Sei sulla pagina 1di 33

Gestión de

Servicios en Redes

Ing. Gustavo Espitia P.


Esp. Redes de Computadores
Noviembre / 2003
Contenido
Introducción a los servicios en red
Servicios de Comunicaciones IP
Servicio de Nombres de Dominio
Servicios de Sesión Remota
Servicio de Mensajería Electrónica
Servicio de Publicación de Páginas Web
Introducción a la Seguridad Informática
Introducción a los servicios en red
Sistemas centralizados

Lógica del negocio

Sistemas distribuidos
Servicios de Comunicaciones IP
Direccionamiento IP
Identificación de un equipo en la red
Direcciones “Classfull”

1 1 1 1 1 1 1 1 1 1 2 2 2 2 2 2 2 2 2 2 3 3
Class 0 1 2 3 4 5 6 7 8 9
0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1

A
0 Network bits Host bits

B
1 0 Network bits Host bits

C
1 1 0 Network bits Host bits

D
1 1 1 0 Multicast group

E
1 1 1 1 0 Reserved
Servicios de Comunicaciones IP
Direccionamiento IP

Máscara de Red

Clase 1° 2° 3° 4°
Octeto Octeto Octeto Octeto
A /8 255 0 0 0

B /16 255 255 0 0

C /24 255 255 255 0


Servicios de Comunicaciones IP
Direccionamiento IP
Subredes

Subnet 1° Octeto 2° Octeto 3° Octeto 4° Octeto

/25 255 255 255 128

/26 255 255 255 192

/27 255 255 255 224

/28 255 255 255 240

/29 255 255 255 248

/30 255 255 255 252

http://jodies.de/ipcalc
Servicios de Comunicaciones IP

192.168.10.0/24 172.16.1.248/30

Internet
ISP
172.16.20.252/30
200.21.220.0/24
Servicios de Comunicaciones IP
Protocolos de Transporte

 UDP
No orientado a conexión
RFC768

 TCP
Orientado a conexión
SYN / ACK / FIN
RFC793
Servicios de Comunicaciones IP
Puertos
- Identifican procesos en los equipos
- Un proceso por protocolo por puerto
- Puertos comúnmente conocidos
- ¿Servicios / Trojanos / Virus ?
- Netstat - Fport

Telnetd
TCP 23

Telnet 192.168.10.15
TCP >1023

192.168.10.33
Servicios de Nombre de Dominios
Ayuda para localizar equipos en la red
Base de Datos distribuida de nombres
de dominios en Internet
Octubre 31 de 2003
TLD Registros
.COM 24,895,035
.NET 4,113,144
.ORG 2,693,471
.INFO 1,132,650
.BIZ 1,046,266

http://www.zooknic.com/
Servicios de Nombre de Dominios
Distribución de la Base de Datos
Root Name Servers (13)

TLD: .EDU .GOV .NET .COM .ORG .MIL .CO ….

2° LD: YAHOO.COM GOOGLE.COM

3° LD: WWW.YAHOO.COM MAIL.YAHOO.COM



127° LD
Servicios de Nombre de Dominios
Operación del DNS
Root Name
Server
2
3

DNS 4
Registrar
Server
5 Server
1 6
8

7 Domain Name
PC Cliente UDP/TCP 53 Server

Redundancia – Replicación – Caché – TTL – Resolución inversa


Servicios de Nombre de Dominios
Implementación
Tipos de registros: SOA, NS, MX, A, CNAME,
PTR, HINFO, TXT

DNS HOWTO

http://www.tldp.org/HOWTO/DNS-HOWTO.
html

Windows 2000 DNS White Paper

http://www.microsoft.com/windows2000/techin
fo/howitworks/communications/nameadrmgmt/
w2kdns.asp
Servicios de Nombre de Dominios
Prueba del servicio de DNS
NSLOOKUP - DIG
nslookup
>server 192.168.1.3
>set q=MX
>google.com

dig @' 192.168.1.3 ' 'google.com' 'MX'

Web:
http://network-tools.com/nslook/Default.asp
http://www.kloth.net/services/dig.php
Servicios de Nombre de Dominios
Elementos de seguridad del servicio de DNS

Redundancia

Información a publicar
Direcciones internas
Tipos de servidores (HINFO)

Servicios permitidos
Transferencias de zonas solo a los secundarios

Restringir el ambiente de operación


Servicios de Sesión Remota
Servidor de Archivos / Control Remoto /
Sesión Remota
Servicios de Sesión Remota
Implementaciones
 VNC
 Terminal de Windows
 Telnet
 SSH
Elementos de Seguridad
 Tráfico plano
 Manejo de claves
Servicios de Mensajería Electrónica
Protocolos propietarios MS Exchange, Lotus Notes
Simple Mail Transfer Protocol (SMTP)
 Sendmail / Qmail / Postfix
 Despachador de correos Mail
 Puerto de escucha estándar: TCP 25 Server
telnet servidor_de_correo 25
Mail SMTP helo nombre_pc_local
Server
mail from: remitente@dominio_remitente
SMTP rcpt to:
destinatario@dominio_destinatario
data
“Texto del mensaje de correo”
.
Cliente quit

 Multipurpose Internet Mail Extension


Servicios de Mensajería Electrónica
Post Office Protocol 3 (POP3)
 Qpopper / in.popper
 Oficina de Correo
 Puerto de escucha estándar: TCP 110

Mail telnet servidor_de_correo 110


Server user identificación_de_usuario
pass clave_de_usuario
POP3
list
rtr número_de_mensaje
dele número_de_mensaje
quit

Cliente
Servicios de Mensajería Electrónica

Elementos de Seguridad
 Almacenamientos temporales
 Tráfico plano
 Manejo de claves
 Suplantación de identidad
 Despacho de correo de terceros
Servicios de Publicación Web
HyperText Transport Protocol HTTP
 Protocolo genérico, sin estado, a nivel de aplicación
 Sistemas de información distribuidos hipermediales
 Puerto de escucha estándar: TCP 80

Web
Server
telnet servidor_web 80
HTTP
GET /nombre_de_archivo HTTP/1.0
<enter>

Cliente
 Extensiones para ejecutar aplicaciones del lado del servidor
Servicios de Publicación Web
Servicio de Proxy de HTTP
 Se presenta como cliente ante el servidor Web
 Caché de páginas web
 Puerto de escucha estándar Squid: TCP 1328

Proxy
Server
Web
HTTP Server
HTTP

telnet servidor_proxy 1328


GET http://servidor_web/nombre_de_archivo HTTP/1.0
<enter>

Cliente
Servicios de Publicación Web
File Transfer Protocol
 Sesión interactiva
 Dos canales: control (TCP 21) y datos (TCP 20)
 Comunicación plana
ftp servidor_ftp
Usuario (servidor_ftp): anonymous
FTP
Contraseña: e-mail@usuario
Server
ls
telnet servidor_ftp 21
dir
user anonymous
cd /directorio
pass e-mail@usuario
FTP bin
cd
hash
quit
get archivo
mget archivos*
prompt
!comando_local
Cliente bye
Servicios de Publicación Web
Servicio de Proxy de FTP
 Se presenta como cliente ante el servidor FTP
 Capacidades limitadas a GET
 Caché de objetos descargados
 Puerto de escucha estándar Squid: TCP 1328

Proxy
Server
Web
HTTP Server
HTTP

telnet servidor_proxy 1328


GET ftp://servidor_ftp/nombre_de_archivo HTTP/1.0
<enter>

Cliente
Servicios de Publicación Web
Elementos de Seguridad
 Acceso a información en el servidor fuera
del contexto del sitio web
 Ejecución remota de comandos
 Mediante aplicaciones expuestas
 Mediante desbordamiento de buffer en el
servidor
 Tráfico en texto plano
Introducción a la Seguridad
Informática

¿Qué se intenta proteger?


¿De qué se quiere proteger?
¿Dónde se realiza la protección?
¿Cómo se administra la seguridad?
Anillos de Seguridad
Qué se intenta proteger?

LA INFORMACIÓN

CARACTERÍSTICAS DE LA INFORMACIÓN
Integridad
Confidencialidad
Autenticidad
Disponibilidad
De qué se quiere proteger?
Accidentes
 55% de incidentes de seguridad son debido a usuarios
sin entrenamiento
Abusos
 Personal Interno (85%)
 Personal Externo (mayor publicidad)
Intrusiones
Robo de información
Negación de servicios

“El Administrador es el Hacker, y el Antivirus, el Virus”


Dónde se realiza la protección?
En la Infraestructura
 Servidores, estaciones
 Sistemas de comunicaciones, red
En los Sistemas de Información
 Programas
 Bases de datos
En los Sistemas de Almacenamiento
 Cintas, Diskettes, Discos, papel
En las Personas que manejan la información
 Administradores, Programadores
 Usuarios

“La mente no tiene Firewall”


Cómo se administra la seguridad?

Políticas de Seguridad
Normas
Procedimientos
Auditoría
Políticas de Seguridad Informática

Describe qué intenta proteger y porqué

No describe detalles acerca del cómo


realizarlo

No especifica tecnologías
Políticas de Seguridad Informática
Analogía con la Militar

POLÍTICAS
Presidentes
Qué guerras, Por qué?

ESTRATEGIA
Generales
Plan de Guerra

TÁCTICA
Tenientes
Método de Battalla

SEGURIDAD
Anillos de Seguridad

Seg. en Seg. en
Aplicaciones Datos

Seguridad en los S.O.

Seguridad en la Red

Políticas de Seguridad

Potrebbero piacerti anche