Sei sulla pagina 1di 13

1.- Que son los circuitos virtuales? El X.25 es una red de conmutacin de paquetes que utiliza circuitos virtuales.

Los circuitos virtuales son creados en el nivel de red, esto significa que una conexin fsica entre un DTE y un DCE puede transportar varios circuitos virtuales en el nivel de red, siendo cada circuito responsable de la transmisin de datos o de control (sealizacin en banda). Cada circuito virtual debe estar identificado para ser usado por los paquetes, y este identificador se denomina: nmero de canal lgico (LCN), cuando se establece un canal virtual siempre hay un par de LCN: uno define el circuito virtual entre el DTE y el DCE locales y el otro el circuito virtual entre el DCE y el DTE remotos. La razn de tener dos LCN es hacer al LCN de dominio local. El LCN local permite que el mismo conjunto de LCN pueda ser utilizado por dos pares diferentes de enlaces DTE-DCE sin ninguna confusin. 2.- Cuales son los tipos de firewall incluir imgenes explicadas? Las firewalls a nivel de red generalmente, toman las decisiones basndose en la fuente, direccin de destino y puertos, todo ello en paquetes individuales IP. Un simple router es un "tradicional" firewall a nivel de red, particularmente, desde el momento que no puede tomar decisiones sofisticadas en relacin con quin est hablando un paquete ahora o desde donde est llegando en este momento. Las modernas firewall a nivel de red se han sofisticado ampliamente, y ahora mantienen informacin interna sobre el estado de las conexiones que estn pasando a travs de ellas, los contenidos de algunos datagramas y ms cosas. Un aspecto importante que distingue a las firewall a nivel de red es que ellas enrutan el trfico directamente a travs de ellas, de forma que un usuario cualquiera necesita tener un bloque vlido de direccin IP asignado. Las firewalls a nivel de red tienden a ser ms veloces y ms transparentes a los usuarios.

Un ejemplo de una firewall a nivel de red se muestra en la figura anterior. En este ejemplo se representa una firewall a nivel de red llamada "Screend Host Firewall". En dicha firewall, se accede a y desde un nico host el cual es controlado por un router operando a nivel de red. El host es como un bastin, dado que est muy defendido y es un punto seguro para refugiarse contra los ataques.

Otros ejemplo sobre una firewall a nivel de red es el mostrado en la figura anterior.En este ejemplo se representa una firewall a nivel de red llamada "screened subnet firewall". En dicha firewall se accede a y desde el conjunto de la red, la cual es controlada por un router operando a nivel de red. Es similar al firewall indicada en el ejemplo anterior salvo que esta si que es una red efectiva de hosts protegidos. Los Firewalls a nivel de aplicacin son generalmente, hosts que corren bajo servidores proxy, que no permiten trfico directo entre redes y que realizan logines elaborados y auditan el trfico que pasa a travs de ellas. Las firewall a nivel de aplicacin se puede usar como traductoras de direcciones de red, desde que el trfico entra por un extremo hasta que sale por el otro. Las primeras firewalls a nivel de aplicacin eran poco transparentes a los usuarios finales, pero las modernas firewalls a nivel de aplicacin son bastante transparentes. Las firewalls a nivel de aplicacin, tienden a proporcionar mayor detalle en los informes auditados e implementan modelos de conservacin de la seguridad. Esto las hace diferenciarse de las firewalls a nivel de red.

3.- Que es una DMZ? Una DMZ (del ingls Demilitarized zone) o Zona DesMilitarizada. Una zona desmilitarizada (DMZ) o red perimetral es una red local que se ubica entre la red interna de una organizacin y una red externa, generalmente Internet. El objetivo de una DMZ es que las conexiones desde la red interna y la externa a la DMZ estn permitidas, mientras que las conexiones desde la DMZ slo se permitan a la red externa, es decir: los equipos locales (hosts) en la DMZ no pueden conectar con la red interna. Esto permite que los equipos (hosts) de la DMZs puedan dar servicios a la red externa a la vez que protegen la red interna en el caso de que intrusos comprometan la seguridad de los equipos (host) situados en la zona desmilitarizada. Para cualquiera de la red externa que quiera conectarse ilegalmente a la red interna, la zona desmilitarizada se convierte en un callejn sin salida. La DMZ se usa habitualmente para ubicar servidores que es necesario que sean accedidos desde fuera, como servidores de e-mail, Web y DNS. 4.-Mencione y explique por lo menos 5 algoritmos de encriptacin DES y 3DES El algoritmo DES (Data Encryption Standard) creado en 1976 requiere una clave de 64 bits, de los cuales utiliza nicamente 56 bits siendo los otros 8 un control de paridad. Para mejorar la seguridad se creo Triple DES (TDES o 3DES), que consiste en utilizar tres veces DES, cifrando y/o descifrando con una, dos o tres claves diferentes. As DES-EEE1 cifra tres veces con la misma

clave, mientras que DES-EDE3 cifra-descifra-cifra con tres claves diferentes (al usar para descifrar una clave diferente que para cifrar, en realidad se complica el cifrado). Las variantes ms seguras son DESEEE3 y DES-EDE354. Si se utilizan 3 claves diferentes la longitud de la clave usada es de 168 bits (56x3) pero la seguridad efectiva55 es de 112 bits. 3DES es un algoritmo seguro pero lento, que permiti seguir utilizando dispositivos creados para DES. Sin embargo est siendo sustituido por AES (Advanced Encryption Standard). AES AES (Advanced Encryption Standard) es uno de los algoritmos ms utilizados, ya que se convirti en estndar en 2002. Utiliza un tamao de bloque de 128 bits y claves de 128, 192 o 256 bits. AES es rpido tanto por software como por hardware, es relativamente sencillo de implementar y requiere poca memoria en el proceso. RCx RC4 (Rivest Cipher o Rons Code) era el algoritmo de cifrado por software ms utilizado en parte por ser el algoritmo utilizado por SSL y WEP. Este algoritmo utiliza un sistema de cifrado de flujo (stream cipher) no de trasposicin de bloques. Esto hace que sea rpido y sencillo. Sin embargo este algoritmo es fcilmente atacable si la clave de flujo (keystream) no se descarta, o no es aleatoria o cambia en relacin a la clave anterior o se usa varias veces la misma. Utiliza una clave de entre 40 y 256 bits y no se recomienda su uso ya que no aporta seguridad suficiente. RC4 ha sido sustituido por RC5 y RC6 que utilizan trasposicin de bloques. RC6 utiliza un tamao de bloque de 128 bits y claves de 128, 192 o 256 bits (como AES), aunque puede parametrizarse con otros valores. ARCFour (Alleged RC4) es un algoritmo libre al parecer compatible con RC4 (algoritmo patentado y cerrado). IDEA IDEA (International Data Encryption Algorithm) es un algoritmo de trasposici n de bloques de 64 bits con clave de 128 bits. Se usa en PGPv2 (Pretty Good Privacy) y es opcional en OpenPGP dado que est sujeto a licencia en algunos paises. RSA (Rivest, Shamir and Adlman) Es el ms popular y utilizado de los algoritmos asimtricos. Fue inventado en 1978 por Rivest, Shamir y Adlman que dan nombre al algoritmo. Patentaron el algoritmo y cuando alcanz popularidad fundaron una empresa, RSA Data Security Inc., para la explotacin comercial. Para su implementacin y comercializacin se deben pagar derechos a esta empresa, pero actualmente se encuentran muchas versiones gratuitas en Internet. Fuera de los EE.UU. slo est permita la utilizacin del algoritmo con claves menores o iguales a 512 bits. El algoritmo utiliza las siguientes claves: Como pblicas dos nmeros grandes elegidos por un programa: e y n. Como privada un nmero grande d, consecuencia de los anteriores. El clculo de estas claves se realiza en secreto en la mquina depositaria de la privada. Este proceso tiene mucha importancia para la posterior seguridad del sistema. El proceso es el siguiente: 1. Se buscan dos nmero grandes (entre 100 y 300 dgitos) y primos: p y q. 2. Se calcula f = (p-1) * (q-1) y n = p * q. 3. Se busca e como un nmero sin mltiplos comunes a f. 4. Se calcula d = e-1 mod f. (mod = resto de la divisin de enteros).

5. Se hace pblicas las claves n y e, se guarda d como clave privada y se destruyen p, q y f. Mediante prueba y ensayo es muy difcil calcular d ya que es un nmero de 512 bits o ms. As el sistema de criptoanlisis utilizado es buscar la clave privada d a partir de las pblicas e y n. Para esto basta con encontrar los nmeros p y q, estos son la descomposicin en factores primos de n, ya que n = p * q. No se ha descubierto an ninguna forma analtica de descomponer nmeros grandes en factores primos. 5.- Qu son las firmas digitales? Una firma digital es un esquema matemtico que sirve para demostrar la autenticidad de un mensaje digital, que puede ser por ejemplo un documento electrnico. Una firma digital da al destinatario seguridad de que el mensaje fue creado por el remitente (autenticidad de origen), y que no fue alterado durante la transmisin (integridad). La firma digital consiste en un mtodo criptogrfico que asocia la identidad de una persona o de un equipo informtico, al mensaje o documento. En funcin del tipo de firma, puede adems asegurar la integridad del documento o mensaje. El proceso de firma consiste en cifrar una cadena de texto llamada digesto, que es confeccionada utilizando funciones que resumen un texto a una cadena de caracteres de longitud fija predeterminada. 6.- Cmo configurar un servidor de autenticacin? Instale el paquete LDAP necesario Primero, debera asegurarse de tener los paquetes apropiados en ambos, el servidor LDAP y las mquinas cliente LDAP. El servidor LDAP requiere el paquete openldap-server. Los paquetes openldap, openldap-clients, y nss_ldap necesitan estar instalados en todas las mquinas LDAP clientes. Modifique los archivos de configuracin En el servidor, modifique el archivo /etc/openldap/slapd.conf en el servidor LDAP para asegurarse de que se corresponde con las especificaciones de su organizacin. Por favor refirase a Seccin 13.6.1 para instrucciones sobre la modificacin de slapd.conf. En las mquinas clientes, ambos archivos /etc/ldap.conf y /etc/openldap/ldap.conf necesitan contener el servidor apropiado y la informacin base de bsqueda para la organizacin. Para hacer esto, ejecute la Herramienta de configuracin de autenticacin (system-config-authentication) y seleccione Activar soporte LDAP bajo la pestaa Informacin de usuario. Tambin puede editar estos archivos manualmente. En las mquinas clientes, el archivo /etc/nsswitch.conf debe ser editado para usar LDAP. Para hacer esto, ejecute la Herramienta de configuracin de autenticacin (system-config-authentication) y seleccione Activar soporte LDAP bajo la pestaa Informacin de usuario. Si est modificando el archivo /etc/nsswitch.conf manualmente, agregue ldap a las lneas adecuadas. Por ejemplo: passwd: files ldap shadow: files ldap group: files ldap 13.7.1. PAM y LDAP

Para tener aplicaciones PAM estndar utilice LDAP para la autenticacin, ejecutando la Herramienta de configuracin de autenticacin (system-config-authentication) y luego seleccionando Activar soporte LDAP bajo la pestaa Autenticacin. Para ms informacin sobre la configuracin de PAM, consulte el Captulo 16 y las pginas del manual de PAM . 13.7.2. Migrar la informacin de autenticacin antigua al formato LDAP El directorio /usr/share/openldap/migration/ contiene un conjunto de scripts de shell y Perl para la migracin de informacin de autenticacin en el formato LDAP. Primero, modifique el archivo migrate_common.ph para que refleje el dominio correcto. El dominio DNS por defecto debera ser modificado desde su valor por defecto a algo como lo siguiente: $DEFAULT_MAIL_DOMAIN = "example"; La base por defecto tambin debera ser modificada, para que se parezca a: $DEFAULT_BASE = "dc=example,dc=com"; La tarea de migrar una base de datos de usuario a un formato que pueda leer LDAP le corresponde a un grupo de scripts de migracin instalado en el mismo directorio. Usando la Tabla 13-1, decida cal script va a ejecutar para poder migrar su base de datos de usuario. Ejecute el script apropiado basndose en el nombre del servicio actual. Los archivos README y migration-tools.txt en el directorio /usr/share/openldap/migration/ dan ms detalles sobre cmo migrar la informacin. Nombre del servicio actual Est LDAP ejecutndose? Utilice este script /etc archivos planos si migrate_all_online.sh /etc archivos planos no migrate_all_offline.sh NetInfo si migrate_all_netinfo_online.sh NetInfo no migrate_all_netinfo_offline.sh NIS (YP) si migrate_all_nis_online.sh NIS (YP) no migrate_all_nis_offline.sh 7.- Explique como configurar apache con ssl
Requisitos.

Es necesario disponer de una direccin IP pblica para cada sitio de red virtual que se quiera configurar con soporte SSL/TLS. Debido a la naturaleza de los protocolos SSL y TLS, no es posible utilizar mltiples sitios de red virtuales con soporte SSL/TLS utilizando una misma direccin IP. Cada certificado utilizado requerir una direccin IP independiente en el anfitrin virtual. El paquete mod_ssl instala el archivo /etc/httpd/conf.d/ssl.conf, mismo que no es necesario modificar, puesto que se utilizarn archivos de inclusin, con extensin *.conf, dentro del directorio /etc/httpd/conf.d/, a fin de respetar la configuracin predeterminada y podre contar con la misma, que es funcional, brindando un punto de retorno en el caso de que algo saliera mal. Equipamiento lgico necesario. Instalacin a travs de yum.Si se utiliza de CentOS 5 o 6, o bien Red Hat Enterprise Linux 5 o 6, ejecute lo siguiente: yum -y install mod_ssl Procedimientos. Generando firma digital y certificado. Acceda al sistema como el usuario root. Acceda al directorio /etc/pki/tls/. cd /etc/pki/tls

En

caso

de

que

existieran

previamente,

debe

eliminar

los

archivos

certs/dominio.tld.crt,

certs/dominio.tld.crs, private/dominio.tld.key y private/dominio.tld.pem. rm -f certs/dominio.tld.crt private/dominio.tld.key

rm -f certs/dominio.tld.csr private/dominio.tld.pem Se debe crear una clave con algoritmo RSA de 2048 octetos y estructura x509, la cual se cifra utilizado Triple DES (Data Encryption Standard), almacenado en formato PEM de modo que sea interpretable como texto ASCII. se solicitar una clave de acceso para asignar a la firma digital, por lo que se recomienda utilizar una muy buena clave de acceso, la cual, mientras ms complicada y difcil sea, mejor. openssl genrsa -des3 -out private/dominio.tld.key 2048 Si se utiliza este archivo (dominio.tld.key) para la configuracin del anfitrin virtual, se requerir de interaccin del administrador cada vez que se tenga que iniciar, o reiniciar, el servicio httpd, ingresando la clave de acceso de la firma digital. Este es el procedimiento ms seguro, sin embargo, debido a que resultara poco prctico tener que ingresar una clave de acceso cada vez que se inicie el servicio httpd, resulta ms conveniente generar una firma digital RSA, la cual permita iniciar normalmente y sin interaccin alguna, al servicio httpd. openssl rsa -in private/dominio.tld.key -out private/dominio.tld.pem El archivo dominio.tld.pem ser el que se especifique ms adelante como valor del parmetro SSLCertificateKeyFile en la configuracin de Apache. A continuacin, genere el archivo CSR (Certificate Signing Request), el cual es el archivo de solicitud que se hace llegar a una RA (Registration Authority o Autoridad de Registro), como Verisign, quienes, tras el correspondiente pago, envan de vuelta un certificado (para ser utilizado como el archivo dominio.tld.crt) firmado por dicha autoridad certificadora. openssl req -new -key private/dominio.tld.key -out certs/dominio.tld.csr Lo anterior solicitar se ingresen varios datos:

Cdigo de dos letras para el pas. Estado o provincia. Ciudad. Nombre de la empresa o razn social. Unidad o seccin. Nombre del anfitrin. Debe ser el nombre con el que se acceder hacia el servidor, y dicho nombre deber estar resuelto en un DNS. SI lo desea, puede utilizar tambin *.dominio.tld.

Direccin de correo electrnico vlida del administrador del sistema.

De manera opcional se puede aadir otra clave de acceso y nuevamente el nombre de la empresa. Poco recomendado, a menos que quiera ingresar sta cada vez que se inicie o reinicie el servicio httpd.

La salida devuelta sera similar a la siguiente: You are about to be asked to enter information that will be incorporated into your certificate request. What you are about to enter is what is called a Distinguished Name or a DN. There are quite a few fields but you can leave some blank For some fields there will be a default value, If you enter '.', the field will be left blank. ----Country Name (2 letter code) [GB]:MX State or Province Name (full name) [Berkshire]:Distrito Federal Locality Name (eg, city) [Newbury]:Mexico Organization Name (eg, company) [My Company Ltd]:Empresa, S.A. de C.V. Organizational Unit Name (eg, section) []:Direccion Comercial Common Name (eg, your name or your server's hostname) []:*.dominio.tld Email Address []:webmaster@dominio.tld Please enter the following 'extra' attributes to be sent with your certificate request A challenge password []: An optional company name []: Si requiere un certificado auto-firmado, en lugar de un certificado firmado por un RA, puede generarse ste utilizando el archivo de peticin CSR (dominio.tld.csr). En el ejemplo a continuacin, se crea un certificado con estructura X.509 en el que se establece una validez por 730 das (dos aos). openssl x509 -req -days 730 -in certs/dominio.tld.csr -signkey private/dominio.tld.key -out certs/dominio.tld.crt Con la finalidad de que slo el usuario root pueda acceder a los archivos creados, se deben cambiar los permisos de stos a slo lectura para root. chmod 400 private/dominio.tld.key private/dominio.tld.pem

chmod 400 certs/dominio.tld.csr certs/dominio.tld.crt Configuracin simple de Apache para un solo dominio. Edite el archivo /etc/httpd/conf.d/ssl.conf: vim /etc/httpd/conf.d/ssl.conf Localice lo siguiente: # Server Certificate: # Point SSLCertificateFile at a PEM encoded certificate. If # the certificate is encrypted, then you will be prompted for a # pass phrase. Note that a kill -HUP will prompt again. A new # certificate can be generated using the genkey(1) command. SSLCertificateFile /etc/pki/tls/certs/localhost.crt # Server Private Key: # If the key is not combined with the certificate, use this # directive to point at the key file. Keep in mind that if # you've both a RSA and a DSA private key you can configure

# both in parallel (to also allow the use of DSA ciphers, etc.) SSLCertificateKeyFile /etc/pki/tls/private/localhost.key Cambie localhost.crt y localhost.key, por dominio.tld.crt y dominio.tld.pem: # Server Certificate: # Point SSLCertificateFile at a PEM encoded certificate. If # the certificate is encrypted, then you will be prompted for a # pass phrase. Note that a kill -HUP will prompt again. A new # certificate can be generated using the genkey(1) command. SSLCertificateFile /etc/pki/tls/certs/dominio.tld.crt # Server Private Key: # If the key is not combined with the certificate, use this # directive to point at the key file. Keep in mind that if # you've both a RSA and a DSA private key you can configure # both in parallel (to also allow the use of DSA ciphers, etc.) SSLCertificateKeyFile /etc/pki/tls/private/dominio.tld.pem A fin de que surtan efecto los cambios, es necesario reiniciar el servicio httpd. service httpd restart Lo anterior deber de proceder sin solicitar la clave de acceso de la firma digital (la que asign cuando se creo dominio.tld.key). En caso contrario, significa que estableci dominio.tld.key como valor del parmetro SSLCertificateKeyFile en la configuracin de Apache. Configuracin de Apache para mltiples dominios. Omita el procedimiento anterior. Es importante resaltar que cada dominio deber contar con su propia direccin IP, pues el protocolo HTTPS impedir utilizar ms de un certificado por direccin IP. El primer paso consiste en crear la estructura de directorios para el anfitrin virtual. mkdir -p /var/www/dominio.tld/{cgi-bin,html,logs,etc} De todos directorios creados, slo /var/www/dominio.tld/html, /var/www/dominio.tld/etc y

/var/www/dominio.tld/cgi-bin pueden pertenecer a un usuario sin privilegios, quien administrar este anfitrin virtual. Crear el archivo /etc/httpd/conf.d/dominio.conf: vim /etc/httpd/conf.d/dominio.conf Adaptar la siguiente plantilla como contenido de este archivo, donde a.b.c.d corresponde a una direccin IP, y dominio.tld corresponde al nombre de dominio a configurar para el anfitrin virtual: ### dominio.tld ### NameVirtualHost a.b.c.d:80 <VirtualHost a.b.c.d:80> ServerAdmin webmaster@dominio.tld DocumentRoot /var/www/dominio.tld/html ServerName www.dominio.tld ServerAlias dominio.tld Redirect 301 / https://www.dominio.tld/ CustomLog logs/dominio.tld-access_log combined

Errorlog logs/dominio.tld-error_log </VirtualHost> NameVirtualHost a.b.c.d:443 <VirtualHost a.b.c.d:443> ServerAdmin webmaster@dominio.tld DocumentRoot /var/www/dominio.tld/html ServerName www.dominio.tld ScriptAlias /cgi-bin/ /var/www/dominio.tld/cgi-bin/ <Directory "/var/www/dominio.tld/cgi-bin"> SSLOptions +StdEnvVars </Directory> SSLEngine on SSLProtocol all -SSLv2 SSLCipherSuite ALL:!ADH:!EXPORT:!SSLv2:RC4+RSA:+HIGH:+MEDIUM:+LOW SSLCertificateFile /etc/pki/tls/certs/dominio.tld.crt SSLCertificateKeyFile /etc/pki/tls/private/dominio.tld.pem SetEnvIf User-Agent ".*MSIE.*" \ nokeepalive ssl-unclean-shutdown \ downgrade-1.0 force-response-1.0 CustomLog logs/dominio.tld-ssl_request_log \ "%t %h %{SSL_PROTOCOL}x %{SSL_CIPHER}x \"%r\" %b" Errorlog logs/dominio.tld-ssl_error_log TransferLog logs/dominio.tld-ssl_access_log LogLevel warn </VirtualHost> A fin de que surtan efecto los cambios, es necesario reiniciar el servicio httpd. service httpd restart Lo anterior deber de proceder sin solicitar la clave de acceso de la firma digital (la que asign cuando se creo dominio.tld.key). En caso contrario, significa que estableci dominio.tld.key como valor del parmetro SSLCertificateKeyFile en la configuracin de Apache. Comprobacin. Slo basta dirigir cualquier navegador HTTP hacia https://www.dominio.tld/ a fin de verificar que todo est trabajando correctamente. Tras aceptar el certificado, en el caso de que ste no haya sido firmado por un RA, deber poderse observar un signo en la barra de estado del navegador, el cual indica que se trata de una conexin segura. Modificaciones necesarias en el muro cortafuegos. Si se utiliza un cortafuegos, es necesario abrir, adems del puerto 80 por TCP (HTTP), el puerto 443 por TCP (HTTPS). Si utiliza Shorewall, edite el archivo /etc/shorewall/rules: vim /etc/shorewall/rules Las reglas corresponderan a algo similar a lo siguiente:
#ACTION SOURCE DEST PROTO DEST SOURCE # PORT PORT(S)1 ACCEPT all fw tcp 80,443 #LAST LINE -- ADD YOUR ENTRIES BEFORE THIS ONE -- DO NOT REMOVE

Al terminar de configurar las reglas para Shorewall, reinicie el muro cortafuegos, ejecutando el siguiente mandato: service shorewall restart 8.- Que es un certificado y como se obtiene uno? El Certificado Digital es un Documento Digital que nos permite : Identificarnos. Firmar digitalmente un Documento Digital. Trabajar con Documentos Digitales firmados digitalmente teniendo certeza respecto del remitente y el destinatario. Efectuar transacciones de tipo comercial con total seguridad y sustento legal. Mantener la confidencialidad de la informacin entre el Remitente y el Destinatario utilizando cifrado. Estar seguros de que un Documento Digital no ha sido alterado. En sntesis, la utilizacin de Certificados Digitales garantiza Autentificacin, Integridad, Confidencialidad, No Repudio. A la Entidad que otorga Certificados Digitales se la llama Autoridad de Certificacin. Es un Documento Digital emitido por una Autoridad de Certificacin a solicitud de una Autoridad de Registro que garantiza la veracidad de los datos contenidos referentes a una persona fsica o jurdica. El Certificado Digital est compuesto de 2 partes. Una de ellas es Privada (Porcin Privada) y la otra parte es Pblica (Porcin Pblica). (Ver el tema : Cmo es un Certificado Digital?) Estas dos partes son generadas en el mismo momento por el usuario ejecutando un programa provisto por la Autoridad de Certificacin desde su sitio en la web (www.certificadodigital.com.ar). Segn qu datos estn verificados por la Autoridad de Registro y cual fue el procedimiento de verificacin, se otorgan diferentes Clases de Certificado Digital. Podemos encontrar que los Certificados Digitales tambin se utilizan, entre otras cosas, para : Verificar autenticidad de un Sitio Web. Verificar autenticidad e integridad de un programa de computacin. Verificar el Momento en que fue firmado o enviado un Documento Digital rgano Licenciante Es el organismo del Estado que habilita a una Empresa de Certificacin Digital como Autoridad de Certificacin. Entidad Auditante Es la Entidad que ha sido designada para efectuar la Auditora y Control de la Autoridad de Certificacin. Autoridad de Certificacin La Autoridad de Certificacin es responsable de brindar las herramientas para poder emitir, con calidad tcnica y de manera segura e irrepetible por otros medios o en otras circunstancias, el par de claves, pblica y privada, que constituye el eje del certificado, as como de : Aprobar o Rechazar las Solicitudes generadas por la Autoridad de Registro. Poner a salvo su propia clave privada (Clave Privada Raz) que es la que utiliza para aprobar las Solicitudes. Garantizar la calidad tcnica del sistema informtico. Proveer el libre y fcil acceso a las listas y directorios de claves pblicas para la verificacin de firmas emitidas por la misma. Publicar las Claves Pblicas que ha aprobado y las Revocaciones de Certificados Digitales que ha realizado. La potestad para Emitir Certificados Digitales le es concedida por el rgano Licenciante y la calidad del servicio es controlada por una Entidad Auditante.

En nuestro pas este esquema ya est siendo usado en el mbito Pblico del Estado, sin embargo las leyes que regulan la actividad privada estn en vas de promulgacin. Es por ello que en el mbito Privado se aplica actualmente la legislacin que rige el Acuerdo de Partes. Autoridad de Registro La Autoridad de Registro es responsable de realizar la identificacin de la persona fsica o jurdica en forma fehaciente y completa, debe efectuar los trmites con fidelidad a la realidad. Adems es quien se encarga de solicitar la Aprobacin, y/o Revocacin de un Certificado Digital. Su objetivo primario es asegurarse de la veracidad de los datos que fueron utilizados para solicitar el Certificado Digital. 9.- Explique paso a paso como configurar RADIUS Una vez preparada la mquina para la compilacin, podremos ir al directorio en el que se ha descomprimido (cd freeradius-server-2.1.1). El proceso bsico de la instalacin se encuentra descrito en el fichero de texto INSTALL (lo puedes editar usando gedit). En primer lugar, debemos hacer una operacin de configuracin. Mediante la orden ./configure --help podemos ver las opciones disponibles, nosotros usaremos las opciones por defecto. Una vez configurado el proceso, realizaremos la compilacin mediante make, y posteriormente, si no ha ocurrido ningn error, instalaremos el software en el sistema mediante make install como superusuario. Si el proceso es correcto, ya podremos ejecutar el servidor. Sin embargo, como la primera vez que se ejecute el servidor se crearn los certificados necesarios para operar con EAP, antes de esta primera ejecucin es conveniente que configuremos estos certificados con los atributos que ms se ajusten a nuestra instalacin. En concreto la configuracin de los certificados se puede realizar editando los ficheros de configuracin que se encuentran en /usr/local/etc/raddb/certs. Aqu podremos editar la configuracin de los certificados de la autoridad certificadora (fichero ca.cnf), los usados como servidor (server.cnf), y los de cliente (client.cnf). Los atributos a configurar son el pas, provincia, localidad, organizacin, direccin de correo electrnico y nombre comn. Observa que para su correcto funcionamiento, el servidor y la autoridad certificadora deben coincidir en pas, estado y organizacin. Una vez configurados los certificados, ya podremos ejecutar el servidor (como root), mediante la orden radiusd X (la X se utiliza para funcionar en modo debug, y as recibir informacin sobre los eventos que se suceden en el servidor). Tal y como hemos dicho previamente, la primera vez que se ejecute el servidor se crearn los certificados necesarios. Si todo va bien, el servidor debe quedarse escuchando en los puertos asociados a los servicios que ofrece. Para comprobar que el servidor est funcionando correctamente, podremos hacer uso de la herramienta radtest como root, de la siguiente manera: $ radtest usuario contrasea localhost 10 testing123 donde usuario y contrasea son las credenciales de un usuario local de la mquina. tesing123 es lo que se denomina un secreto, que permite asociar de manera segura un cliente al servidor. Este cliente ya est configurado en la mquina, tal y como veremos posteriormente, por tanto, y si todo es correcto la respuesta debe ser Access-Accept. 4.3 Configuracin bsica del servidor La configuracin del servidor se hace mediante el fichero radiusd.conf del directorio /usr/local/etc/raddb. Aqu podemos seleccionar aspectos relacionados con el servidor (ficheros de log, parmetros de uso mximo, usuarios, grupos, ), bases de datos a utilizar para autenticar y autorizar (ficheros, SQL, LDAP, ), mtodos de AAA. Para evitar una excesiva longitud de este fichero y por cuestiones de organizacin, radiusd.conf se subdivide en varios ficheros mediante la directiva $INCLUDE:

de AAA proporcionados. de realms.

Adems, el fichero users contiene informacin sobre la autenticacin de suplicantes, de forma que incluso podemos aadir credenciales en forma de usuario y contrasea para permitir una configuracin sencilla de usuarios (ten en cuenta que estos usuarios sern realmente clientes del NAS, y no directamente del servidor RADIUS). Como vamos a trabajar con suplicantes bajo Windows XP, configurados como en hemos visto previamente para eduroam en la UPV, vamos a necesitar soporte de PEAP y mschapv2. Para esto editamos el fichero eap.conf, y cambiamos el atributo default_eap_type general, de md5 a peap (en minsculas), y en el apartado de peap asegrate de que default_eap_type est a mschapv2. En principio, si usamos la versin 2.1.1 de Radius no deberamos necesitar cambiar nada ms en este fichero, ya que la parte de peap est descomentada por defecto. A continuacin tenemos que informar al servidor RADIUS de que va a tener como cliente un punto de acceso. Para ello, editamos el fichero clients.conf, y aadimos las siguientes lneas: client 192.168.1.1 { secret = secretotra shortname = ap nastype = cisco } Fjate que el punto de acceso va a tener como direccin IP por defecto 192.168.1.1, por la configuracin del propio punto de acceso que vamos a emplear, y que como secreto para la configuracin posterior de NAS e el punto de acceso usaremos secretotra 12 10.- Explique paso a paso como configurar Linux centos 5 o superior las jaulas chroot Para empezar como usuario root ejecuta la siguiente sintaxis, la cual instalara los paquetes correspondientes al servidor DNS; yum install -y bind bind-chroot bind-libs bind-utils caching-nameserver Archivo de configuracin Abra el fichero hosts que se encuentra ubicado en la ruta /etc/hosts. En donde se ingresara la direccin IP del servidor de ejemplo; 192.168.5.119 y el dominio ficticio de nombre dns1.grupo7vesp.edu. luego de haber ingresado los campos correspondientes en el archivo cerrarlo y guardar los cambios.

Abrir el archivo o fichero network que se encuentra en la ruta; /etc/sysconfig/network

En el parmetro HOSTNAME se declara el nombre de dominio del servidor que desempea la funcin de servicio DNS en nuestro caso sustituiremos localhost.localdomain por dns1.grupo7vesp.edu. Cree en la jaula chroot los ficheros de zonas, los cuales sern invocados por el fichero named.conf; touch /var/named/chroot/var/named/grupo7vesp.edu.zone Ahora el archivo de zona inversa;

touch /var/named/chroot/var/named/5.168.191.in-addr-arpa.zone Edite el fichero de zona de nombre grupo7vesp.edu.zone (recuerde que se encuentra en la ruta /var/named/chroot/var/named/grupo7vesp.edu.zone);

Edite el fichero de zona inversa 5.168.191.in-addr.arpa.zone (recuerde que se encuentra en la ruta /var/named/chroot/var/named/5.168.191.in-addr-arpa.zone);

Donde; los equipos clientes , pertenecen a partir de las direcciones IPs 192.168.5.120 a 192.168.5.126. Nota: En el parmetro NS (Name Server) de ambos archivos de zonas puede ingresar los servidores DNS de su Proveedor de Servicio de Internet (I.S.P), as; NS ServidorDNS1.com NS ServidorDNS2.com Cree el fichero named.conf, ejecutando la siguiente sintaxis; touch /var/named/chroot/etc/named.conf Asigne los permisos de propietario y grupo root:named al fichero named.conf y con permisos 644; chown root:named named.conf chmod 644 named.conf Posteriormente edite y configurar el archivo named.conf; vim /var/named/chroot/etc/named.conf Volcar el contenido del archivo configuracin de ejemplo de nombre named.rfc1912.zones ubicado en /var/named/chroot/etc; cat /var/named/chroot/etc/named.rfc1912.zones >> /var/named/chroot/etc/named.conf Agregar la configuracin de las dos zonas creadas con anterioridad en el named.conf ;

Potrebbero piacerti anche