Вы находитесь на странице: 1из 51

Caso 2

Portafolio de Título

“Implementación de Servicios y Seguridad en la red para


una PYME”

Integrantes:
Tania Monsálvez
Víctor Bustamante
INDICE

1. Fase 1 y 2………………………………………………………………………….
1.1 Samba…………………………………………………………………………...
1.2 FTP………………………………………………………………………………
1.3 HTTP(s) …………………………………………………………………………
1.4 Mysql…………………………………………………………………………….
1.5 Postfix……………………………………………………………………………
1.6 Syslog……………………………………………………………………………
1.7 Squid……………………………………………………………………………
1.8 DNS………………………………………………………………………………
1.9 Active Directory…………………………………………………………………

2. Fase 3……………………………………………………………………………….
2.1 Script…………………………………………………………………………….

3. Fase 4……………………………………………………………………………….
3.1 Nessus……………………………………………………………………………….
FASE
1y2
“INSTALACIÓN DE LOS SERVICIOS DE RED Y SU
CONFIGURACIÓN DE MANERA PERSISTENTE”

1.1-SAMBA
Samba son un conjunto de aplicaciones para Linux, que implementan el protocolo de
comunicación SMB utilizado por los sistemas operativos Microsoft Windows para
compartir carpetas e impresoras.

Básicamente samba permite a PCs que utilizan Linux, conectarse a carpetas


compartidas en PCs con Windows y compartir carpetas como si de un sistema Windows
se tratara. Gracias a samba, en una red podemos tener PCs con Windows y PCs con
Linux de forma que puedan intercambiar información en carpetas compartidas de la
misma forma que se haría si todos los PCs fueran Windows.

Se utilizará samba ya que favorecer a los usuarios y permitir la interconexión de equipos


de diferentes sistemas operativos, esto mediante una interpretación libre de un
protocolo ya establecido.

Instalación de samba
Modificación de parámetros

cliente Windows server 2012 carpeta samba


1.2- FTP
FTP (File Transfer Protocol) es un protocolo de red de transferencia de archivos entre
sistemas conectados a una red TCP (Transmission Control Protocol), basado en la
arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un equipo
servidor para descargar archivos desde él o para enviarle archivos.
dicho servicio mejora el trabajo del administrador, así no tiene que crear una cuenta por
cada usuario y todos los usuarios pueden acceder a cierta información.
Utilizaremos este servicio para que servidores y ordenadores puedan intercambiar
datos e información. Los programas servidores FTP no suelen encontrarse en los
ordenadores personales, por lo que un usuario normalmente utilizará el FTP (cliente)
para conectarse remotamente a uno y así intercambiar información con él.

En resumen, la definición de ftp sería un protocolo de transferencia de archivos que


permite comunicación entre hosts para subir o descargar datos utilizando el modelo
servidor a través de una tcp-ip.
Instalación ftp
Activando servicio

Modificando parámetros
Creación de usuario
Creación de cliente
Activar ftp

Los usuarios que se autentiquen tienen acceso a otros directorios del sistema fuera de
su directorio personal. Si se desea limitar a los usuarios a solo poder utilizar su propio
directorio personal, puede hacerse fácilmente con la opción chroot_local_user que
habilita la opción de chroot y las opciones chroot_list_enable y chroot_list_file, para
establecer el archivo con la lista de usuarios que quedaran excluidos de la función
chroot.

1.3- HTTP(s)
Existe HTTP que es un protocolo que utilizan los navegadores para comunicarse con
los servidores web y que permite ver páginas web. Este protocolo funciona muy bien,
pero tiene un defecto, el cual es la seguridad.
Con HTTP, cualquier dato se transmite en texto plano, sin cifrar. Es decir, que
cualquiera que se conecte a tu red WiFi, o que tenga acceso a la comunicación entre tu
ordenador y el servidor puede ver todos los datos que recibes y envías. Por ejemplo,
podrían ver las contraseñas que usas para entrar en tu correo, o realizar operaciones
adicionales cuando navegas por la web de tu banco. Hay que cifrar estos datos para
evitar que nadie más los vea.
Utilizaremos https “hypertext transfer protocol secure” (HTTPS), o protocolo de
transferencia de hipertexto seguro, el sistema se basa en una combinación de dos
protocolos diferentes: HTTPS Y SSL/TLS. Ya que es la manera mas segura para poder
acceder a los contenidos que nos ofrece internet, ya que cualquier dato o información
que introduzcamos será cifrado, lo que garantiza que no podrá ser vista por nadie mas
que el cliente y el servidor; anulando de esta forma la posibilidad de que pueda ser
utilizada; puesto que el que intente verlo solo encontrara datos que no podrá descifrar.
iniciando servicio

conectándose vía telnet al puerto 80

se ingresa a la siguiente ruta


Modificando parámetros

Creación de archivo index.html


A se ingresa la dirección ip del server para abrir la página web

1-4-MYSQL
Es un sistema en gestión de base de datos relacional que tiene como principal objetivo
organizar y estructurar la información.
Sirve para almacenar y administrar datos en base de datos relacionales archiva datos
en tablas separadas en vez de colocar todos los datos en un gran archivo
. Esto permite velocidad y flexibilidad. Las tablas están conectadas por relaciones
definidas que hacen posible combinar datos de diferentes tablas sobre pedido. Con este
servicio organizaremos la información en la empresa.
Instalación
Ingresando a la base de datos
Lista de todas las tablas en la base de datos

Creando archivo de respaldo para base de datos


1.5- POSTFIX
Postfix es un servidor de correo de software libre / abierto, sirve para el enrutamiento
y envío de correo electrónico, creado con la intención de que sea una alternativa más
rápida, fácil de administrar y segura.
Postfix es el agente de transporte por omisión en diversas distribuciones en Linux.
Con este servicio podemos enviar correos entre los usuarios de la empresa de forma
rápida y segura.
Instalación
Dovecot
Configuración del dovecot

Iniciando el servicio dovecot


1.6- SYSLOG
syslog es un estándar de facto para el envío de mensajes de registro en una red
informática IP. Por syslog se conoce tanto al protocolo de red como a
la aplicación o biblioteca que envía los mensajes de registro.
Un mensaje de registro suele tener información sobre la seguridad del sistema, aunque
puede contener cualquier información. Junto con cada mensaje se incluye la fecha y
hora del envío.
Utilizaremos este servicio debido a que junto con cada mensaje se incluye la fecha y la
hora de envío, ya que permite al usuario responder a las preguntas ¿Qué envío?,
¿Quién lo envío?, ¿Cómo lo envío?, ¿Cuándo lo envió?
Gracias a esto se hace fácil detectar a cualquier intruso que intente entrar a nuestra
red.

1.7- SQUID
Squid es un servidor proxy para web con caché. Es una de las aplicaciones más
populares y de referencia para esta función, es un desarrollo en software libre publicado
bajo licencia GPL. Entre sus utilidades está la de mejorar el rendimiento de las
conexiones de empresas y particulares a Internet guardando en caché peticiones
recurrentes a servidores web y DNS, acelerar el acceso a un servidor web determinado
o añadir seguridad realizando filtrados de tráfico.
Instalación de servicio squid
1.8- DNS
DNS son las iniciales de Domain Name System (sistema de nombres de dominio) y es
una tecnología basada en una base de datos que sirve para resolver nombres en las
redes, es decir, para conocer la dirección IP de la máquina donde está alojado el
dominio al que queremos acceder.
El servidor DNS utiliza una base de datos distribuida y jerárquica que almacena
información asociada a nombres de dominio en redes como Internet. La asignación de
nombres a direcciones IP es ciertamente la función más conocida de los
protocolos DNS.

Instalación del DNS


Configuracion de la zona directa
Configuracion zona inversa
IIS
1.9- Active Directory
Lo que es capaz de hacer este directorio activo es proporcionar un servicio ubicado en
uno o varios servidores capaz de crear objetos como usuarios, equipos o grupos para
administrar las credencias durante el inicio de sesión de equipos que se conecta a una
red. También podremos administrar las políticas de toda la red en la que se encuentre
el servidor.
Por ejemplo, la gestión de permisos de acceso de usuarios, bandejas de correo
personalizadas, etc.
Se utilizará Active Directory ya que almacena información de una organización en una
base de datos central, organizada y accesible teniendo un orden completo de la
información, usuarios o grupos. Pueden encontrarse desde directorios con cientos de
objetos para una red pequeña hasta directorio con millones de objetos.
Instalación de Active Directory
DHCP
Ip del servidor

Ingresar a la siguiente ruta para su configuracion


Configurando parámetros

Subnet y rango de direccionamiento ip


Conectarse por dhcp desde Windows
En cmd ingresar el comando ipconfig /renew para que se renueve la dirección ip
Fase 3

“CREACION DE SCRIPT PARA LA GESTION DE RESPALDO DE


INFORMACION”
Scripts

Los scripts son programas, usualmente pequeños o simples para realizar tareas muy
específicas. Los scripts son un conjunto de instrucciones generalmente almacenadas
en un archivo de texto que deben ser interpretadas line a línea para su ejecución; estos
los distingue de los programas, pues estos deben ser convertidos a un archivo binario
ejecutable. El script desde Linux es muy completo, ya que hacen un respaldo de varios
archivos, un vaciado de las bases de datos que consideran importantes y hasta envían
un correo electrónico a los administradores con el resultado de respaldo.
Crontab para script 1 y 2

Esta estructura de permisos (lectura y escritura para usuario y grupo, y solo lectura para
el resto de usuarios) es la que suele ser habitual para todos los archivos de texto o
imágenes dentro del home de un usuario, por lo que muy probablemente ya tendrá por
defecto esos permisos.
Verificación de cambios

cliente Windows server 2012 carpeta samba


Respaldo de datos

“INVENTARIO DE ACTIVOS DE LA RED”


Sistema operativo y version
ip
Direccion Mac

Puertos utilizados
FASE 4

“ESCANEO DE VULNERABILIDADES EN LA RED CON LA


HERRAMIENTA NESSUS”

NESSUS
Nessus es un programa de escaneo de vulnerabilidades de diversos sistemas operativos. Consiste en
un demonio o diablo, nessusd, que realiza el escaneo en el sistema objetivo, y Nessus, el cliente
(basado en consola o gráfico) que muestra el avance e informa sobre el estado de los escaneos.
Nessus es el estándar mundial que utilizaremos para la prevención de ataques de red, identificación
de vulnerabilidades y detección de problemas de configuración. Nessus se ha utilizado por más de 1
millón de usuarios en todo el mundo, por lo que es el líder mundial de evaluación de la vulnerabilidad,
configuración de seguridad y cumplimiento de las normas de seguridad.
Ip del servidor
reporte

Вам также может понравиться