El objetivo de la práctica es configurar un servidor DHCP bajo Debian que permita asignar de forma centralizada la configuración de red de una serie de clientes.
Existirá una máquina virtual que hará las funciones de servidor DHCP y servidor DNS maestro y caché. La configuración del DNS se actualizará automáticamente desde el servidor DHCP.
Este equipo proporcionará el servicio DHCP en el interfaz de red asignado a la red interna. El servicio DHCP estará configurado para proporcionar los aspectos comunes a máquinas clientes a través de un rango de direcciones asignables y a través de una reserva para una MAC concreta:
jueves, 29 de octubre de 2015
martes, 27 de octubre de 2015
Copias de Seguridad de Windows Server
Copias de Seguridad de Windows Server
Crea una copia de seguridad temporizada, que se ejecute sobre un volumen al menos dos veces al día.
Crea una copia de seguridad temporizada, que se ejecute sobre un volumen al menos dos veces al día.
lunes, 19 de octubre de 2015
Copias de seguridad Linux, ASIR, Seguridad
Deseamos realizar copia de seguridad de nuestro servidor GNU/Linux de los directorios siguientes de forma que la copia sea total cada hora en punto y diferencial respecto a la hora en punto cada minuto: /var/log
/home
Para realizar las copias tendremos en cuenta los siguientes escenarios:
1. Copia en dispositivo extraible montado como /backups mediante la herramienta tar donde el nombre del archivo identificará perfectamente cada copia.
2. Copia en dispositivo extraible montado como /backups mediante la herramienta rsync donde el nombre del directorio identificará perfectamente cada copia.
3. Copia en dispositivo extraible montado en otro servidor mediante la herramienta tar donde el nombre del archivo identificará perfectamente cada copia.
4. Copia en dispositivo extraible montado en otro servidor mediante la herramienta rsync donde el nombre del directorio identificará perfectamente cada copia.
Presentar una memoria de la práctica en formato .pdf especificando todos los pasos seguidos para implementar cada uno de los escenarios.
/home
Para realizar las copias tendremos en cuenta los siguientes escenarios:
1. Copia en dispositivo extraible montado como /backups mediante la herramienta tar donde el nombre del archivo identificará perfectamente cada copia.
2. Copia en dispositivo extraible montado como /backups mediante la herramienta rsync donde el nombre del directorio identificará perfectamente cada copia.
3. Copia en dispositivo extraible montado en otro servidor mediante la herramienta tar donde el nombre del archivo identificará perfectamente cada copia.
4. Copia en dispositivo extraible montado en otro servidor mediante la herramienta rsync donde el nombre del directorio identificará perfectamente cada copia.
Presentar una memoria de la práctica en formato .pdf especificando todos los pasos seguidos para implementar cada uno de los escenarios.
2º ASIR, Seguridad Informática, Práctica de eCryptfs
Mediante la utilidad ecryptfs añade una capa de seguridad a una carpeta
llamada /secreto siguiendo los pasos del siguiente documento de forma
que dependiendo de la presencia del pendrive se pueda acceder o no a
los documentos cifrados:
viernes, 16 de octubre de 2015
Introducción a la seguridad de la Información
Test de seguridad informática de principio de curso de Seguridad. 2º ASIR
La seguridad se define como la combinación de... Utilizo Linux... ¿debo configurar un cortafuegos? Me llega un correo de un amigo con un programa ejecutable. Debería... En las redes sociales... Los ataques tecnológicos son raros, pero debo protegerme por si acaso.
La seguridad se define como la combinación de... Utilizo Linux... ¿debo configurar un cortafuegos? Me llega un correo de un amigo con un programa ejecutable. Debería... En las redes sociales... Los ataques tecnológicos son raros, pero debo protegerme por si acaso.
martes, 13 de octubre de 2015
Cuestionario Memoria Implantación de sistemas Operativos
1. ¿Qué tipos de memoria se puede utilizar para la memoria virtual?
2. ¿Cuál es la traducción al castellano de swapping? ¿En qué consiste?...
2. ¿Cuál es la traducción al castellano de swapping? ¿En qué consiste?...
jueves, 8 de octubre de 2015
PAR, Arquitectura TCP/IP en LINUX
Básicamente, existen tres formas de configuración de IP: por comando, por
fichero, gráficamente. Muestra mediante capturas de pantallas cómo se asigna
la configuración IP a tu equipo. ¿Se necesita algún tipo de privilegio para averiguarlo?
¿Y para modificarlo?
http://adf.ly/1PXflR
http://adf.ly/1PXflR
lunes, 5 de octubre de 2015
Practica 2 ASO OpenLDAP
PRÁCTICA 1.2. INSTALACIÓN Y CONFIGURACIÓN DE UN SERVICIO LDAP.
Configuración del Servidor
- Instala el servicio OpenLDAP según la documentación (usa el mismo nombre de dominio que para ActiveDirectory).
- Comprueba con #sldapcat que la estructura básica del arbol LDAP ya ha sido creada y no tienes que hacerlo mediante un fichero .ldif (saltar por tanto paso indicado en documentación ITE)
- ¿Qué puerto usa LDAP? Comprueba que está levantado mediante NMAP (si no lo tienes instalado instálalo).
- ¿Dónde se guarda la configuración de LDAP? Busca el fichero ldap.conf y observa si tienes que modificar algo. - Crear para el dominio una estructura de unidades organizativas donde se puedan dar de alta los usuarios del sistema (users, groups).
- Crear una serie de usuarios y grupos en LDAP mediante las herramientas de consola (fichero .ldif en /var/lib/ldap). Usuarios: alumno y profesor Grupos:alumnos y profesoresNota 1: Las cuentas de usuario son objeto tipo posixAccount y las cuentas de grupo posixGroupNota2: que los directorios de cada usuario se crearán en /home/nfs/ lo cual se hará en el punto 5.
- Comprobar mediante la orden de consola ldapsearch que los usuarios se han creado adecuadamente.
- Las carpetas personales de cada usuario se se crearán en /home/nfs/
Nota: Esto implica tener acceso a dicha carpeta del servidor, es decir, compartirla. Debes usar el servicio NFS estudiado el año pasado para que se permita el acceso a la carpeta /home/nfs/ con permisos de lectura y escritura desde la subred del aula. No olvides además tener en cuenta los permisos del sistema.
Crear los directorios en /home/nfs/<<usuario>> asignándoles a cada directorio el uid y gid que se le ha asignado en OpenLDAP. - Instalar la herramienta phpldapadmin y comprobar mediante un navegador la configuración realizada desde consola.
- Montar el directorio /home/nfs del servidor en /home/nfs del cliente cuando arranque el sistema.
- Configurar la autentificación del inicio de sesión para que conecte con el servidor LDAP.
- Comprobar que se puede acceder al mismo usuario desde distintas máquinas.
- Configurar un cliente de correo electrónico como Evolution o Thunderbird para usar el servidor openldap como libreta de direcciones.
viernes, 2 de octubre de 2015
Practica Nº1 de ASO
Práctica Inicial Recordatoria Windows Server 2008 Enunciado Perteneces al departamento de sistemas de la empresa Asir2 S.A. A fecha de 28 de Octubre de este año, se plantea una migración del entorno corporativo a la versión de Windows Server 2008. Esto es debido al gran auge experimentado por la empresa, gracias al buen hacer de sus trabajadores (tú entre ellos). Como consecuencia se va a proceder al traslado de toda la empresa a un nuevo edificio situado en la C/Arcos de la Frontera s/n Nuestra labor como analistas y técnicos de sistemas es la de determinar los procedimientos necesarios para dicha migración y llevarlos a cabo para tal fecha. Suponemos que tenemos que controlar en el nuevo entorno los mismos elementos que están actualmente en producción: Administración de usuarios y grupos. Administración de ficheros. Administración de discos. Copias de seguridad. y añadir otros más. El trabajo consiste en realizar un informe detallado de los pasos seguidos para la nueva implantación con el máximo nivel de detalle (incluyendo capturas de pantalla) de los pasos seguidos para la gestión de los servicios anteriormente citados y otros nuevos que añadiremos. La información necesaria para esta labor en relación al entorno actual es la siguiente:
viernes, 25 de septiembre de 2015
¿Qué instalaciones necesita un buen CPD?
Un buen CPD necesita de unas buenas infraestructuras para
su correcto funcionamiento
En esta entrada del Blog vamos a listar y explicar los 5 puntos más importantes de los que debería constar un CPD:
- Necesitas un buen sistema de seguridad para garantizar un acceso seguro a nuestras infraestructuras (como pueden ser sensor de huella dactilar, un código PIN, tarjeta de control de acceso...).


Control de acceso mediante Tarjeta.

Control de Acceso mediante Huella dactilar
y PIN.
2. Acceso y salida de los servidores; todos los servidores deberían de tener una salida y entra al exterior del CPD controlado por algún Firewall.
Cisco ASA 5500
3. Un buen sistema de refrigeración para todo el CPD. Como el que se aprecia en la imagen de abajo. El aire frio entra desde un falso suelo por el centro del cubo y la salida del aire ya caliente por haber pasado por los servidores sale al exterior.
3. Un buen sistema de refrigeración para todo el CPD. Como el que se aprecia en la imagen de abajo. El aire frio entra desde un falso suelo por el centro del cubo y la salida del aire ya caliente por haber pasado por los servidores sale al exterior.
4. Un
correcto sistema de alimentación: sería necesario tener
dos líneas diferentes de energía para en el caso de falle una, la otra se pueda
hacer cargo del consumo eléctrico. También es conveniente tener un sistema SAI
(Sistema de Alimentación Ininterrumpida) y por último también tener un
generador de energía.
Generador de energía.
5. Tener
un correcto sistema de respaldo de la información; otra cosa
importante es tener un respaldo constate de la información con lo cual la
información tiene que estar redunda en otros servidores de almacenamiento NAS.
jueves, 29 de enero de 2015
martes, 27 de enero de 2015
lunes, 12 de enero de 2015
Escritorio Remoto en Windows Server
Indica ahora qué aplicación usarías en los siguientes casos:
a.
Conexión
remota desde un cliente Gnu/Linux a un servidor Windows.
-
Mediante
SSH: Se pueden establecer conexiones
remotas (también son seguras) mediante el protocolo SSH desde un equipo Linux a
un equipo Windows. Estas conexiones también pueden ser por entorno gráfico con
la herramienta X11 FORWARDING.
b. Conexión remota desde un cliente Windows a un
servidor Gnu/Linux
-
VNC,
Virtual Network
Computing (Computación Virtual en Red): VNC es un
programa de software libre basado en una estructura cliente-servidor el cual
permite tomar el control del ordenador servidor remotamente a través de un
ordenador cliente. También llamado software de escritorio remoto.
c.
Conexión
remota entre máquinas Windows.
-
PuTTY:
es un cliente de acceso remoto a
máquinas informáticas de cualquier tipo, mediante telnet y mediante ssh. Para
plataformas Windows de 32 bits y UNIX.
d. Conexión remota entre máquinas Gnu/Linux.
-
TeamViewer:
Teamviewer tiene todo lo que le
puedes pedir a un programa de acceso remoto, y más. La versión gratuita para
uso no comercial te permite controlar otro PC, acceder a sus archivos e incluso
chatear y escuchar su audio en tiempo real. Además de tener un rendimiento muy
aceptable, el punto fuerte de Teamviewer es su amplia disponibilidad: está
disponible para un montón de plataformas, tanto de escritorio como teléfonos y
tablets. Es multiplataforma; Windows 8, Mac, Linux, WP, Android y iOS.
|
Aplicación
|
Protocolo
|
Puertos
|
Otros
|
|
Mediante SSH
|
Además de
SSH también TCP/UDP
|
El puerto
22
|
Hay que
utilizar una aplicación como puede ser X11 Forwarding
|
|
VNC
|
TCP/UDP
|
El cliente al servidor,
5900 por defecto.
Del servidor al cliente,
5500 por defecto.
|
|
|
PuTTY
|
SSH y
TCP/UDP
|
El puerto
22
|
|
|
Team Viewer
|
TCP/UDP
|
El puerto
por el que entra es, el que el usuario le deje abierto. Además deja la
conexión abierta para la comunicación.
|
También, deja abierta una
conexión con el firewall vía NAT.
|
Suscribirse a:
Comentarios (Atom)




