Publicado el 25 de Abril del 2018
843 visualizaciones desde el 25 de Abril del 2018
2,1 MB
271 paginas
Creado hace 20a (01/01/2004)
Este documento ha sido elaborado en Mayo de 2004 por Enlaza Soluciones
Informáticas Valencia S.L. para Centres de Formació, Innovació i Recursos
Educatius (CEFIRE) de la Comunidad Valenciana, entidad dependiente de la
Conselleria de Cultura, Educació i Esport de la Generalitat Valenciana, dentro del
programa de Formación de Profesorado 2004.
ÍNDICE
CAPÍTULO 1. SISTEMA DE VALIDACIÓN DE USUARIOS Y COPIAS DE SEGURIDAD . 1
1.1 Servicios: activación y funcionamiento. ................................................... 1
1.1.1 Niveles de ejecución. ........................................................................ 2
1.2 Name Service Switch. ............................................................................... 3
1.2.1 Historia y evolución. ........................................................................... 3
1.2.2 Funcionamiento del NSS. ................................................................... 4
1.2.3 Criterios de búsqueda........................................................................ 5
1.2.4 Configuración por defecto. ............................................................... 6
1.3 Pluggable Authentication Modules........................................................... 7
1.3.1 Sintaxis de los ficheros de configuración PAM. .................................. 8
1.3.2 Módulos comunes. .......................................................................... 10
1.3.3 Un ejemplo de PAM. ........................................................................ 13
1.4 Copias de seguridad.............................................................................. 14
1.4.1 Clasificación de las copias de seguridad. ...................................... 15
1.4.2 Gestión de las copias ...................................................................... 20
1.4.3 Dispositivos. ...................................................................................... 22
1.4.4 Herramientas UNIX/Linux. .................................................................. 23
1.4.5 Conclusiones.................................................................................... 39
1.5 Sistemas RAID.......................................................................................... 39
1.5.1 Los niveles RAID. ............................................................................... 39
1.5.2 RAID en Linux. ................................................................................... 43
1.5.3 Consideraciones. ............................................................................. 44
1.6 Bibliografía y referencias......................................................................... 44
CAPÍTULO 2. CORREO ELECTRÓNICO ............................................................ 47
2.1 ¿Qué es el correo electrónico? .............................................................. 47
2.2 Protocolos que intervienen en el correo electrónico.............................. 49
2.2.1 El protocolo SMTP. ............................................................................ 50
2.2.2 El protocolo POP3. ........................................................................... 52
2.3 Sendmail................................................................................................. 55
2.4 Postfix. ..................................................................................................... 58
2.5 Spam, el correo indeseado.................................................................... 62
II
SEGURIDAD EN REDES LINUX
2.6 Bibliografía y Referencias........................................................................ 63
CAPÍTULO 3. ADMINISTRACION REMOTA ........................................................ 65
3.1 Introducción ........................................................................................... 65
3.2 SSH .......................................................................................................... 66
3.2.1 Funcionamiento de SSH................................................................... 67
3.2.2 Formas de autenticación. ............................................................... 68
3.2.3 Configuración de SSH. ..................................................................... 68
3.2.4 Utilizando OpenSSH. ......................................................................... 69
3.3 X-Windows............................................................................................... 73
3.3.1 El concepto de "display".................................................................. 74
3.3.2 Cómo lanzar una aplicación remota.............................................. 76
3.3.3 Encaminado a través de SSH........................................................... 77
3.4 Bibliografía y Referencias........................................................................ 77
CAPÍTULO 4. CORTAFUEGOS.......................................................................... 79
4.1 Cortafuegos o Firewall ............................................................................ 79
4.1.1 Clasificación .................................................................................... 81
4.1.2 Cortafuegos de filtrado de paquetes TCP/IP. IPFW. ......................... 83
4.2 Gestión de seguridad. Arquitecturas de red con cortafuegos............... 95
4.2.1 Host Doblemente conectado.......................................................... 95
4.2.2 Router y host Bastión ........................................................................ 96
4.2.3 Red perimetral y DMZ....................................................................... 97
4.3 Bibliografía y referencias......................................................................... 98
CAPÍTULO 5. PROXY CACHE........................................................................... 99
5.1 Arquitectura del Proxy Caché................................................................. 99
5.1.1 Funcionamiento del Proxy Caché. ................................................ 100
5.1.2 Funcionalidad de los proxys caché............................................... 102
5.1.3 Ventajas y desventajas de los proxys caché. ................................ 102
5.1.4 Proxy Transparente. ........................................................................ 103
5.1.5 Proxy Caché Inverso o Acelerador Web. ....................................... 106
5.1.6 Clusters y Jerarquías de Proxys Caché........................................... 107
5.1.7 Ficheros de autoconfiguración...................................................... 108
5.2 Squid, el proxy caché en Linux. ............................................................ 111
5.2.1 Puerto de Escucha......................................................................... 111
5.2.2 Gestión de caché.......................................................................... 112
5.2.3 Ficheros de Log y caché en disco. ............................................... 114
5.2.4 Controles de Acceso (ACL) ............................................................ 115
5.2.5 Configuración como Proxy Caché Inverso. ................................... 118
5.2.6 Configuración como Proxy Transparente....................................... 120
5.2.7 Configuración de la jerarquía de caches. .................................... 121
5.3 Calamaris, un visor de logs................................................................... 122
5.3.1 Informes de Calamaris................................................................... 122
5.3.2 Ejemplo de informe. ...................................................................... 123
5.4 Bibliografía y referencias....................................................................... 124
ÍNDICE
III
CAPÍTULO 6. SISTEMAS DE DETECCIÓN DE
INTRUSOS Y ANÁLISIS DE
VULNERABILIDADES ...................................................................................... 125
6.1 Sistemas de Detección de Intrusos....................................................... 125
6.1.1 Introducción a SNORT .................................................................... 130
6.1.2 Conclusiones sobre IDS.................................................................. 132
6.2 Rastreo de vulnerabilidades ................................................................. 134
6.2.1 Nessus. ........................................................................................... 135
6.2.2 Conclusiones.................................................................................. 136
6.3 Snort, una visión práctica. .................................................................... 137
6.3.1 Instalación de Snort........................................................................ 137
6.3.2 Flujo de datos. ............................................................................... 138
6.3.3 Fundamentos de Snort................................................................... 138
6.3.4 Cabecera de las reglas................................................................. 140
6.3.5 Parámetros de las reglas................................................................ 142
6.3.6 Preprocesadores............................................................................ 147
6.3.7 Módulos de salida.......................................................................... 148
6.4 Bibliografía y referencias....................................................................... 149
CAPÍTULO 7. VIRTUAL PRIVATE NETWORKS..................................................... 151
7.1 Descripción y funcionamiento de las VPNs. ......................................... 151
7.2 Zonas de la VPN...............................................................
Comentarios de: Seguridad en Redes Linux (0)
No hay comentarios