Protección de Sistemas y Configuración de Redes

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,38 KB

Cortafuegos: La Defensa Perimetral

La seguridad del sistema se fortalece mediante la concentración de la seguridad en un punto. Esto implica que todo el tráfico entrante y saliente debe pasar por un dispositivo conocido como cortafuegos o firewall. Esta centralización permite enfocar todos los esfuerzos en el control del tráfico en ese punto específico.

Detección de Vulnerabilidades

Este proceso implica el examen de hosts y elementos de la red en busca de vulnerabilidades conocidas. Se verifica la presencia de puertos abiertos, es decir, la exposición de servicios conocidos (consultar /etc/servicios). En el caso de servidores, se realiza una verificación de la estructura de ficheros y la integridad del sistema.

Funcionamiento del Cortafuegos

Un cortafuegos es un dispositivo, compuesto por uno o varios equipos, que se sitúa entre la red interna de un sistema y la red exterior. Su función principal es analizar todos los paquetes que se transmiten entre ambas redes y filtrar aquellos que no deben ser reenviados, basándose en un criterio preestablecido.

Inconveniente Principal

El principal inconveniente de un cortafuegos es la posibilidad de generar un cuello de botella. Para solventar esta limitación, el dispositivo procesa la información y los paquetes a una velocidad comparable a la de un router.

Configuración Básica de Red

1. Añadir una Nueva Máquina en la Red Local

El proceso para integrar un nuevo equipo en una red local sigue varias etapas:

  1. Instalar la tarjeta de red.
  2. Instalar el software de red necesario.
  3. Obtener la información requerida para la configuración.
  4. Editar los ficheros de configuración y arranque.
  5. Notificar a la red exterior sobre la nueva conexión.
  6. Probar la conexión para asegurar su correcto funcionamiento.

2. Obtener la Información Necesaria

Para una configuración adecuada, se requiere la siguiente información:

  • Dirección IP y nombre del nodo.
  • Nombre del dominio.
  • Dirección IP y nombre del nodo que funciona como gateway.
  • Dirección IP y nombre del nodo DNS.
  • Dirección de red.
  • Máscara de subred.

3. Edición de Ficheros de Arranque y Configuración

Los ficheros clave para la configuración de red son:

  • /etc/init.d/boot: Configuración del hostname y el inicio del servicio de network.
  • /etc/init.d/network: Definición de los datos IP y el routing.
  • /etc/init.d/netbase: Arranque de los demonios de red.
  • /etc/init.config: Configuración de los demonios de red asociados a servicios concretos.

4. Configuración de Interfaces mediante Comandos

La asignación de direcciones lógicas a un dispositivo físico o virtual se realiza mediante comandos específicos. El comando principal es ifconfig.

  • ifconfig <interfaz> [familia] direccion opciones: Sintaxis general del comando.
  • ifconfig eth0 down: Desactiva una interfaz de red.
  • ifconfig eth0:1 192.168.0.55: Crea una interfaz de red virtual.
  • netmask: Asocia una máscara de subred.
  • broadcast: Especifica la dirección IP de broadcast.

5. Enrutamiento

El enrutamiento se define mediante el protocolo IP y la configuración del gateway.

6. Resolución de Nombres

La resolución de nombres permite convertir nombres de host en direcciones IP y viceversa. Un inconveniente común es el mantenimiento más costoso y la interconexión de varias redes TCP/IP.

Mejoras en la Resolución de Nombres

El uso del Servicio de Nombres de Dominio (DNS) mejora significativamente este proceso. El DNS funciona bajo un modelo cliente-servidor y mantiene una lista de direcciones y nombres. Los dominios pueden subdividirse en subdominios.

Instalación y Gestión de Software

Sistemas de Gestión de Paquetes

  • Basadas en RedHat: Utilizan el sistema RPM (Red Hat Package Manager).
  • Basadas en Debian: Utilizan el sistema Deb.

Conversión de Paquetes

Es posible la conversión de paquetes entre diferentes formatos utilizando herramientas como alien (disponible en kitenet.net/programs/alien).

Distribuciones de Debian

Debian ofrece varias ramas de distribución:

  • Stable (ej. Woody)
  • Testing (ej. Sarge)
  • Unstable (ej. Sid) y Experimental.

Ubicación de Archivos de Configuración

El fichero /etc/apt/source.list contiene la lista de repositorios locales y remotos para la gestión de paquetes, especificando el tipo de repositorio (ej. deb), la URL (ej. ftp://ftp.deb.debian.org/debian) y las secciones (ej. testing main contrib non-free).

Jerarquía de Ventanas y Entornos de Escritorio

GNOME (GNU Network Object Model Environment)

Busca ofrecer una experiencia de usuario homogénea en cuanto a apariencia. Aunque aún en desarrollo, es una opción sólida.

KDE (K Desktop Environment)

Es el entorno de ventanas más similar a Windows disponible actualmente en sistemas Unix.

Otros Entornos de Ventanas

  • Window Maker: Similar a AfterStep, que a su vez imita a NeXTSTEP.
  • Xfce
  • Blackbox

Entradas relacionadas: