrar toda la información es muy útil y eficaz.
- La alternativa sería tener una monitorización distinta en cada servidor.
- Interfaz web: servicio web en el que visualizar todos los datos obtenidos.
- Sistema de plantillas:
- Gestión de usuarios: Podremos tener usuarios que puedan ver unos servidores u otros, por lo que podemos tener equipos especializados en distintos grupos de monitorización y que sólo se enfoquen en ellos.
- Esto también es útil para dar acceso a los clientes a la monitorización de sus propios servidores.
Datos de monitorización
- Cantidad de RAM utilizada
- Cantidad de memoria virtual utilizada
- Carga de la CPU
- Espacio libre en las unidades de disco duro
- Estado del sistema RAID
- Cantidad de usuarios conectados a la máquina
- Estado de puertos de conexión
- Latencia hasta llegar al servidor
NMS
Es un servidor que ejecuta una aplicación de gestión de red. Los elementos de la red se comunican con la NMS para transmitir la información de gestión y control. La NMS también permite analizar los datos de la red y crear informes.
SMTP
SMTP es el protocolo estándar para transferir correo
POP3
El protocolo Pe3OP3 utiliza el protocolo de la capa TCP y opera en los puertos TCP 110 para la comunicación sin cifrado de datos, y TCP 995 para la comunicación cifrada. Su función principal es facilitar la descarga de correos electrónicos desde el servidor de correo al destino local. Permite a los usuarios descargar mensajes del servidor y borrarlos inmediatamente después de la descarga.
IMAP
Como un reemplazo del protocolo POP. Este protocolo de acceso a mensajes de Internet permite visualizar y acceder a los mensajes almacenados en un servidor sin la necesidad de descargarlos. A diferencia de otros protocolos, IMAP no se utiliza para enviar correos, sino para proporcionar acceso a los mensajes en el servidor. Una ventaja destacada es que permite la visualización del contenido en el servidor sin descargarlo,
Prometheus
Preparar el servidor
Crear usuario Prometheus
Descargar e instalar Prometheus
Mover los binarios de prometheus a /usr/local/bin. Eliminamos archivos descargados ya instalados.
Crear un servicio Systemd de prometheus
Cambiar permisos de directorio
Reiniciamos systemd, habilitamos e iniciamos el nuevo servicio
Accedemos a la web de prometheus en la url
Instalar node_exporter en máquina linux
style="text-align:justify">Grafana:-Instalar dependencias de Grafana-Instalamos el repositorio de Grafana-Instalamos Grafana-Habilitamos y comprobamos el servicio-Accedemos por http en el puerto 3000-Seleccionamos como fuente de datos Prometheus CSL-Importar el ID del dashboard node exporter full (ID 1860)-Acceso al servidor Prometheus de CSL-Importar otros dashboards