LINUX COMO SERVIDORES DE INTRANETS Y EN LA INTERCONEXI - PowerPoint PPT Presentation

About This Presentation
Title:

LINUX COMO SERVIDORES DE INTRANETS Y EN LA INTERCONEXI

Description:

ii encuentro regional de software libre y provativo linux como servidores de intranets y en la interconexi n de redes ing. lucas r. garc s g. ... – PowerPoint PPT presentation

Number of Views:343
Avg rating:3.0/5.0
Slides: 84
Provided by: JuanManu8
Category:

less

Transcript and Presenter's Notes

Title: LINUX COMO SERVIDORES DE INTRANETS Y EN LA INTERCONEXI


1
LINUX COMO SERVIDORES DE INTRANETS Y EN LA
INTERCONEXIÓN DE REDES
UNIVERSIDAD SEÑOR DE SIPAN
II ENCUENTRO REGIONAL DE SOFTWARE LIBRE Y
PROVATIVO
  • ING. LUCAS R. GARCÉS G.

2
PROBLEMA
  • La necesidad de configurar intranets e
    interconectar redes utilizando el sistema
    operativo Linux

3
OBJETO
  • El proceso de configuración de intranet e
    interconexión de redes en Linux.

4
OBJETIVO
  • Configurar intranet e interconexión de redes
    utilizando la plataforma operativa Linux

5
CONTENIDOS
  • Intranets
  • Linux como servidores de intranet
  • Servicios de intranet en Linux
  • Seguridades de la intranet
  • Interconexión de redes utilizando Linux
  • Conclusiones

6
INTRANETS
7
INTRANETS
Una infraestructura de comunicación. Basada en
los estándares de comunicación de Internet y los
estándares de contenido de la World Wide Web,
garantizando su seguridad en el acceso a
Internet, en un ambiente computacional
corporativo privado Por lo tanto las
herramientas usadas para crear una Intranet son
similares a aquellas usadas por Internet y las
aplicaciones web. La característica distintiva de
una Intranet es que el acceso a la información
publicada en la Intranet está restringida a los
clientes del grupo de la Intranet
8
INTRANETS
Intranet combina la tecnología Internet con el
control corporativo de red
9
INTRANETS
Componentes de la Intranet Computadoras
(servidores, ET), conexiones de red (medios de
conexión, dispositivos de conexión e
interconexión), sistemas operativos (servidores,
clientes), aplicaciones, protocolos y
dispositivos/sistemas de seguridad. Tecnologías,
arquitectura (topología LAI, WAI) Servicios en
la Intranet Web, Mail, DNS, Noticias, Discusión,
Aplicaciones varias , seguridad en la
intranet. Software den Intranet Web, Mail, DNS
función de la plataforma operativa que se elija
como servidores de intranet.
10
INTRANETS
  • Ventajas de las intranets
  • Requiere poca inversión para su inicio
  • Ahorra tiempo y costos en comparación de la
    distribución de información tradicional (papel).
  • Su estrategia de cómputo distribuido utiliza los
    recursos de cómputo mas efectivamente.
  • Tiene una interfaz sencilla y flexible
    (vínculos).
  • Independiente de la plataforma

11
LINUX COMO SERVIDORES DE INTRANET
12
LINUX COMO SERVIDORES DE INTRANET
Linux es un sistema muy usado por su
versatilidad. Se usa muchísimo en servidores de
internet y grandes ordenadores, porque aprovecha
al máximo los recursos. Además, se puede instalar
sin necesidad de un sistema gráfico que ralentice
el ordenador. E incluso se puede usar como
sistema de escritorio, para trabajar, navegar,
jugar... Ventajas Su seguridad, rapidez y
economía Distribuciones Red Hat, SuSe, Debian,
Ubuntos, White Box, Fedora, Centos Estándares
Dep. Defensa E.U.
13
SERVICIOS EN INTRANET LINUX
14
SERVICIO ? DNS
En cualquier servidor Linux tanto en Internet,
como en Intranets, disponer de un servidor de
nombres puede resultar imprescindible. El
servicio de correo, el web, el FTP, entre otros,
prácticamente cualquier servicio TCP/IP de
Internet requiere del funcionamiento de la base
de datos distribuida que conforma el DNS a nivel
mundial o de la intranet
15
SERVICIO ? DNS
El servicio de DNS  (Domain Name Server) se
utiliza para asignar nombres a los ordenadores en
Internet y nos permite traducir nombres de
máquinas (hosts) a direcciones IP y viceversa.
Siempre será más fácil recordar un nombre que
números. Ejemplo  Host www.undersec.com Equival
ente IP 62.164.20.60
16
SERVICIO ? DNS
Las normas para los nombres de dominios las
establece InterNIC (Internet Network Information
Center). 
com ? Comercial edu ? Educativo gov ?
Gobierno org   ? Organización net ? Proveedores
 ('Networking') mil   ? Militar int ?
Internacional
es ? España de ? Alemania se ? Suecia at ?
Austria ch ? Suiza jp ? Japón su ? Unión
 Soviética uk ? Gran  Bretaña
17
SERVICIO ? DNS
18
SERVICIO ? DNS
19
SERVICIO ? DNS
  • En nuestro ejemplo utilizaremos el siguiente
    dominio utsam.edu.ec
  • Realizamos la configuración en tres pasos
  • Configuración del resolv.conf
  • Configuración de named.conf
  • Configuración de la zona reenvió local y la zona
    de resolución inversa.

20
SERVICIO ? DNS
(1)resolv.conf Este documento se encuentra
localizado dentro del directorio /etc. Este se
indica el nombre del dominio que tiene el
servidor. gtgt /etc/resolv.conf
domain utsam.edu.ec
21
SERVICIO ? DNS
(2)Archivo named.conf que se encuentra localizado
en la siguiente dirección etc/named.conf.
22
SERVICIO ? DNS
Creación de los ficheros de zona (3)Zona de
reenvio local /var/named/chroot/var/named/utsa.e
du.ec
23
SERVICIO ? DNS
Creación de los ficheros de zona (3)Zona de
reenvio local /var/named/chroot/var/named/utsa.e
du.ec Aura se puede realizar una consulta al
nombre y la zona creada   Ejecutamos
root_at_utsamgt ping utsam.edu.ec PING
utsam.edu.ec (192.168.1.100) 56(84) bytes of
data. El comando ping resuelve el IP
 192.168.1.100 gracias al servidor DNS
24
SERVICIO ? DNS
Creación de los ficheros de zona (3)Zona de
resolución inversa /var/named/chroot/var/named/1
.168.192.in addr.arpa
25
SERVICIO ? DNS
Creación de los ficheros de zona (3)Zona de
resolución inversa /var/named/chroot/var/named/1
.168.192.in addr.arpa Aura se puede realizar
una consulta al nombre, la zona creada e
IP Ejecutamos root_at_utsamgt nslookup
utsam.edu.ec Run nslookup with the -silent'
option to prevent this message from
appearing. Server 192.168.1.52 Address
192.168.1.5253 Name utsam.edu.ec Se puede
consultar si existe un nombre asociado a esta
IP root_at_utsamgt nslookup 192.168.1.52.
26
SERVICIO ? DNS
Comprobación del servidor (1)var/named/chroot/va
r/named/.
27
SERVICIO ? DNS
Comprobación del servidor (2)Iniciar el
servicio service namend start/restart/stop /etc/i
nit.d/namend start/restart/stop
28
SERVICIO ? DNS
Comprobación del servidor (3) En el cliente
29
SERVICIO ? MAIL
  • El correo electrónico fue una de las primeras
    aplicaciones creadas para Internet y de las que
    más se utilizan. Éste medio es rápido, eficiente
    y sencillo de administrar, llegando a ser el
    sistema más sofisticado de mensajería que hoy
    conocemos.
  • SMTP (Simple Mail Transfer Protocol) es un
    protocolo de la familia del TCP/IP para la
    transmisión de correo electrónico, éste no es
    dependiente de ningún correo en especial sino que
    cualquier software de correo que genere un e-mail
    en el formato en que el protocolo lo estructura,
    será entendido por éste.

30
SERVICIO ? MAIL
POP3, Post Office Protocol 3 es el protocolo que
nos permite acceder a nuestra casilla de correos.
Mediante este protocolo, el cliente de e-mail se
comunica al servidor de casilla de correo y puede
recibir el correo que el servidor ha guardando
para nosotros, así como también enviar el
generado para enviar. IMAP, Internet Message
Access Protocol. Es un método de acceso al correo
electrónico que se mantiene en el servidor
correspondiente. A diferencia del protocolo POP3
que retira los mensajes del servidor al
conectarse y los almacena en el servidor local,
IMAP 4 los deja en el servidor remoto, con lo que
es posible acceder a los mismos desde diferentes
puntos (oficina, casa etc.).
31
SERVICIO ? MAIL
Servidores en Linux Kerio MailServer, Qmail,
Exigen, Communigate Pro, Qpopper, Sendmail
Sendmail es un MTA (agente de transporte de
correo), que es el programa que se encarga de
mover el correo de un máquina a otra. Sendmail
lleva incorporado aliasing y fordwarding, rutado
automático hacia puertas de enlace, y una
configuración flexible.Una solucion potente para
cualquier entorno. Su configuración es
complicada y durante su larga vida ha tenido
numerosos problemas de seguridad. Aun así sigue
siendo el mas utilizado.
32
SERVICIO ? MAIL
Proceso de Configuración Todos los ficheros de
configuración de sendmail se encuentran en el
directorio /etc/mail. Se debe tener en cuenta que
los archivos a modificar en este servicio son
cuatro (1)Access En este archivo se indicará
el IP de las máquinas o redes que van a poder
enviar correo a través del servidor (2)relays-doma
ins En este archivo es en donde se va indicar la
salida del correo (3)local-host-names Archivo en
donde se indica los dominios de la
red (4)sendmail.mc Archivo principal de
configuración.
33
SERVICIO ? MAIL
(1) Accesos Definir lista de control de acceso
en /etc/mail/access Incluir solo las IPs
locales del servidor, y la lista negra de
direcciones de correo, dominios e IPs
denegadas localhost.localdomain
RELAY localhost
RELAY 127.0.0.1
RELAY 192.168.1.254 RELAY
Otros servidores de correo en la LAN y que tiene
permitido enviar correo hacia otros
servidores. 192.168.1.253
RELAY 192.168.1.252 RELAY
Algunas máquinas que tiene permitido enviar
correo sin autenticarse, pero no enviar correo
hacia otros servidores. 192.168.1.251
OK 192.168.1.250 OK
Lista negra. Se rechaza correo que se dirija
hacia y desde usuario_at_molesto.com REJECT product
oinutil.com.mx REJECT 10.4.5.6
REJECT
34
SERVICIO ? MAIL
(2) Estableciendo Dominios Establecer dominios
a administrar en /etc/mail/local-host-names Ejem
plo mi-dominio.com mail.mi-dominio.com mi-otro-do
minio.com mail.mi-otro-dominio.com Para el caso
de la UTSAM, el archivo tendría una única línea
utsam.edu.ec Establecer dominios permitidos para
poder enviar correo en (3)/etc/mail/relay-domain
s Por defecto, no existe dicho fichero, hay que
generarlo. Para fines generales tiene el mismo
contenido de /etc/mail/local-host-names.
35
SERVICIO ? MAIL
  • (4) Configuración Sendmail.mc
  • Editar /etc/mail/sendmail.mc y deshabilitar/habili
    tar funciones
  • Si se utiliza la siguiente línea, habilitada por
    defecto, se permitirá realizar autenticación a
    través del pueto 25 por cualquier método,
    incluyendo PLAIN, el cual se realiza en texto
    simple. Esto implica cierto riesgo de seguridad.
  • define(confAUTH_OPTIONS', A')dnl
  • Si comenta la anterior línea con dnl, y se
    utiliza en cambio la siguiente línea, se
    deshabilitará la autenticación por texto simple
    en conexiones no seguras (TLS), de modo tal que
    solo se podrá autenticar a través de métodos que
    utilicen ciframiento.
  • define(confAUTH_OPTIONS', A p')dnl

36
SERVICIO ? MAIL
37
SERVICIO ? MAIL
38
SERVICIO ? MAIL
Comprobación del servidor Es importante
ejecutar el comando MAKE después de cualquier
cambio en el archivo sendmail.mc ya que este se
debe compilar los cambios, luego m4
/etc/mail/sendmail.mc gt /etc/mail/sendmail.cf El
archivo de macro m4 va a configurar el archivo
sendmail.cf en base a lo que se modificó el
archivo senmail.mc Habilitar protocolos de
lectura de correo /sbin/chkconfig imap
on /sbin/chkconfig ipop3 on Iniciar el
servicio service sendmail start/restart/stop /etc
/init.d/sendmail start/restart/stop
39
SERVICIO ? MAIL
Comprobación del servidor Creación de usuarios
El alta de usuarios a través de este método será
diferente a la manera tradicional.
40
SERVICIO ? MAIL
Comprobación del servidor Configuración de
usuarios
41
SERVICIO ? MAIL
Comprobación del servidor Configuración de
usuarios
42
SERVICIO ? WEB
Apache es el servidor Web más usado en todo el
mundo con una cuota de mercado superior al 60
(según http//www.netcraft.com). En las
aplicaciones Web, Apache se combina
frecuentemente con Linux, la base de datos MySQL
y los lenguajes de programación PHP y
Perl. Proporciona páginas html, php, etc., a los
clientes que lo solicitan. Estas pueden estar
almacenadas en un directorio del servidor
(estáticas) o ser generadas de nuevo como
respuesta a una solicitud (dinámicas).
43
SERVICIO ? WEB
Si se utiliza de CentOS 4.0 o White Box
Enterprise Linux 4.0, solo basta ejecutar lo
siguiente en entorno de comando yum -y install
httpd Si se desea que Apache incluya soporte
para PHP/MySQL, Perl, Python y SSL, solo bastará
ejecutar en entorno de comando lo siguiente yum
-y install php php-mysql mod_perl mod_python
mod_ssl
44
SERVICIO ? WEB
Configuración de servidor El fichero de
configuración más importante es httpd.conf. Este
se divide en tres secciones con fines puramente
organizativos Sección 1 reúne los aspectos
globales del servidor. Por ejemplo el número
máximo de clientes concurrentes, los timeouts, el
directorio raíz del servidor, etc. Sección 2
agrupa las directivas que definen la forma de
responder a todos los pedidos del servidor
principal, o sea aquellos que no son para los
hosts virtuales, de existir alguno definido.
También reúne los aspectos por defecto de todos
los hosts virtuales que se configuren más
adelante. Sección 3 agrupa las directivas
relacionadas con los hosts virtuales que se
definan.
45
SERVICIO ? WEB
Configuración de servidor Apache es un servicio
que por fortuna solo es necesario instalar e
iniciar. No requiere modificaciones adicionales
para su funcionamiento básico. Para añadir el
servicio a los servicios que inician junto con el
sistema /sbin/chkconfig httpd on Para iniciar
el servicio por primera vez service httpd
start Para comprobar si funciona correctamente
el servidor web pantalla del navegador http//l
ocalhost/    ó    http//127.0.0.1/ Para mostrar
páginas web basta con guardar los archivos en el
directorio /var/www/html/ En este directorio se
puede guardar los sitios para el acceso de
clientes web, como por ejemplo http//192.168.1.5
2/SitioUtsam/Practica.html
46
SERVICIO ? ADICIONALES
DHCP (Dynamic Host Configuration Protocol) es un
protocolo que permite a dispositivos individuales
es una red de direcciones IP obtener su propia
información de configuración de red (dirección
IP máscara de sub-red, puerta de enlace, etc.) a
partir de un servidor DHCP. Su propósito
principal es hacer más fáciles de administrar las
redes grandes. Se requiere instalar el paquete
dhcp yum -y install dhcp o up2date -i dhcp En
las distribuciones de Red Hat, White Box, Fedora,
Centos dhcpd.conf.sample ubicado en el
directorio /usr/share/doc/dhcp- Iniciar el
servicio service httpd start o etc/int.d/dhcpd
start
47
SERVICIO ? ADICIONALES
  • DHCP (Dynamic Host Configuration Protocol)
  • Considerando como ejemplo que se tiene una red
    local con las siguientes características
  • Número de red 192.168.1.0
  • Máscara de sub-red 255.255.255.0
  • Puerta de enlace 192.168.1.1
  • Servidor de nombres 192.168.1.1, 148.240.241.42
    y 148.240.241.10
  • Rango de direcciones IP a asignar de modo
    dinámico 192.168.1.11-192.168.1.199

48
SERVICIO ? ADICIONALES
49
SERVICIO ? ADICIONALES
SSH
50
SERVICIO ? ADICIONALES
  • FTP
  • Se levanta el servicio service vsftpd start

51
SERVICIO ? ADICIONALES
  • FTP
  • Se crea los usuarios correspondientes

52
SERVICIO ? ADICIONALES
  • FTP
  • Configuración del servicio /etc/vsftpd/vsftp.conf

53
SERVICIO ? ADICIONALES
  • FTP
  • Añadimos usuarios nuevos en la /etc/vsftp.user_lis
    t

54
SERVICIO ? ADICIONALES
  • FTP
  • Añadimos los archivos para ser compartidos en la
    dirección /var/ftp/pub

55
SERVICIO ? ADICIONALES
  • FTP
  • Acceso ftp desde el Windows, Se debe ejecutar
    desde el browser ftp//192.168.1.52/

56
SEGURIDADES EN INTRANET LINUX
57
FIREWALLS
Un firewall es un dispositivo que filtra el
tráfico entre redes, como mínimo dos. El firewall
puede ser un dispositivo físico o un software
sobre un sistema operativo. En general debemos
verlo como una caja con DOS o mas interfaces de
red en la que se establecen una reglas de
filtrado con las que se decide si una conexión
determinada puede establecerse o no.
58
FIREWALLS
  • Implementación de un Firewall
  • Definir la arquitectura del firewall
  • Establecer las políticas de seguridad en la
    empresa.
  • Definir los requerimientos de seguridad
  • Segmentar apropiadamente las DMZ
  • Integración del firewall con otros dispositivos
    de seguridad
  • Seleccionar el tipo de firewall
  • Instalación del firewall
  • Configuración del firewall

59
FIREWALLS
Esquema de firewall típico entre red local e
internet.
60
FIREWALLS
Dependiendo de las necesidades de cada red, puede
ponerse uno o más firewalls para establecer
distintos perímetros de seguridad en torno a un
sistema. Es frecuente también que se necesite
exponer algún servidor a internet (como es el
caso de un servidor web, un servidor de correo,
etc..), lo que se recomienda en esa situación
crear una DMZ o zona desmilitarizada.
61
FIREWALLS
Esquema de firewall entre red local e internet
con zona DMZ para servidores expuestos
62
FIREWALLS
Firewall entre red local e internet con zona DMZ
para servidores expuestos creado con doble
firewall (perímetro)
63
FIREWALLS
64
FIREWALLS
Iptables IPtables es un sistema de firewall
vinculado al kernel de linux que se ha extendido
enormemente a partir del kernel 2.4. Iptables
esta integrado con el kernel, es parte del
sistema operativo. Cómo se pone en marcha?
Realmente lo que se hace es aplicar reglas. Para
ellos se ejecuta el comando iptables, con el que
añadimos, borramos, o creamos reglas. Por ello un
firewall de iptables no es sino un simple script
de shell en el que se van ejecutando las reglas
de firewall.
65
FIREWALLS
  • Iptables
  • Tenemos tres tipos de reglas en iptables
  • MANGLE Destinadas a modificar los paquetes son
    reglas poco conocidas y
  • es probable que no las usen.
  • - NAT Reglas PREROUTING, POSTROUTING
  • FILTER Reglas INPUT, OUTPUT, FORWARD.
  • Hay dos maneras de implementar un firewall
  • 1) Política por defecto ACEPTAR en principio
    todo lo que entra y sale por el firewall se
    acepta y solo se denegará lo que se diga
    explícitamente.
  • 2) Política por defecto DENEGAR todo esta
    denegado, y solo se permitirá pasar por el
    firewall aquellos que se permita explícitamente.

66
FIREWALLS
Iptables
Cuando un paquete u otra comunicación llega al
kernel con iptables se sigue este camino.
67
FIREWALLS
68
FIREWALLS
Iptables Ejemplo !/bin/sh SCRIPT de
IPTABLES para FIREWALL de DMZ del Servidor de la
UTSAM echo -n Aplicando Reglas de Firewall...
FLUSH de reglas iptables -F iptables -X iptables
-Z iptables -t nat F Establecemos política
por defecto iptables -P INPUT ACCEPT iptables -P
OUTPUT ACCEPT iptables -P FORWARD ACCEPT iptables
-t nat -P PREROUTING ACCEPT iptables -t nat -P
POSTROUTING ACCEPT Empezamos a filtrar
Nota eth0 es el interfaz conectado al Servidor y
eth1 a la LAN El localhost se deja (por ejemplo
conexiones locales a mysql) /sbin/iptables -A
INPUT -i lo -j ACCEPT
69
FIREWALLS
Iptables Ejemplo Al firewall tenemos acceso
desde la red local iptables -A INPUT -s
192.168.1.0/24 -i eth1 -j ACCEPT Ahora hacemos
enmascaramiento de la Red Local y de la DMZ
para que puedan salir hacia fuera y activamos el
BIT DE FORWARDING iptables -t nat -A POSTROUTING
-s 192.168.2.0/24 -o eth0 -j MASQUERADE iptables
-t nat -A POSTROUTING -s 192.168.1.0/24 -o eth0
-j MASQUERADE Con esto permitimos hacer forward
de paquetes en el firewall o sea que otras
máquinas puedan salir a través del firewall. echo
1 gt /proc/sys/net/ipv4/ip_forward permitimos
abrir el Terminal server de la DMZ desde la
LAN iptables -A FORWARD -s 192.168.1.0/24 -d
192.168.2.2 -p tcp --sport 102465535 --dport
3389 -j ACCEPT hay que hacerlo en uno y otro
sentido iptables -A FORWARD -s 192.168.2.2 -d
192.168.1.0/24 -p tcp --sport 3389 --dport
102465535 -j ACCEPT
70
FIREWALLS
Iptables Ejemplo por que luego Cerramos
el acceso de la DMZ a la LAN iptables -A FORWARD
-s 192.168.1.0/24 -d 192.168.2.0/24 -j DROP Y
ahora cerramos los accesos indeseados del
exterior Nota 0.0.0.0/0 significa cualquier
red Cerramos el rango de puerto bien
conocido iptables -A INPUT -s 0.0.0.0/0 -p tcp
-dport 11024 -j DROP iptables -A INPUT -s
0.0.0.0/0 -p udp -dport 11024 -j DROP echo " OK
. Verifique que lo que se aplica con iptables -L
-n" Fin del script Una vez lo tenemos, le
damos permisos de ejecución chmod x
/etc/init.d/firewall Y lo ponemos en el
arranque del sistema ln -s /etc/init.d/firewall
/etc/rc2.d/firewall ln -s /etc/init.d/firewall
/etc/rc3.d/firewall ln -s /etc/init.d/firewall
/etc/rc4.d/firewall ln -s /etc/init.d/firewall
/etc/rc5.d/firewall
71
INTERCONEXIÓN DE REDES
72
PUERTAS DE ENLACE
Interconexión de redes
73
PUERTAS DE ENLACE
Interconexión de redes Instalación de dos
tarjetas físicas de red
74
PUERTAS DE ENLACE
Interconexión de redes Configuración de las
tarjetas
75
PUERTAS DE ENLACE
Interconexión de redes Configuramos y habilitamos
el enrutamiento
Finalmente configuramos los clientes y probamos
76
PUERTAS DE ENLACE
Interconexión de redes Si realizamos manualmente
(Interfaces físicas) gtgt ifconfig eth0
192.68.1.1 ifconfig eth1 10.0.0.1 gtgt ifconfig ?
revisamos las interfaces de red
configuradas Creación de interfaces lógicas gtgt
ifconfig eth00 10.0.0.1 gtgt ifconfig ? revisamos
las interfaces de red configuradas El problema
es que no se mantienen si se inicia nuevamente el
sistema
77
PUERTAS DE ENLACE
  • Interconexión de redes
  • Para que la configuración de las interfaces de
    red se mantengan tras la siguiente inicialización
    del sistema, es necesario almacenarlas en el
    fichero correspondiente al dispositivo en
    /etc/sysconfig/network - scripts . Como ejemplo,
    para la interfaz eth00 habría que crear el
    fichero /etc / sysconfig/network - scripts /
    ifcfg- eth00
  • DEVICEeth00
  • BOOTPROstatic
  • BROADCAST 10.255.255.255
  • IPADDR10.0.0.1
  • NETMASK255.0.0.0
  • NETWORK 10.0.0.0
  • ONBOOTyes
  • Habilitamos la bandera echo 1 gt
    /proc/sys/net/ipv4/ip_forward
  • Configurar los clientes

78
ROUTERS EN LINUX
79
ROUTER EN LINUX
  • Instalar la tarjeta física
  • Crear las dos tarjetas virtuales
  • Construir las tablas de encaminamiento (Est.)
  • Para ir a la subred de identificador I y
    mascara M el siguiente salto es N
  • route add -net ltIgt netmask ltMgt gw ltNgt
  • El router por defecto si falla todo lo demás es
    N
  • route add default gw ltNgt
  • Habilitamos el ip_forward
  • Lea el manual del comando route y aprenda a
    añadir y borrar entradas en la tabla de rutas.

80
CONCLUSIONES
  • Las Intranet son infraestructuras de comunicación
    seguras que permiten a los usuarios corporativos
    tener la información y las herramientas
    tecnológicas necesaria para el desarrollo de sus
    actividades. Analizar sus servicios, aplicaciones
    y herramientas de implementación es una tarea muy
    complicada para los especialistas en TI.
  • Linux es una plataforma operativa muy utilizada
    para implementar servicios y aplicaciones bajo
    entornos corporativos privados (Intranets).

81
CONCLUSIONES
  • Las empresas deben decidir las TICS que deben
    usar para mantener la competitividad y
    globalización que nos enfrenta el mundo actual,
    usar una tecnología libre o privativa solo
    dependerá de las condiciones socio-económicas y
    del grado de especialización que tenga el recurso
    humano informático de la empresa.
  • El uso de tecnología libre como Linux, exige
    mayor dedicación y procesos de investigación
    continua para los especialistas en las TI, solo
    de la preparación y profundización que tengamos
    dependerá la eficiencia o deficiencia con que
    estas herramientas tecnológicas libres solucionen
    las necesidades corporativas privadas.

82
FIN
GRACIAS
83
ESTANDAR SEGURIDAD SISTEMAS
El estándar 5200.28 del Departamento de Defensa
de los Estados Unidos
Write a Comment
User Comments (0)
About PowerShow.com