Sie sind auf Seite 1von 10

Configuracin de red Si durante la instalacin Ubuntu no ha reconocido la conexin a una red local o a internet, o peor aun la conexin de red

inalmbrica por lo que deber de usar el Administrador de red para las conexiones cableadas, y si aun no reconoce las redes inalmbricas es por que probablemente no a instalado los controladores de red inalmbricos, por lo que una ves que halla configurado la conexin cableada y tenga acceso a internet, el sistema le debera indicar que aun no a instalado los controladores adicionales, de no ser asi, se debe dirigir al inicio y teclear controladores adicionales, lo que le aparecer un icono de una tarjeta de red, damos click y nos abrir la ventana, en la parte de abajo aparecer los botones de que aun no estn activos, los activamos y dejamos a que se descarguen, una ves hecho esto el sistema nos pedir reiniciar el equipo, lo reiniciamos y listo tendremos internet inalmbrico. Para configurar las interfaces de red, sitese en el men Sistema, Administracin y click en Red. Caractersticas Puede hacer entre otras cosas lo siguiente: Conectar su ordenador a una red local (Ethernet) o internet ya sea mediante el uso de una tarjeta de red estndar (externa o integrada en su placa base) o bien mediante una tarjeta de red inalmbrica o wireless (wifi). Debe de disponer de los datos de conexin si es necesario al igual que en otros sistemas operativos (IP, DNS, contrasea de red, etc.). Crear distintos perfiles de configuracin pensado para equipos porttiles que se conecten habitualmente desde distintas conexiones. Conectar su equipo a internet por cable telefnico mediante un modem externo o interno estndar, configurando los datos de la conexin (usuario, contrasea, telfono de acceso, etc.).

Montar la Red Si es un usuario nuevo en Ubuntu y ms an si proviene de Win XP en el que todo es prcticamente automtico, deber seguir estos pasos para realizar las conexiones de red: 1- Instalar las tarjetas de acuerdo al disco de instalacin (en el apartado Readme o Leme dentro de la carpeta de drivers de Linux) 2- Ingresar al men Sistema -> Administracin -> Red y hacer click en propiedades para cada adaptador (Ej. eth0) desmarcar la casilla de verificacin que dice "Habilitar Modo Itinerante" y de ah en adelante la configuracin es muy similar a la de las versiones de Win, se asigna una IP esttica (o con DHCP), una mscara de red y una puerta de enlace. 3- En la solapa rotulada DNS se ingresaran los nmeros indicados por el proveedor de Internet (Ej. Speedy 200.51.211.7 / 200.51.212.7)

Conexin a Internet La forma mas habitual de configurar la conexin a Internet utilizando el administrador de Ubuntu estndar es: En la pestaa Conexiones selecciona la tarjeta de red a utilizar y en el men de la izquierda puedes configurarla en Propiedades. Tambin puedes activarla o desactivarla utilizando los respectivos botones. Una vez pulses en el botn Propiedades en la ventana que aparece, Propiedades del interfaz, puedes configurar tu red, tienes dos formas de hacerlo: 1. Si tu mquina u ordenador tiene una IP fija o esttica dentro de la red debes seleccionar en Configuracin Direccin IP esttica y rellenar los campos de Direccin IP, Mscara de Sub-red y Direccin de la puerta de enlace con los valores concretos. 2. En cambio, si se obtiene una direccin IP automticamente de la red hay que utilizar la opcin DHCP, el resto de los campos se asignarn automticamente. Para poder navegar por pginas de Internet es necesario indicar tambin tus servidores DNS. Desde la pestaa DNS puedes hacerlo usando los botones de Aadir o Borrar respectivamente. Si tu conexin es esttica debe de proporcionarlos tu proveedor de Internet, si tu conexin es mediante router con DHCP dinmico slo debes de aadir la misma direccin que la puerta de enlace. Para realizar una conexin ADSL debemos ejecutar el siguiente comando desde un terminal:

-sudo pppoeconf
Esto nos abre una pantalla azul que nos permitir en distintos pasos configurar la conexin. Nos pide nombre de usuario que corresponder al usuario que nos asign nuestro proveedor y la contrasea. Se da Aceptar en todas las pantallas y finalmente realiza la conexin. Luego la prxima vez que queramos conectarnos slo nos bastara ejecutar el comando -sudo pon dsl-provider Y en caso de querer detener la conexin: -sudo poff dsl-provider En algunas ocasiones pueden ocurrir problemas de conexin que se podran deber a varias razones: 1. Algunos mdems no son compatibles con el sistema Ubuntu 2. Para conexiones por radiofrecuencia o wireless, el administrador estndar no acepta de momento el uso de encriptacin WPA. Sin embargo puede desde el administrador utilizar el encriptamiento WEP o usar la red inalmbrica sin

proteger pero no se recomienda por su fcil vulnerabilidad. Para utilizar el sistema WAP ms moderno, es posible por lo que deber consultar una configuracin de red avanzada. 3. Existen problemas con algunas placas de red Realtek RLT8139/810x cuando se tiene una instalacin con arranque dual con Windows. Lo que pasa es que Windows desactiva la placa de red cuando se cierra y Ubuntu no puede activarla. La solucin hasta ahora es desconectar el CPU de la toma de corriente, encender luego de 20 segundos e iniciar con Ubuntu.

Configurar una red Linux-Linux En esta parte se describir de manera general como configurar una red entre dos maquinas que poseen Linux. Por lo que la moyoria de las personas que estn familiarizadas en este aombito diran que se utilizara Samba que es un servidor de archivos, pero tambin existe un protocolo llamado NFS (Sistema de Ficheros en Red), permite acceder a los ficheros remotos exactamente igual que si fueran locales, lo que este paquete es indispensable a la hora de montar los clusters, bien investigando un poco me encontr con este manualito, espero os sirva 1. Instalamos los paquetes necesarios: sudo apt-get install nfs-kernel-server nfs-common portmap 2. Editamos el archivo de configuracin de nfs, para indicarles cual/cuales capetas queremos compartir en la red: sudo kate /etc/exports 3. En este archivo lo que tenemos que agregar son las carpetas (directorios) de la siguiente manera: directorio ip(permisos) Un ejemplo: /home/manuel/ 10.0.0.4 (rw) De esta forma le estoy indicando que quiero compartir la carpeta /home/manuel/ a la mquina que tiene el ip 10.0.0.4 con los permisos de lectura y escritura. 4. Actualizamos y reiniciamos el servicio NFS: sudo exportfs -a sudo /etc/init.d/nfs-kernel-server restart

5. Luego vamos a la otra mquina y montamos la carpeta compartida: sudo mount [ip_de_la_otra_pc]:[ruta_en_la_otra_pc] [ruta_local] Un ejemplo: sudo mount 10.0.0.4:/home/leinad /home/manuel/guille/

Listo, ahora si queremos que lo monte cada vez que iniciamos la mquina debemos agregar esta lnea al archivo /etc/fstab haciendo: sudo kate /etc/fstab Y le agregamos: 10.0.0.4:/home/leinad /home/manuel/guille/ nfs rw,hard,intr 0 0

Pruebas de Red en Linux Estrategias Para Asignar Una Conectividad Segura En Linux Por qu es necesaria la seguridad? Pues bien como sabemos Linux es un sistema multiusuario real, que al igual que Windows puede tener vulnerabilidades en menor tamao pero las hay, ya que puede haber varios usuarios distintos trabajando a la vez cada uno desde su terminal. El sistema tiene la obligacin de proteger a unos usuarios frente a otros y protegerse a s mismo. Linux es una excelente estacin de trabajo aislada, pero lo habitual es que cada mquina Linux est conectada a una red y adems est prestando servicios de red. El sistema tiene la obligacin de garantizar los servicios que presta. Adems, con la generalizacin de las conexiones con Internet y el rpido desarrollo del software, la seguridad se est convirtiendo en una cuestin cada vez ms importante. Ahora, la seguridad es un requisito bsico, ya que la red global es insegura por definicin. Mientras sus datos estn almacenados en un soporte informtico, mientras sus datos vayan desde un sistema X a otro sistema Y a travs de un medio fsico, Internet, por ejemplo, puede pasar por ciertos puntos durante el camino proporcionando a otros usuarios la posibilidad de interceptarlos, e incluso alterar la informacin contenida. Incluso algn usuario de su sistema puede modificar datos de forma maliciosa para hacer algo que nos pueda resultar perjudicial. Con el acceso masivo y barato a Internet se han reducido notablemente los costes de un atacante para asaltar un sistema en red, a la vez que ha aumentado paralelamente el nmero de potenciales atacantes. Resumiendo, a nadie le gustara que desconocidos abran su correo privado, que miren en sus cajones, que se hagan copias de las llaves de su escritorio o de la tarjeta de crdito. Pues todo esto es aplicable en la misma medida a las redes telemticas. Tambin queremos remarcar el carcter dinmico de la seguridad de los sistemas en red. Continuamente aparecen nuevos mtodos para conseguir accesos indebidos o comprometer el correcto funcionamiento de la red. Esto obliga a estar actualizado permanentemente, y consultar las publicaciones electrnicas que informan de los ltimos sucesos detectados. Evidentemente, estas publicaciones informan principalmente sobre actividades que ya se han llevado a cabo, por lo que esperamos que no sea el primero en sufrirlas. Pero tambin se puede encontrar informacin sobre debilidades detectadas antes de que se lleven a cabo. Por todo esto, este curso no pretende proporcionar una lista actualizada de programas o servicios potencialmente inseguros o de programas que afectan a la seguridad (denominados exploits). Como continuamente aparecen nuevos programas para comprometer la seguridad de las redes y de las comunicaciones, lo que s haremos ser indicar los lugares ms habituales donde buscar una informacin

actualizada de ese tipo, y algunos mtodos generales para prevenir que esos programas tengan xito en su sistema. Qu Quiere Proteger? Normalmente querr garantizar que el sistema permanece en funcionamiento de forma adecuada. Querr garantizar que nadie pueda obtener o modificar una informacin a la que no tiene derecho legtimo. Y tambin querr garantizar unas comunicaciones seguras. Una buena planificacin ayuda bastante a conseguir los niveles de seguridad que pretendemos. Antes de intentar asegurar su sistema debera determinar contra qu nivel de amenaza quiere protegerse, qu riesgo acepta o no y, como resultado, cmo de vulnerable es su sistema. Debera analizar su sistema para saber qu est protegiendo, por qu lo est protegiendo, qu valor tiene y quines tienen responsabilidad sobre sus datos y otros elementos.

Riesgo es la posibilidad de que un intruso pueda intentar acceder con xito a su equipo. Puede un intruso leer y escribir en ficheros o ejecutar programas que puedan causar dao? Pueden borrar datos crticos? Prevenir a su compaa de la prdida de un trabajo importante realizado? Recuerde tambin que alguien que obtenga acceso a su cuenta, o su sistema, tambin puede hacerse pasar por Vd.

Adems, bata tener una sola cuenta insegura en su sistema para comprometer toda su red. Un simple usuario al que se le permita presentarse al sistema usando un fichero rhost, o permitir el uso de un servicio inseguro como tftp, origina el riesgo de que los intrusos puedan usarlo para "meter un puerta". Una vez que el intruso tiene una cuenta de usuario en su sistema, o en el sistema de cualquier otro, puede usarla para conseguir acceso a otros sistemas o a otras cuentas.

La amenaza proviene de alguien que tiene motivos para obtener acceso sin autorizacin a su red o equipo. Debe decidir en quin confa para dotar de acceso a su sistema y qu amenaza puede representar.

Las amenazas proceden de varios tipos de intrusos, y es til tener en mente sus diferentes caractersticas cuando est asegurando sus sistemas.

o o

El Curioso - Este tipo de intruso est interesado bsicamente en qu tipo de sistema y datos posee. El Malicioso - Este tipo de intruso pretender, bien hacerle caer su sistema, modificar su pgina web o cualquier otra cosa que le cueste tiempo y dinero recuperar. El Intruso muy personalizado - Este tipo de intruso trata de usar su sistema para ganar popularidad o mala fama. Puede usar su sistema para promocionar sus habilidades. La Competencia - Este tipo de intruso est interesado en los datos que tiene en su sistema. Puede ser alguien que piense que tiene algo que le puede interesar financieramente o de otra forma.

La vulnerabilidad describe el nivel de proteccin de su equipo frente a otra red, y la posibilidad potencial para alguien que pueda obtener acceso no autorizado.

Qe est en juego si alguien entra en su sistema? Desde luego ser distinto para un usuario en casa con un enlace PPP dinmico que para las compaas que conectan su mquina a Internet u otra gran red. Cuanto tiempo me llevara recuperar/recrear cualquier dato que se ha perdido? Una inversin en tiempo ahora puede ahorrar diez veces ms de tiempo con posterioridad si tiene que recrear los datos que se perdieron. Ha verificado su estrategia de copias de respaldo, y ha verificado sus datos ltimamente? La seguridad pretende que los sistemas informticos que utiliza una entidad se mantengan en funcionamiento segn los requisitos de la poltica establecida por la propia entidad. Cada entidad define una serie de servicios que pretende obtener de una red de ordenadores para prestarlos a unos usuarios legtimos. Bsicamente los requisitos de seguridad se pueden resumir en una serie de puntos ilustrativos: Disponibilidad: consistente en mantener la informacin y los recursos de acuerdo con los requisitos de utilizacin que pretende la entidad que utiliza la red informtica. La disponibilidad de la informacin pretende garantizar que no se limite el acceso autorizado a la informacin y el correcto funcionamiento de los recursos. Integridad: la informacin que se almacena en los sistemas o que circula por las lneas de comunicacin debe estar protegida contra la modificacin no autorizada. Requiere que la informacin slo pueda ser modificada por las entidades autorizadas. Autenticidad: la informacin que se almacena o circula por una red debe permanecer protegida ante falsificaciones. La autenticidad requiere mecanismos de identificacin correctos, asegurando que las comunicaciones se realizan entre entidades legtimas. Confidencialidad: pretende evitar la difusin no autorizada de la informacin. Requiere que la informacin sea accesible nicamente por las entidades autorizadas. No rechazo: establecer los mecanismos para que nadie pueda negar que ha realizado una determinada comunicacin.

En particular, en Linux tendremos que proteger ciertos ficheros que contienen informacin sobre los usuarios (/etc/passwd, /etc/shadow), los ficheros de configuracin del sistema (los contenidos en /etc), el acceso al sistema para que se realice segn marca la poltica prevista y la correcta utilizacin de los recursos para evitar abusos (por ejemplo, si un usuario tiene slo una cuenta de correo, que no pueda abrir una Shell en el sistema). A todo esto habr que sumar la proteccin de los distintos servicios que presta.

Seguridad de Red
Introduccin La seguridad de las conexiones en red merecen en la actualidad una atencin especial, incluso por medios de comunicacin no especializados, por el impacto que representan los fallos ante la opinin pblica. El propio desarrollo tanto de Linux, como de la mayora del software que lo acompaa, es de fuentes abiertas. Podemos ver y estudiar el cdigo. Esto tiene la ventaja de que la seguridad en Linux no sea una mera apariencia, sino que el cdigo est siendo escrutado por muchas personas distintas que rpidamente detectan los fallos y los corrigen con una velocidad asombrosa. Si adems comprendemos los mecanismos que se siguen en las conexiones en red, y mantenemos actualizados nuestros programas, podemos tener un nivel de seguridad y una funcionalidad aceptables. Tampoco tienen las mismas necesidades de seguridad un equipo domstico, con conexiones espordicas a Internet, que un servidor conectado permanentemente y que acte como pasarela entre una intranet e Internet. Para describir las pautas de actuacin seguras iremos examinando cmo actan las conexiones y cmo podemos protegerlas.

INETD
Para atender las solicitudes de conexin que llegan a nuestro equipo existe un demonio llamado inetd que est a la escucha de todos los intentos de conexin que se realicen a su mquina. Cuando le llega una solicitud de conexin ir dirigida a un puerto (nmero de servicio, quizs sea ms claro que puerto), por ejemplo, el 80 sera una solicitud al servidor de pginas web, 23 para telnet, 25 para smtp, etc. Los servicios de red que presta su mquina estn descritos en /etc/inetd.conf (y en /etc/services los nmeros de puertos). Por ejemplo, en /etc/inetd.conf podemos encontrar las siguientes lneas: (...) pop-3 stream tcp nowait root /usr/sbin/tcpd ipop3d # imap stream tcp nowait root /usr/sbin/tcpd imapd (...) Esto quiere decir que, cuando llegue una solicitud de conexin al puerto 110 (pop3) se ejecutar el programa /usr/sbin/tcpd ipop3d. Sin embargo, el servicio imap est deshabilitado (est comentado con un # delante), por lo que el sistema no le responde. TCP Wrapper << Volver >> El siguiente paso es /usr/sbin/tcpd, que es el tcp_wrapper: un servicio que verifica el origen de las conexiones con su base de datos /etc/hosts.allow (equipos autorizados) y

/etc/hosts.deny (equipos a los que se les deniega la conexin). tcpd anota todos los intentos de conexin que le llegan en /var/log/secure para que tenga la posibilidad de saber quin intenta conectarse a su mquina y si lo consigue. Si tcpd autoriza la conexin, ejecuta ipop3d que es el programa que realmente atiende la conexin, ante el cual se tiene que validar el usuario mediante una clave. Observe que ya llevamos tres niveles de seguridad: prestar un servicio, autorizar una conexin y validar un usuario. Nota: Un consejo que es conveniente seguir es que no tenga abiertos los servicios que no necesita; esto supone asumir un riesgo a cambio de nada. Tampoco limite la

funcionalidad del sistema, si tiene que usar un servicio, hgalo sabiendo lo que hace.
Tambin hay que asegurarse de que el programa ipop3d no tenga ninguna vulnerablidad, es decir, que est actualizado. Existen numerosos medios para estar al da de las vulnerabilidades que aparecen. Una buena lista de correo o una revista electrnica tal vez sean la forma ms rpida de conocer los incidentes, las causas y las soluciones. Posiblemente la mejor lista de correo para el mundo Unix sea Bugtraq Pero esto no es todo, adems puede filtrar las conexiones que le lleguen desde el exterior para que ni siquiera alcancen a los tcp_wrappers. Por ejemplo, en el caso de conexiones a Internet por mdem: ipchains -A input -j DENY s 0/0 -d $4/32 23 -p tcp -i ppp0 -l poniendo la anterior lnea en el fichero /etc/ppp/ip-up (y ipchains -F input en ip-down) estaramos aadiendo (-A) un filtro de entrada (input), que deniega (-j DENY) desde cualquier sitio de internet (-s 0/0) dirigidas a nuestro equipo (-d $4/32) al puerto telnet (23) por tcp (-p tcp) que lleguen desde internet (en este caso -i ppp0) y que adems las anote en el registro de incidencias (-l) ($4 es la direccin IP que obtenemos dinmicamente). El mecanismo de filtrado de conexiones se realiza en el ncleo del sistema operativo y si ha sido compilado con estas opciones. Normalmente lo est. Este filtrado se realiza a nivel de red y transporte: cuando llega un paquete por un interfaz de red se analiza siguiendo los filtros de entrada. Este paquete puede ser aceptado, denegado o rechazado, en este ltimo caso se avisa al remitente. Si los filtros de entrada aceptan el paquete, pasa al sistema si era su destino final o pasa por los filtros de reenvo o enmascaramiento, donde se vuelve a repetir una de las acciones. Por ltimo, los paquetes que proceden del propio sistema o los que han sido aceptados por los filtros de reenvo o enmascaramiento pasan al filtro de salida. En cualquiera de estos filtros se puede indicar que lo anote en el registro de incidencias.

Registro y conocimiento de incidencias A parte de todo esto, puede conocer las incidencias que ocurren durante el funcionamiento del sistema. Por un lado conviene familiarizarse con los procesos que se ejecutan habitualmente en una mquina. Es una buena costumbre ejecutar peridicamente ps axu. Cualquier cosa extraa debiramos aclararla. Puede matar cualquier proceso con la orden kill -9 pid (o killall -9 nombre_proceso). Pero en caso de ataque activo, lo mejor es desconectar de la red inmediatamente, si es posible, claro est. Despus tenemos los registros de incidencias (las ubicaciones pueden ser diferentes dependiendo del sistema, pero no radicalmente distintas) de /var/log. Trabajando en modo texto se puede hacer en una consola virtual (como root) tail -f /var/log/messages y tail -f /var/log/secure Y de esta forma podemos ir viendo las incidencias del sistema. Conviene tambin familiarizarse con las anotaciones que aparecen habitualmente para diferenciarlas de las que puedan presentar un problema. En modo grfico hay un programa llamado ktail que le muestra las incidencias de una forma similar a la anterior. Comunicaciones seguras Por ltimo, nos interesar mantener unas comunicaciones seguras para garantizar la privacidad e integridad de la informacin. Actualmente existen las herramientas necesarias para cada necesidad. Podemos usar cifrados simtricos como pgp y gpg para documentos, correo electrnico y comunicaciones sobre canales inseguros. Podemos crear canales de comunicacin seguros de distinto tipo:

SSH (Secure Shell), stelnet: SSH y stelnet son programas que le permiten efectuar conexiones con sistemas remotos y mantener una conexin cifrada. Con esto evitamos, entre otras cosas, que las claves circulen por la red sin cifrar. Cryptographic IP Encapsulation (CIPE): CIPE cifra los datos a nivel de red. El viaje de los paquetes entre hosts se hace cifrado. A diferencia de SSH que cifra los datos por conexin, lo hace a nivel de socket. As un conexin lgica entre programas que se ejecutan en hosts diferentes est cifrada. CIPE se puede usar en tunnelling para crear una Red Virtual Privada. El cifrado a bajo nivel tiene la ventaja de poder hacer trabajar la red de forma transparente entre las dos redes conectadas en la RVP sin ningn cambio en el software de aplicacin.

SSL: o Secure Sockets Layer, fue diseado y propuesto en 1994 por Netscape Communications Corporation junto con su primera versin del Navigator como un protocolo para dotar de seguridad a las sesiones de navegacin a travs de Internet. Sin embargo, no fue hasta su tercera versin, conocida como SSL v3.0 que alcanz su madurez, superando los problemas de seguridad y las limitaciones de sus predecesores. En su estado actual proporciona los siguientes servicios:
1. Cifrado de datos: la informacin transferida, aunque caiga en manos de un

atacante, ser indescifrable, garantizando as la confidencialidad.


2. Autenticacin de servidores: el usuario puede asegurarse de la identidad

del servidor al que se conecta y al que posiblemente enve informacin personal confidencial. 3. Integridad de mensajes: se impide que modificaciones intencionadas o accidentales en la informacin mientras viaja por Internet pasen inadvertidas. 4. Opcionalmente, autenticacin de cliente: permite al servidor conocer la identidad del usuario, con el fin de decidir si puede acceder a ciertas reas protegidas. Consejos acerca de Seguridad Local Limite las acciones que realice como root al mnimo imprescindible, y sobre todo no ejecute programas desconocidos. Por ejemplo, en un juego (el quake) que distribua una revista haba un programa llamado runme que enviaba por mail las caractersticas de la mquina a una direccin de correo. En este caso se trataba de un troyano inofensivo, pero ofrece una idea de lo que puede hacer un programa ejecutado sin saberse lo que hace. Linux tambin tiene la posibilidad de proporcionar acceso transparente a Internet a una red local mediante IP masquerade. En este caso, si usamos direcciones de red privadas, nos aseguramos que los equipos de la red interna no son accesibles desde Internet si no es a travs del equipo Linux. Tambin podemos instalar un servidor proxy con cach, que a la vez que acta de filtro de conexiones a nivel de aplicacin, puede acelerar el acceso a servicios desde la red local.

Das könnte Ihnen auch gefallen