Administracion de Redes

Administracion de Redes
En este blog encontraran todo lo relacionado con el modulo de seguridad de administracion de redes, aunque tambien encontraran documentos relacionados con tecnologia e informatica.

sábado, 31 de mayo de 2008

IPSEC

Las redes se diseñan normalmente para impedir el acceso no autorizado a datos confidenciales desde fuera de la intranet de la empresa mediante el cifrado de la información que viaja a través de líneas de comunicación públicas. Sin embargo, la mayor parte de las redes manejan las comunicaciones entre los hosts de la red interna como texto sin formato. Con acceso físico a la red y un analizador de protocolos, un usuario no autorizado puede obtener fácilmente datos privados.

IPSec autentifica los equipos y cifra los datos para su transmisión entre hosts en una red, intranet o extranet, incluidas las comunicaciones entre estaciones de trabajo y servidores, y entre servidores. El objetivo principal de IPSec es proporcionar protección a los paquetes IP. IPSec está basado en un modelo de seguridad de extremo a extremo, lo que significa que los únicos hosts que tienen que conocer la protección de IPSec son el que envía y el que recibe. Cada equipo controla la seguridad por sí mismo en su extremo, bajo la hipótesis de que el medio por el que se establece la comunicación no es seguro.

IPSec aumenta la seguridad de los datos de la red mediante:

  • La autenticación mutua de los equipos antes del intercambio de datos.
  • El establecimiento de una asociación de seguridad entre los dos equipos. IPSec se puede implementar para proteger las comunicaciones entre usuarios remotos y redes, entre redes e, incluso, entre equipos cliente dentro de una red de área local (LAN).
  • El cifrado de los datos intercambiados mediante Cifrado de datos estándar (DES, Data Encryption Standard), triple DES (3DES) o DES de 40 bits. IPSec usa formatos de paquete IP estándar en la autenticación o el cifrado de los datos. Por tanto, los dispositivos de red intermedios, como los enrutadores, no pueden distinguir los paquetes de IPSec de los paquetes IP normales.


El protocolo también proporciona las ventajas siguientes:

  • Compatibilidad con la infraestructura de claves públicas. También acepta el uso de certificados de claves públicas para la autenticación, con el fin de permitir relaciones de confianza y proteger la comunicación con hosts que no pertenezcan a un dominio Windows 2000 en el que se confía.
  • Compatibilidad con claves compartidas. Si la autenticación mediante Kerberos V5 o certificados de claves públicas no es posible, se puede configurar una clave compartida (una contraseña secreta compartida) para proporcionar autenticación y confianza entre equipos.
  • Transparencia de IPSec para los usuarios y las aplicaciones. Como IPSec opera al nivel de red, los usuarios y las aplicaciones no interactúan con IPSec.
  • Administración centralizada y flexible de directivas mediante Directiva de grupo. Cuando cada equipo inicia una sesión en el dominio, el equipo recibe automáticamente su directiva de seguridad, lo que evita tener que configurar cada equipo individualmente. Sin embargo, si un equipo tiene requisitos exclusivos o es independiente, se puede asignar una directiva de forma local.
  • Estándar abierto del sector. IPSec proporciona una alternativa de estándar industrial abierto ante las tecnologías de cifrado IP patentadas. Los administradores de la red aprovechan la interoperabilidad resultante.


Características de seguridad de IPSec

Las siguientes características de IPSec afrontan todos los métodos de ataque:

  • Protocolo Carga de seguridad de encapsulación (ESP, Encapsulating Security Payload). ESP proporciona privacidad a los datos mediante el cifrado de los paquetes IP.
  • Claves basadas en criptografía. Las claves cifradas, que se comparten entre los sistemas que se comunican, crean una suma de comprobación digital para cada paquete IP. Cualquier modificación del paquete altera la suma de comprobación, mostrando al destinatario que el paquete ha sido cambiado en su tránsito. Se utiliza material de claves diferente para cada segmento del esquema de protección global y se puede generar nuevo material de claves con la frecuencia especificada en la directiva de IPSec.
  • Administración automática de claves. La claves largas y el cambio dinámico de claves durante las comunicaciones ya establecidas protegen contra los ataques. IPSec usa el protocolo Asociación de seguridad en Internet y administración de claves (ISAKMP, Internet Security Association and Key Management Protocol) para intercambiar y administrar dinámicamente claves cifradas entre los equipos que se comunican.
  • Negociación de seguridad automática. IPSec usa ISAKMP para negociar de forma dinámica un conjunto de requisitos de seguridad mutuos entre los equipos que se comunican. No es necesario que los equipos tengan directivas idénticas, sólo una directiva configurada con las opciones de negociación necesarias para establecer un conjunto de requisitos con otro equipo.
  • Seguridad a nivel de red. IPSec existe en el nivel de red, proporcionando seguridad automática a todas las aplicaciones.
  • Autenticación mutua. IPSec permite el intercambio y la comprobación de identidades sin exponer la información a la interpretación de un atacante. La comprobación mutua (autenticación) se utiliza para establecer la confianza entre los sistemas que se comunican. Sólo los sistemas de confianza se pueden comunicar entre sí. Los usuarios no tienen que estar en el mismo dominio para comunicar con la protección de IPSec. Pueden estar en cualquier dominio de confianza de la empresa. La comunicación se cifra, lo que dificulta la identificación e interpretación de la información.
  • Filtrado de paquetes IP. Este proceso de filtrado habilita, permite o bloquea las comunicaciones según sea necesario mediante la especificación de intervalos de direcciones, protocolos o, incluso, puertos de protocolo específicos.


El proceso de negociación y filtrado

Cuando un equipo configurado con una directiva de IPSec intenta comunicar con otro equipo, comienza el proceso siguiente:

  1. Las directivas de IPSec se entregan al controlador de IPSec y el intercambio de clave ISAKMP/Oakley a través de directivas locales o configuraciones de Directiva de grupo desde Active Directory.
  2. ISAKMP supervisa las negociaciones entre los hosts y proporciona claves que se usan con algoritmos de seguridad.
  3. El controlador de IPSec supervisa, filtra y protege el tráfico entre el nivel de transporte y el nivel de red.



Directivas de seguridad de IP

Las directivas son las reglas de seguridad que definen el nivel de seguridad deseado, el algoritmo de hash, el algoritmo de cifrado y la longitud de la clave. Estas reglas también definen las direcciones, protocolos, nombres DNS, subredes o tipos de conexión a los que se aplica la configuración de seguridad. Las directivas de IPSec se pueden configurar de acuerdo con los requisitos de seguridad de un usuario, grupo, aplicación, dominio, sitio o empresa global.



Configuración de directivas de IPSec

Las directivas de IPSec locales se crean y configuran mediante Directiva de seguridad local. Use Directiva de seguridad del dominio para crear y configurar directivas de IPSec para todo el dominio. También puede agregar el complemento Administración de directivas de seguridad de IP a una consola MMC.

Se pueden definir varias directivas, pero sólo una se asigna a un equipo al mismo tiempo. Para asignar una directiva, en Directiva de seguridad local o la consola de Directiva de grupo apropiada, haga clic con el botón secundario del mouse en la directiva de IPSec y, a continuación, haga clic en Asignar. Recuerde que la configuración del dominio sobrescribe la configuración local.

Directiva de grupo presenta tres entradas de directiva predefinidas:

  • La directiva Cliente (sólo responder) permite comunicaciones en texto sin formato, pero responderán a solicitudes de IPSec e intentarán negociar la seguridad. Esta directiva permite la comunicación efectiva en texto sin formato pero intentarán negociar la seguridad si se efectúa una solicitud de seguridad.
  • La directiva Servidor (seguridad de petición) permite que los equipos reciban tráfico desde los clientes en texto sin formato y respondan a solicitudes de IPSec. Cada conexión que se inicia intenta negociar la seguridad. Para todas las respuestas que el equipo pueda tener, solicita Seguridad IP con el destino (en general, para todo el tráfico saliente). La directiva Seguridad de petición se reduce de forma predeterminada a texto sin formato si el destino no responde para admitir equipos no habilitados para IPSec. Este comportamiento se puede deshabilitar cuando se hacen pruebas. Esta directiva permite la comunicación efectiva en texto legible pero siempre intenta negociar la seguridad cuando se inicia una conexión.
  • La directiva Servidor seguro (requiere seguridad) obliga a la seguridad en todo el tráfico IP entrante y saliente. Requiere que los equipos de destino sean de confianza y que el trónfico se proteja con IPSec. Permite que el equipo responda a solicitudes de IPSec. Esta directiva no permite la comunicación en texto legible.

Para modificar una directiva, haga clic con el botón secundario del mouse en la directiva y, a continuación, haga clic en Propiedades. Para crear una directiva, haga clic con el botón secundario del mouse en el nodo Directivas de seguridad IP, haga clic en Crear directiva de seguridad IP y, a continuación, complete el Asistente para directiva de seguridad de IP.



Componentes de las reglas de seguridad

Las reglas gobiernan cómo y cuándo se invoca una directiva de IPSec. Una regla proporciona la capacidad para iniciar y controlar una comunicación segura en función del origen, el destino y el tipo de tráfico IP. Cada directiva de IPSec puede contener una o varias reglas; una o todas ellas pueden estar activas de forma simultánea. Se proporcionan reglas predeterminadas que se adaptan a una amplia gama de comunicaciones entre cliente y servidor. Para satisfacer los requisitos de una red, puede crear reglas nuevas o modificar las predeterminadas.
Componentes de las reglas

Una regla se compone de 6 elementos:

  1. Lista de filtros IP. Define qué tráfico se va a proteger con esta regla. Puede utilizar los filtros predeterminados o crear filtros específicos de directiva para ciertos tipos de tráfico IP o para subredes especónficas.
  2. Acciones de filtrado. Enumera las acciones de seguridad que se tomarán cuando el tráfico cumple los criterios de un filtro. La acción especifica si el tráfico se bloquea, se permite o si se negocia la seguridad de la conexión.
  3. Métodos de seguridad. Especifica cómo los equipos que se comunican tienen que proteger el intercambio de datos. Puede utilizar los métodos predefinidos Medio y Alto, o definir métodos de seguridad personalizados.
  4. Configuración de túneles. En algunas situaciones, como entre encaminadores que sólo están conectados por Internet, debe considerar habilitar el modo de túnel en IPSec. El extremo final del túnel es el equipo del túnel más próximo al destino del tráfico IP, como se especifica en la lista del filtro asociado. Para definir un túnel IPSec tiene que haber dos reglas, una para cada sentido.
  5. Métodos de autenticación. El método de autenticación define cómo cada usuario se va a asegurar de que el otro equipo o el otro usuario son realmente quienes dicen ser. Windows acepta tres Métodos de autenticación:
  • Kerberos. El protocolo de seguridad Kerberos V5 es la tecnología de autenticación predeterminada. Este método se puede usar en cualquier cliente que ejecute el protocolo Kerberos V5 (sean o no clientes de Windows) que sean miembros de un dominio de confianza.
  • Certificados. Este método requiere que se haya configurado al menos una entidad emisora de certificados (CA, Certificate Authority). Windows 2000 acepta certificados X.509 Versión 3, incluidos los generados por entidades emisoras de certificados comerciales.
  • Clave previamente compartida (precompartida). Es una clave secreta, compartida, que dos usuarios acuerdan de antemano y que configuran manualmente antes de usarla.

6. Tipos de conexión. Permite que el administrador de la red elija si la regla se aplica a todas las conexiones de la red, a la red de área local o a las conexiones de acceso remoto.


Modos

Así pues y dependiendo del nivel sobre el que se actúe, podemos establecer dos modos básicos de operación de IPsec: modo transporte y modo túnel.


Modo transporte
En modo transporte, sólo la carga útil (los datos que se transfieren) del paquete IP es cifrada y/o autenticada. El enrutamiento permanece intacto, ya que no se modifica ni se cifra la cabecera IP; sin embargo, cuando se utiliza la cabecera de autenticación (AH), las direcciones IP no pueden ser traducidas, ya que eso invalidaría el hash. Las capas de transporte y aplicación están siempre aseguradas por un hash, de forma que no pueden ser modificadas de ninguna manera (por ejemplo traduciendo los números de puerto TCP y UDP). El modo transporte se utiliza para comunicaciones ordenador a ordenador.

Una forma de encapsular mensajes IPsec para atravesar NAT ha sido definido por RFCs que describen el mecanismo de NAT-T.


Modo túnel

En el modo túnel, todo el paquete IP (datos más cabeceras del mensaje) es cifrado y/o autenticado. Debe ser entonces encapsulado en un nuevo paquete IP para que funcione el enrutamiento. El modo túnel se utiliza para comunicaciones red a red (túneles seguros entre routers, p.e. para VPNs) o comunicaciones ordenador a red u ordenador a ordenador sobre Internet.

viernes, 30 de mayo de 2008

Virus, Del disquete al USB

Solucion contra los virus autorun

A finales de la década de los 80 se empezaron a popularizar los virus del sector de arranque, que tenían la particularidad de que se propagaban a través de disquetes. Si introducías un disquete en un ordenador infectado el virus se copiaba al disquete, y a su vez ese disquete podía infectar cualquier otro ordenador donde fuera utilizado.
Hoy en dia estamos viviendo el mismo problema, con el disquete en des uso, las memorias USB han tomado el relevo como portadoras de una nueva generación de malware que aprovechan la "promiscuidad" con la que utilizamos el dispositivo.

La memoria USB, esa tan socorrida, que no dudamos en introducirla en cualquier ordenador. Para intercambiar documentos, para enseñar las últimas fotos, para llevarnos trabajo a casa, para que nos hagan una copia de ese programa, para una presentación, para pasarnos unos MP3,... sin tener previa revisison a nuestro dipositivo.

Una de las familias más representativas de esta nueva epidemia es denominada por los antivirus como "AutoRun", con el prefijo de "Win32" y "Worm".

El diseño de estos especímenes, que deberíamos catalogar como "gusanos" en vez de "virus" puesto que se reproducen con copias de sí mismos pero no pueden infectar a otros ficheros, es realmente simple. Toda la lógica se basa en aprovechar la funcionalidad AutoRun de Windows que automáticamente interpreta y ejecuta el archivo autorun.inf si se lo encuentra en el raíz de un medio removible, como un CD, DVD u otro tipo de memorias, incluyendo USB.

Los creadores de malware están aprovechando esta funcionalidad por defecto de Windows Explorer. Basta con introducir una memoria USB en un sistema para que automáticamente se ejecute el autorunf.inf que, típicamente, han diseñado para que lance a su vez un ejecutable con el código del gusano. El gusano se instala en el sistema e intenta copiar la pareja de ficheros, autorun.inf y ejecutable del gusano, en todas las unidades existentes. Esta forma de expandirse un tanto indiscriminada abarca la infección de discos duros, unidades de red, dispositivos removibles, etc, por lo que este tipo de gusanos se pueden encontrar más allá de en las propias memorias USB.

Las buenas noticias son que hay formas de intentar mitigar este tipo de gusanos configurando Windows para evitar el AutoRun automático, por ejemplo a través de la entrada del registro NoDriveTypeAutoRun. Sin embargo se ha detectado que la configuración de ese valor no es suficiente en Windows Vista para prevenir la ejecución, debido a AutoPlay, otra funcionalidad por defecto.

Otro método más efectivo consiste en "trucar" Windows para que haga caso omiso de los archivos autorun.inf, indicándole que en vez de interpretar los comandos que incluya en su interior utilice unos valores alternativos, en concreto unos valores no existentes. Por lo que Windows no ejecutará nada.

Para ello se debe configurar una entrada en el registro de Windows. La forma más simple es copiar las siguientes líneas en el bloc de notas y guardarlas con la extensión .REG, por ejemplo noautorun.reg

REGEDIT4
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
NT\CurrentVersion\IniFileMapping\Autorun.inf]
@="@SYS:DoesNotExist"

A continuación hacer doble click en el fichero noautorun.reg, Windows nos preguntará si estamos seguros de querer agregar esta información al registro, y elegiremos que Sí.

Recordar que con esta modificación también evitaremos la ejecución de los autorun.inf legítimos, por ejemplo esos que hacen que al introducir un CD o DVD automáticamente se ejecute un programa. En esos casos tendremos que hacer doble click en el programa para ejecutarlos. Si bien pensamos que esta "pequeña molestia" compensa si con ello evitamos la infección de nuestros sistemas.

Ataque DoS sobre el sistema operativo Linux

Ataque DoS sobre el sistema operativo Linux

"Las instalaciones LINUX con kernel de la serie 2.4.* (la actual) son susceptibles a un ataque DoS remoto que permite consumos de CPU arbitrariamente elevados y, eventualmente, la caída de la máquina.

El ataque se basa en explotar colisiones en la función HASH que se emplea para la caché de rutas de red en el kernel. Mediante el envío de datagramas con direcciones de retorno cuidadosamente elegidas (algo posible mediante tecnologías de "IP Spoofing"), un atacante puede obtener una gran degradación en la calidad de servicio de la máquina
y, finalmente, su caída.

El ataque es efectivo contra todas las versiones 2.4.* no parcheadas.
Todas las grandes distribuciones de Linux han publicado ya versiones
actualizadas de sus kernel.

Los usuarios que no pueda actualizar su kernel mediante las funciones de actualización, y necesiten hacerlo de forma manual, pueden obtener el "parche" correspondiente en los enlaces al final de este documento.
Como medida cautelar, se puede limitar el tamaño de la caché de rutas de forma manual, ejecutando los siguientes comandos como administrador o "root":

# echo 4096 > /proc/sys/net/ipv4/route/max_size
# echo 2048 > /proc/sys/net/ipv4/route/gc_thresh

Estos comandos fijan un tamaño máximo en la caché de rutas, evitando el ataque. Pero en máquinas con mucho tráfico de muchas fuentes distintas, el cambio puede provocar una sensible pérdida de rendimiento."

Esta noticia fue publicada el dia 26/05/2003 en hispasec la cual debido publicar debido a su gran importancia.

martes, 27 de mayo de 2008

Notica Informatica

Microsoft soportará los formatos ODF y PDF en Office

Microsoft Office 2007 está añadiendo finalmente soporte para los formatos ODF (Open Document Format) y Adobe PDF (Portable Document Format) en su suite de productividad Office.

El soporte para los formatos ODF y PDF se incluirá en el software mediante el Microsoft Office Service Pack 2, cuya presentación está prevista para la primera mitad de 2009. En concreto, el pack de servicio añadirá soporte para los formatos de archivo PDF 1.5, PDF/A y ODF 1.1, así como para XPS (XML Paper Specification). XPS es similar al formato PDF, creado por Microsoft como rival del más popular formato de intercambio de archivos de Adobe.

Microsoft creó su propio formato de archivo basado en XML (OOXML) Office Open XML en Office 2007, la última versión de su suite de productividad y que fue lanzada a finales de 2007. Esta medida introdujo cierta rivalidad entre OOXML y ODF, un estándar abierto soportado por compañías como IBM y Sun Micrososystems y aprobado como estándar ISO en mayo de 2006.

Pero la agencia británica de Educación considera que como OOXML no es interoperable con las aplicaciones de otros fabricantes, no sólo frena la competencia en la industria, sino que perjudica a la comunidad educativa. Por ello, la agencia ha pedido a la Comisión Europea que investigue a fondo las prácticas comerciales de Microsoft ante su impacto negativo en el sistema educativo de Gran Bretaña.


Nokia ampliará su apuesta por Linux en dispositivos móviles

Linux hasta hace bien poco no estaba teniendo repercusión en plataformas móviles, pero su papel en este mercado está aumentando a medida que más modelos basados en el pingüino llegan al mercado.

Nokia ha estado usando Linux durante años en sus Internet tablets, un gran dispositivo que permite la navegación móvil por Internet, pero que carece de las funciones de un teléfono móvil. "Vamos a ampliar esa gama, y creemos que el papel que desempeñará Linux aumentará", dijo Kari Tuutti, portavoz de Nokia.

Linux es el sistema operativo de fuente abierta más popular, disponible al público para ser utilizado, revisado, modificado y compartido lo que significa que tiene una gran comunidad de desarrolladores que podrían crear programas más atractivos y con menos costos, algo que a Nokia le interesa mucho.

Ademas muchos grandes de la industria móvil, incluyendo Vodafone, Motorola, NTT, DoCoMo, Samsung, Huewai y LG se han sumado ya al uso de Linux en sus plataformas.



Nolan Bushnell declara que un chip acabará con la piratería de videojuegos

En una conferencia en el “Wedbush Morgan Securities annual Management Access”, Nolan Bushnell (El fundador de Atari) dijo que la piratería se va a acabar en el mundo de los videojuegos, ya que según el, existe un chip de encriptación llamado TPM, dicho chip vendrá soldado de fabrica en las placas bases de los nuevos ordenadores.

“Lo que quiere decir que en la industria del videojuego seremos capaces de encriptar de una manera absolutamente fiable y que será imposible de crackear por los internautas y mediante passwords falsos. Esto le permitirá al mercado introducirse en áreas en donde la piratería era un gran problema.”

viernes, 16 de mayo de 2008

ENTIDAD CERTIFICADORA WINDOWS

Entidad certificadora en Windows 2003 Server
Entidad Certificadora: Es una empresa que ofrese certificados para SSL. Estas nos dan conexiones seguras en Internet las cuales se hacen comúnmente usando el protocolo SSL.

Nota: Antes de empezar la instalacion, es muy importante mirar la hora del sistema porque en el caso de que este adelantada sacara un error en la Entidad Certificadora y en los certificados expedidos ya que tomara estos datos como en el "futuro".

Para instalar la Entidad Certificadora en Windows 2003 Server debemos instalar IIS (Internet Information Server).

Pasos para instalar la entidad certificadora

  • Clic en Inicio
  • Panel de control
  • Agregar o quitar programas.
  • Agregar o quitar Componentes de windows.












  • Servicios de Certificate server












  • Detalles
  • Entidad emisora de servicios de certificated server--> Automaticamente se chulean las dos, al poner el chulito nos aparecera un cuadro como este, donde nos informa que el nombre del dominio y la maquina no podra ser cambiado una vez instalado.













  • Desea continuar --> YES
  • Nos fijamos que el ultimo cuadro tenga los dos chulitos, por ultimo OK
  • Continuamos con la instalacion → siguiente
  • Nos empieza a preguntar las caracteristicas de nuestra Entidad.
  • Entidad emisora Raiz → siguiente












  • El nombre de la entidad (Entidad certificadora julian) y el tiempo hasta el cual durara (dejamos el tiempo por defecto)→ siguiente












  • Ruta en donde se almacenara la configuracion → siguiente












  • Para continuar con la instalacion debemos detener el servicio de internet information services (IIS) → Aceptar












  • Comienza la instalacion.












  • Aparecera una advertencia de seguridad, (habilitar o permitir a los servicios de certificado privado inscripcion a servicios web) o los podemos habilitar manualmente despues → Aceptar












  • Introducir el CD 1 del Sistema operativo. OK












  • Aparecera una advertencia de seguridad, (habilitar o permitir a los servicios de certificado privado inscripcion a servicios web) o los podemos habilitar manualmente despues → Aceptar












  • Terminamos → Finalizar















Verificamos si nos quedo bien instalada
  • Inicio
  • Herramientas Administrativas
  • internet information services (IIS)
  • Debe aparecer un sitio web y un subdirectorio que es el que crea la CA.














Abrir la consola de administracion de la entidad
  • Inicio
  • Herramientas administrativas
  • Certification Authority.














Ahora mostrare algunos pasos de configuracion faltantes con unos ejemplos:

Primero abrimos la consola de administracion de IIS donde configuraremos la IP por cual escuchara nuestra entidad. En este caso como la ip de la Entidad cambiara constantemente entonces especificaremos Sin asignar "All Unassigned". Esto lo hacemos por la consola de Administracion de IIS.
  • Clic derecho en Default web Site
  • Properties (Propiedades)














Las personas que quieran ser certificadas por la Entidad debera hacer la Peticion de certificado (CSR) por un browser asi :
http://10.3.x.x(IP de la entidad)/CertSrv --> Directorio virtual

Una vez hallan generado la peticion de certificado habrimos la consola de administracion (Certification Authority) nos aparecerá asi:








Para firmar las peticiones le damos clic derecho Todas las tareas (All Task), "Firmar" (Issue) y listo.








Podemos ver todos los certificados firmados en Issued Certificates.

miércoles, 14 de mayo de 2008

NOTAS


NOTAS


MATAR TAREAS EN LINUX

·Buscamos la tarea que vallamos a matar.

#ps –aux | grep (el nombre de a tarea que estamos buscando para matar).

Aparecerá un listado de las tareas corriendo, anotamos el numero de la tarea que deseamos matar.

·Matamos la tarea:

#kill -9 (numero de la tarea)

MONTAR USB

·Primero creamos los directorios dende deseamos montar la usb:

#mkdir (/tmp/julian)

·Montamos la usb:

#mount –L (nombre o ruta donde se encuentre la usb) /tmp/julian

INSTALAR HERRAMIENTAS DE ADMINISTRACION PARA WINDOWS

·Instalacion de la consola de administración cuando uno no es el gestor:

-Inicio

-Ejecutar

-adminpak.msi










-Aceptar

-Siguiente































-Finalizar


PASAR ARCHIVOS POR SSH EN LINUX

·Para pasar archivos por ssh debe estar iniciado el servicio ssh en el equipo que se va a mandar el archivo:

#/etc/init.d/ssh restart

·Mandar el archivo

#scp (ruta del archivo a mandar) (usuario del equipo al que se le va a mandar el archivo)@(IP del equipo al que se le va a enviar):(ruta donde desea colocar el archivo que se va a enviar)

Asi:

#scp /tmp/practica.txt sena@192.168.0.2: /home/sena

·Luego nos pide la contraseña del equipo al que le vamos a enviar el archive.


PASOS PARA CONFIGURAR LA RED EN LINUX

·Primero editamos el DNS:

#pico /etc/resolv.conf

·Dentro de este archivo colocamos la siguientes líneas:

nameserver (IP del DNS)

·Editamos el archivo de configuración de la red:

#pico /etc/network/interface

·Colocamos las siguientes líneas:

auto eth0 àencender la interface de red

iface eth0 inet static à colocar IP estatica

address 192.168.0.22 à dir IP

netmask 255.255.255.0 à mascara de la red

gateway 192.168.0.1 à puerta de enlace

·Luego debemos reiniciar la red para que cargue los cambios:

#/etc/init.d/networking restart


CONFIGURAR SUDOERS PARA DARLE TODOS LOS PERMISOS A LOS USUARIOS EN LINUX

·Creamos los usuarios:

#useradd –m (julian)

·Luego editamos sudoers para dar permisos:

#pico /etc/sudoers

·Dentro del archivo colocamos la siguiente línea dependiendo el nombre de nuestro usuario:

julian ALL=(ALL) NOPASSWD:ALL


PASOS PARA RECUPERAR GRUB

·Primero listamos particiones para saber que partición es en la que vamos a montar el grub:

#fdisk –L

·Creamos la carpeta donde vamos a montar la partición:

#mkdir /tmp/julian

·Montamos la partición en la carpeta creada:

#mount /dev/hdax /tmp/julian

·Nos encerramos donde montamos la partición:

#chroot /tmp/julian

·Copiamos el comando grub para entrar a editar el grub.

·Copiamos los siguientes comandos según sea la partición:

>root (hd0,x) --> x es el numero de la particion que deceamos montar.

>setup (hd0)

·Ya nos debió quedar instalado el grub.


RECUPERAR ENTORNO GRAFICO EN LINUX/DEBIAN

·Primero debemos colocar nuestro repositorio:

#pico /etc/apt/sources.list

·Colocamos debtro de este archivo las siguientes líneas:

Deb http://10.10.215.19/debian sarge main contrib non-free

·Luego para no tener problemas con el kernel miramos cual tenemos:

#uname –a

·Si tenemos la versión 2.6.18-4 no tenemos ningún problema con el kernel, si no, la actualizamos; buscamos en el repositorio versiones de kernel:

#apt-cache search linux-image

·Instalamos la imagen mencionada anteriormente:

#apt-get install Linux-image-2.6.18-4

·Actualizamos el equipo:

#apt-get update

·Reiniciamos el equipo para que nos cargue bien la imagen del kernel.

·Instalamos gnome, buscamos el archivo que deceamos instalar:

#apt-cache search gnome | grep desktop

·Instalamos el archive:

#apt-get install gnome-desktop-environment

·Buscamos el archivo xserver:

#apt-cache search xserver

·Instalamos los archives xserver-xorg y xserver-xorg-core:

#apt-get install xserver-xorg-core xserver-xorg

·Buscamos el archive xfont:

#apt-cache search xfont

·Instalamos los archives xfonts-100dpi y xfonts-base:

#apt-get install xfonts-100dpi xfonts-base

·Reconfiguramos xfonts:

#dpkg-reconfigure xfonts-base

·Subimos el entorno grafico:

#gmd

·Nos debio haber quedado instalado nuestro entorno grafico gnome.


INSTALAR OPENOFFICE EN LINUX

·Bucamos el paquete a instalar:

#apt-cache search openoffice.org

·Instalamos openoffice:

#apt-get install openoffice.org


INSTALAR DICCIONARIOS PARA OPENOFFICE

·Abrir un archivo de openoffice

·File













·Wizards

·Install new dictionaries

·Clic en el idioma a instalar












  • Ejecutar Dic0oo
  • Siguiente
  • Recuperar la lista












  • Selecciona el idioma
  • Siguiente
  • Siguiente
  • Finalizar


CAMBIAR LOS MANUALES DE LA CONSOLA A ESPAÑOL EN LINUX:

·Buscamos el archivo a instalar.

#apt-cache search manpages | grep es

·Instalamos el paquete:

·#apt-get install manpages-es-extra


PASOS PARA MONTAR VIRTUALBOX (MAQUINA VIRTUAL) EN LINUX

·Instalamos virtualbox:

#apt-get install virtualbox

·Luego invocamos virtualbox

#virtualbox

·Cuando abre la aplicación de virtualbox lo primero que debemos hacer es crear un nuevo disco:

-nuevo

-siguiente

-Nombre del disco a crear (julian)

-s.o (Linux 2.6)

-siguiente

-tamaño de la ram (256 MB)

-siguiente

-Creacion disco duro

-nuevo

-siguiente

-Fixed-size image (estatico)

-siguiente

-tamaño d.d (4.0 GB)

-siguiente

-finalizar

· El sistema empieza a crear un disco duro virtual

· Podemos mirar la imagen del d.d así:

-places (lugares)

-home folder (carpetas de casa)

-en la casilla donde dice location debe aparecer la ruta /home/(usuario) le agregamos /.VirtualBox para que quede así: /home/(usuario)/.VirtualBox y en la carpeta VDI debe aparecer un archivo con el nombre que le dimos al d.d, esta es nuestra imagen de d.d.

· Siguiente

· Finalizar

Luego de haber creado el disco duro virtual podemos instalar o cargar una imagen desde la maquina virtual.


INSTALAR USPLASH EN LINUX/DEBIAN (IMAGEN DE INICIO DE CARGA DEL SISTEMA)

Un usplash es una imagen de inicio de carga del sistema que sirve para que cuando estemos iniciando el sistema operativo Linux/debían no nos muestre esos numeritos y letras sino que nos muestre una imagen cargando.

· Debemos instalar lo siguientes paquetes:

#apt-get install usplash

#apt-get install usplash-theme-debian

#apt-get install startup-manager


HABILITAR CONFIGURACION PARA COMPIZ EN UBUNTU/LINUX

· Debemos instalar el siguiente paquete:

#apt-get install compizconfig-settings-manager

· Luego podremos observar la casilla de configuraciones graficas del compiz así:

-sistema

-preferencias

-configuraciones avanzadas y efectos de escritorio

· Desde esta ventana podemos elegir los efectos especiales que queramos en nuestro equipo, no esta demás recordar que para tener los efectos especiales debemos tener una tarjeta grafica.

· Para que nos pueda funcionar esta configuración nada mas nos falta algo, activar la casilla de efectos especiales, así:

-Sistema

-Preferencia

-Apariencia

-Efectos visuales

-Extra


INSTALAR PAQUETES RESTRINGIDOS DE CODECS DE AUDIO Y VIDEO EN UBUNTU

· Si no podemos ver ni escuchar archivos en Ubuntu debemos instalar el siguiente paquete:

#apt-get install ubuntu-restricted-extras

· Luego podremos ver y escuchar archivos en ubuntu; no esta demás decir que este problema lo tenemos sobre todo en portátiles.


VER DRIVERS CONECTADOS A LAS RANURAS PCI PARA DESCARGAR CODECS

· Con este comando listamos los drivers conectados:

#ls pci

· Despues de haber tomado referencia del driver, buscamos el instalador de este para Linux, por lo normal es un archivo .deb y lo instalamos:

#dpkg –i (ruta donde esta la descarga del instalador del driver para Linux)



viernes, 9 de mayo de 2008

PETICION DE CERTIFICADO SSL

PETICION DE CERTIFICADO EN LINUX






Primero debemos montar nuestro servidor web; apache, que podamos ingresar a el por el navegador.


Crear una petición de certificado y llave openssl:

openssl req -new -nodes -out peticion-julian.pem -keyout llave-priv.pem

Luego mandamos el archivo peticion-julian.pem a la entidad certificadora para que lo certifique.

Copiamos el archivo certificado en nuestro equipo en cualquier ruta.

Editamos y agregamos las siguientes líneas a la ruta /etc/apache2/sites-available/default:

#pico /etc/apache2/sites-available/default


NameVirtualHost *:443

ServerAdmin yulian@misena.edu.co

DocumentRoot /var/www/

SSLEngine on

SSLCertificateFile /etc/ssl/certificado-julian.cer #ruta del certificado firmado

SSLCertificateKeyFile /etc/ssl/priv-julian.pem # ruta de la llave privada creada anteriormente

ServerName mipagina.midominio.com

Options Indexes FollowSymLinks MultiViews

AllowOverride None

Order allow,deny

allow from all


Luego debemos cargar los módulos ssl:

#a2enmod


Iniciamos el apache con ssl:

#/etc/init.d/apache2 force-reload (obligar a apache a cargar los módulos ssl)


Probamos para ver si nos da nuestro servicio:

Abrimos un navegador, le damos la dirección de nuestro servidor web en modo no seguro (http://x.x.x.x), ahora probamos lo mismo pero en modo seguro (https://x.x.x.x).


Cuando intentamos entrar por mo do seguro nos aparece un aviso, aceptamos las peticiones para ingresar en modo seguro, lo que debemos hacer para que no nos vulva a aparecer estos avisos es instalar el certificado de nuestra entidad certificadora a nuestro browser.


Ahora vamos a configurarlo en iceweasel para que no nos pida si confiamos:

Primero obtenemos el certificado de nuestra entidad certificadora.

Abrimos icewasel:

-editar

-preferencias.

-avanzadas.

-encriptación.

-ver certificados.

-autoridades.

-importar.

-seleccionamos la ruta donde se encuentra el certificado de nuestra entidad certificadora.

-ok




PETICION DE CERTIFICADO EN WINDOWS


Primero debemos montar nuestro servidor web; apache, que podamos ingresar a el por el navegador.


Abrimos la consola de IIS consola

Inicio

Herramientas administrativas

Administrador de internet information service (IIS)


Pasos para petición de certificado

Abrir IIS

Seleccionar el sitio web

Clic derecho en el sitio web

Propiedades

Seleccionar la casilla seguridad de directorios

Certificador de servidor

Siguiente

Crear un certificado nuevo si es la primera petición de certificado--> siguiente

Preparar la petición ahora o enviarla mas tarde--> siguiente

Escribir un nombre para el nuevo certificado--> siguiente

Información de la organización (sena)--> siguiente

Siguiente

Información geográfica (Colombia, Antioquia, Medellín) --> siguiente

Elegir la ruta donde vamos a colocar el archivo certificado--> siguiente

Siguiente

Finalizar...


Ahora vamos a la ruta que le dimos para guardarlo, lo guardamos si es posible en un disco extraíble o lo enviamos a la entidad certificadora para que no los certifique.


Copiamos el certificado firmado a nuestro equipo.


Agregar la peticion:

Abrir IIS

Seleccionar el sitio web

Clic derecho en el sitio web

Propiedades

Seleccionar la casilla seguridad de directorios

Certificador de servidor

Siguiente

Procesar la peticion de certificado e instalarlo → siguiente

Selecionamos la ruta de nuestro certificado firmado → siguiente

Seleccionamos el puerto → 443

Resumen del ceretificado → siguiente

Finalizar.


Probamos para ver si nos da nuestro servicio:

Abrimos un navegador, le damos la dirección de nuestro servidor web en modo no seguro (http://x.x.x.x), ahora probamos lo mismo pero en modo seguro (https://x.x.x.x)


Cuando intentamos entrar por mo do seguro nos aparece un aviso, aceptamos las peticiones para ingresar en modo seguro, lo que debemos hacer para que no nos vulva a aparecer estos avisos es instalar el certificado de nuestra entidad certificadora a nuestro browser.


Ahora vamos a configurarlo en iceweasel (firefox-mozilla) para que no nos muestre este aviso:

Primero obtenemos el certificado de nuestra entidad certificadora.

Abrimos icewasel:

-Herramientas

-Opciones.

-avanzadas.

-Cifrado.

-ver certificados.

-autoridades.

-importar.

-seleccionamos la ruta donde se encuentra el certificado de nuestra entidad certificadora.

-ok