jueves, 29 de octubre de 2015

DHCP Redes 2º ASIR

El objetivo de la práctica es configurar un servidor DHCP bajo Debian que permita asignar de forma centralizada la configuración de red de una serie de clientes.
Existirá una máquina virtual que hará las funciones de servidor DHCP y servidor DNS maestro y caché. La configuración del DNS se actualizará automáticamente desde el servidor DHCP.
Este equipo proporcionará el servicio DHCP en el interfaz de red asignado a la red interna. El servicio DHCP estará configurado para proporcionar los aspectos comunes a máquinas clientes a través de un rango de direcciones asignables y a través de una reserva para una MAC concreta:

martes, 27 de octubre de 2015

Copias de Seguridad de Windows Server

Copias de Seguridad de Windows Server

Crea una copia de seguridad temporizada, que se ejecute sobre un volumen al menos dos veces al día.

lunes, 19 de octubre de 2015

Autenticación SSH seguridad ASIR


Trabajo de Autenticación SSH Seguridad Informática


Copias de seguridad Linux, ASIR, Seguridad

Deseamos realizar copia de seguridad de nuestro servidor GNU/Linux de los directorios siguientes de forma que la copia sea total cada hora en punto y diferencial respecto a la hora en punto cada minuto:  /var/log
 /home
Para realizar las copias tendremos en cuenta los siguientes escenarios:
1. Copia en dispositivo extraible montado como /backups mediante la herramienta tar donde el nombre del archivo identificará perfectamente cada copia.
2. Copia en dispositivo extraible montado como /backups mediante la herramienta rsync donde el nombre del directorio identificará perfectamente cada copia.
3. Copia en dispositivo extraible montado en otro servidor mediante la herramienta tar donde el nombre del archivo identificará perfectamente cada copia.
4. Copia en dispositivo extraible montado en otro servidor mediante la herramienta rsync donde el nombre del directorio identificará perfectamente cada copia.
Presentar una memoria de la práctica en formato .pdf especificando todos los pasos seguidos para implementar cada uno de los escenarios.


copiasdeseguridad_danpedmed

2º ASIR, Seguridad Informática, Práctica de eCryptfs


Mediante la utilidad ecryptfs añade una capa de seguridad a una carpeta
llamada /secreto siguiendo los pasos del siguiente documento de forma
que dependiendo de la presencia del pendrive se pueda acceder o no a
los documentos cifrados:

viernes, 16 de octubre de 2015

Introducción a la seguridad de la Información

Test de seguridad informática de principio de curso de Seguridad. 2º ASIR

La seguridad se define como la combinación de... Utilizo Linux... ¿debo configurar un cortafuegos? Me llega un correo de un amigo con un programa ejecutable. Debería... En las redes sociales... Los ataques tecnológicos son raros, pero debo protegerme por si acaso.














martes, 13 de octubre de 2015

jueves, 8 de octubre de 2015

PAR, Arquitectura TCP/IP en LINUX

Básicamente, existen tres formas de configuración de IP: por comando, por fichero, gráficamente. Muestra mediante capturas de pantallas cómo se asigna la configuración IP a tu equipo. ¿Se necesita algún tipo de privilegio para averiguarlo? ¿Y para modificarlo?

http://adf.ly/1PXflR

Arquitectura TCP/IP en Linux

lunes, 5 de octubre de 2015

Practica 2 ASO OpenLDAP

PRÁCTICA 1.2. INSTALACIÓN Y CONFIGURACIÓN DE UN SERVICIO LDAP.

Configuración del Servidor
  1. Instala el servicio OpenLDAP según la documentación (usa el mismo nombre de dominio que para ActiveDirectory).
    - Comprueba con #sldapcat que la estructura básica del arbol LDAP ya ha sido creada y no tienes que hacerlo mediante un fichero .ldif (saltar por tanto paso indicado en documentación ITE)
    - ¿Qué puerto usa LDAP? Comprueba que está levantado mediante NMAP (si no lo tienes instalado instálalo).
    - ¿Dónde se guarda la configuración de LDAP? Busca el fichero ldap.conf y observa si tienes que modificar algo.
  2. Crear para el dominio una estructura de unidades organizativas donde se puedan dar de alta los usuarios del sistema (users, groups).
  3. Crear una serie de usuarios y grupos en LDAP mediante las herramientas de consola (fichero .ldif en /var/lib/ldap). Usuarios: alumno y profesor Grupos:alumnos y profesoresNota 1: Las cuentas de usuario son objeto tipo posixAccount y las cuentas de grupo posixGroupNota2: que los directorios de cada usuario se crearán en /home/nfs/ lo cual se hará en el punto 5.
  4. Comprobar mediante la orden de consola ldapsearch que los usuarios se han creado adecuadamente.
  5. Las carpetas personales de cada usuario se se crearán en /home/nfs/
    Nota: Esto implica tener acceso a dicha carpeta del servidor, es decir, compartirla. Debes usar el servicio NFS estudiado el año pasado para que se permita el acceso a la carpeta /home/nfs/ con permisos de lectura y escritura desde la subred del aula. No olvides además tener en cuenta los permisos del sistema.
    Crear los directorios en /home/nfs/<<usuario>> asignándoles a cada directorio el uid y gid que se le ha asignado en OpenLDAP.
  6. Instalar la herramienta phpldapadmin y comprobar mediante un navegador la configuración realizada desde consola.
Configuración del Cliente
  • Montar el directorio /home/nfs del servidor en /home/nfs del cliente cuando arranque el sistema.
  • Configurar la autentificación del inicio de sesión para que conecte con el servidor LDAP.
  • Comprobar que se puede acceder al mismo usuario desde distintas máquinas.
  • Configurar un cliente de correo electrónico como Evolution o Thunderbird para usar el servidor openldap como libreta de direcciones.

viernes, 2 de octubre de 2015

Practica Nº1 de ASO




Práctica Inicial Recordatoria Windows Server 2008 Enunciado Perteneces al departamento de sistemas de la empresa Asir2 S.A. A fecha de 28 de Octubre de este año, se plantea una migración del entorno corporativo a la versión de Windows Server 2008. Esto es debido al gran auge experimentado por la empresa, gracias al buen hacer de sus trabajadores (tú entre ellos). Como consecuencia se va a proceder al traslado de toda la empresa a un nuevo edificio situado en la C/Arcos de la Frontera s/n Nuestra labor como analistas y técnicos de sistemas es la de determinar los procedimientos necesarios para dicha migración y llevarlos a cabo para tal fecha. Suponemos que tenemos que controlar en el nuevo entorno los mismos elementos que están actualmente en producción:  Administración de usuarios y grupos.  Administración de ficheros.  Administración de discos.  Copias de seguridad. y añadir otros más. El trabajo consiste en realizar un informe detallado de los pasos seguidos para la nueva implantación con el máximo nivel de detalle (incluyendo capturas de pantalla) de los pasos seguidos para la gestión de los servicios anteriormente citados y otros nuevos que añadiremos. La información necesaria para esta labor en relación al entorno actual es la siguiente: