PDF de programación - Seguridad en Redes Linux

Imágen de pdf Seguridad en Redes Linux

Seguridad en Redes Linuxgráfica de visualizaciones

Publicado el 25 de Abril del 2018
843 visualizaciones desde el 25 de Abril del 2018
2,1 MB
271 paginas
Creado hace 20a (01/01/2004)
Este documento ha sido elaborado en Mayo de 2004 por Enlaza Soluciones
Informáticas Valencia S.L. para Centres de Formació, Innovació i Recursos
Educatius (CEFIRE) de la Comunidad Valenciana, entidad dependiente de la
Conselleria de Cultura, Educació i Esport de la Generalitat Valenciana, dentro del
programa de Formación de Profesorado 2004.









ÍNDICE

CAPÍTULO 1. SISTEMA DE VALIDACIÓN DE USUARIOS Y COPIAS DE SEGURIDAD . 1
1.1 Servicios: activación y funcionamiento. ................................................... 1
1.1.1 Niveles de ejecución. ........................................................................ 2
1.2 Name Service Switch. ............................................................................... 3
1.2.1 Historia y evolución. ........................................................................... 3
1.2.2 Funcionamiento del NSS. ................................................................... 4
1.2.3 Criterios de búsqueda........................................................................ 5
1.2.4 Configuración por defecto. ............................................................... 6
1.3 Pluggable Authentication Modules........................................................... 7
1.3.1 Sintaxis de los ficheros de configuración PAM. .................................. 8
1.3.2 Módulos comunes. .......................................................................... 10
1.3.3 Un ejemplo de PAM. ........................................................................ 13
1.4 Copias de seguridad.............................................................................. 14
1.4.1 Clasificación de las copias de seguridad. ...................................... 15
1.4.2 Gestión de las copias ...................................................................... 20
1.4.3 Dispositivos. ...................................................................................... 22
1.4.4 Herramientas UNIX/Linux. .................................................................. 23
1.4.5 Conclusiones.................................................................................... 39
1.5 Sistemas RAID.......................................................................................... 39
1.5.1 Los niveles RAID. ............................................................................... 39
1.5.2 RAID en Linux. ................................................................................... 43
1.5.3 Consideraciones. ............................................................................. 44
1.6 Bibliografía y referencias......................................................................... 44

CAPÍTULO 2. CORREO ELECTRÓNICO ............................................................ 47
2.1 ¿Qué es el correo electrónico? .............................................................. 47
2.2 Protocolos que intervienen en el correo electrónico.............................. 49
2.2.1 El protocolo SMTP. ............................................................................ 50
2.2.2 El protocolo POP3. ........................................................................... 52
2.3 Sendmail................................................................................................. 55
2.4 Postfix. ..................................................................................................... 58
2.5 Spam, el correo indeseado.................................................................... 62



II

SEGURIDAD EN REDES LINUX

2.6 Bibliografía y Referencias........................................................................ 63

CAPÍTULO 3. ADMINISTRACION REMOTA ........................................................ 65
3.1 Introducción ........................................................................................... 65
3.2 SSH .......................................................................................................... 66
3.2.1 Funcionamiento de SSH................................................................... 67
3.2.2 Formas de autenticación. ............................................................... 68
3.2.3 Configuración de SSH. ..................................................................... 68
3.2.4 Utilizando OpenSSH. ......................................................................... 69
3.3 X-Windows............................................................................................... 73
3.3.1 El concepto de "display".................................................................. 74
3.3.2 Cómo lanzar una aplicación remota.............................................. 76
3.3.3 Encaminado a través de SSH........................................................... 77
3.4 Bibliografía y Referencias........................................................................ 77

CAPÍTULO 4. CORTAFUEGOS.......................................................................... 79
4.1 Cortafuegos o Firewall ............................................................................ 79
4.1.1 Clasificación .................................................................................... 81
4.1.2 Cortafuegos de filtrado de paquetes TCP/IP. IPFW. ......................... 83
4.2 Gestión de seguridad. Arquitecturas de red con cortafuegos............... 95
4.2.1 Host Doblemente conectado.......................................................... 95
4.2.2 Router y host Bastión ........................................................................ 96
4.2.3 Red perimetral y DMZ....................................................................... 97
4.3 Bibliografía y referencias......................................................................... 98

CAPÍTULO 5. PROXY CACHE........................................................................... 99
5.1 Arquitectura del Proxy Caché................................................................. 99
5.1.1 Funcionamiento del Proxy Caché. ................................................ 100
5.1.2 Funcionalidad de los proxys caché............................................... 102
5.1.3 Ventajas y desventajas de los proxys caché. ................................ 102
5.1.4 Proxy Transparente. ........................................................................ 103
5.1.5 Proxy Caché Inverso o Acelerador Web. ....................................... 106
5.1.6 Clusters y Jerarquías de Proxys Caché........................................... 107
5.1.7 Ficheros de autoconfiguración...................................................... 108
5.2 Squid, el proxy caché en Linux. ............................................................ 111
5.2.1 Puerto de Escucha......................................................................... 111
5.2.2 Gestión de caché.......................................................................... 112
5.2.3 Ficheros de Log y caché en disco. ............................................... 114
5.2.4 Controles de Acceso (ACL) ............................................................ 115
5.2.5 Configuración como Proxy Caché Inverso. ................................... 118
5.2.6 Configuración como Proxy Transparente....................................... 120
5.2.7 Configuración de la jerarquía de caches. .................................... 121
5.3 Calamaris, un visor de logs................................................................... 122
5.3.1 Informes de Calamaris................................................................... 122
5.3.2 Ejemplo de informe. ...................................................................... 123
5.4 Bibliografía y referencias....................................................................... 124



ÍNDICE

III

CAPÍTULO 6. SISTEMAS DE DETECCIÓN DE
INTRUSOS Y ANÁLISIS DE
VULNERABILIDADES ...................................................................................... 125
6.1 Sistemas de Detección de Intrusos....................................................... 125
6.1.1 Introducción a SNORT .................................................................... 130
6.1.2 Conclusiones sobre IDS.................................................................. 132
6.2 Rastreo de vulnerabilidades ................................................................. 134
6.2.1 Nessus. ........................................................................................... 135
6.2.2 Conclusiones.................................................................................. 136
6.3 Snort, una visión práctica. .................................................................... 137
6.3.1 Instalación de Snort........................................................................ 137
6.3.2 Flujo de datos. ............................................................................... 138
6.3.3 Fundamentos de Snort................................................................... 138
6.3.4 Cabecera de las reglas................................................................. 140
6.3.5 Parámetros de las reglas................................................................ 142
6.3.6 Preprocesadores............................................................................ 147
6.3.7 Módulos de salida.......................................................................... 148
6.4 Bibliografía y referencias....................................................................... 149

CAPÍTULO 7. VIRTUAL PRIVATE NETWORKS..................................................... 151
7.1 Descripción y funcionamiento de las VPNs. ......................................... 151
7.2 Zonas de la VPN...............................................................
  • Links de descarga
http://lwp-l.com/pdf10665

Comentarios de: Seguridad en Redes Linux (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad