-
Linux – Niveles de ejecución y Servicios
SysV Init Runlevels El sistema de niveles de ejecución SysV init provee un proceso estándar para controlar cuáles programas init lanza o detiene cuando se inicializa un nivel de ejecución. SysV init fué escogido porque es más fácil de usar y más flexible que el proceso init estilo-BSD tradicional. Los archivos de configuración para SysV init están en el directorio /etc/rc.d/ Dentro se encuentran los scripts: rc rc.local rc.sysinit rc.serial (opcional) También se encuentran los siguientes directorios: init.d/ rc0.d/ rc1.d/ rc2.d/ rc3.d/ rc4.d/ rc5.d/ rc6.d/ El directorio init.d/ contiene los scripts usados por el comando /sbin/init utilizados para controlar los servicios. Cada uno de los directorios numerados representan los seis…
-
Linux – Conversando con el aparato
Información de la configuración de una máquina (El diablo en los detalles).
-
Linux networking – Descubriendo vecinos en la red
Obteniendo información acerca de los vecinos y aparatos en la red.
-
Linux networking – Solución simple de problemas
Es muy probable que la mayoría de los problemas relacionados con la red aparecen de las siguientes dos formas: Lentitud “NIC Duplex” y las incompatibilidades de velocidad. Congestión de la red. Pobre enrutamiento. Error en el cableado. Interferencia eléctrica. Un servidor sobrecargado en el extremo remoto de la conexión. DNS mal configurados. Todas las fuentes de lentitud pueden llegar a ser tan severas que se termina perdiendo la conectividad. Falta de conectividad Fallos de alimentación de poder. El servidor remoto está apgando. Un servicio en el servidor remoto se encuentra abajo. Pruebas de cableado y estado del enlace Un servidor no puede comunicarse con otro dispositivo de la red a…
-
Linux Networking: Lo que sucede en la Red
“Siempre hay que guardar los registros para que otros también puedan interpretar los reportes tal y como los vimos.” Probando la conectividad con ping No es un secreto que ping es la herramienta número uno para comprobar la conectividad. ping -c3 scanme.nmap.org Se recomienda no bloquear los siguientes mensajes: echo-request echo-reply time-exceeded destination-unreachable Algunos administradores de sistemas bloquean los mensajes de ping en sus firewalls, y este es un error y un problema porque la mayoría de las funciones de las redes ocupan que al menos estos 4 mensajes operen de manera adecuada. Perfile y compare la red con FPing y Nmap Primero descubramos todos los hosts de la red,…
-
Linux Networking: Pruebas y seguimiento de cableado
“No importa cuántas certificaciones puedas tener, no importa qué tan avanzado seas en ingeniería de alto nivel, nunca te vas a escapar de hacer cableado para Redes.” Hay todo tipo de herramientas interesantes para realizar pruebas con el cableado, usando pequeños aparatos de bajo costo: Recursos y herramientas básicas para cableado: Cable para LAN, se recomienda Cat5e. Conectores RG45. Martilla cables (Punch Down Tool, 110 Blade). Patrón B cuando se martilla-perfora el cable. Tijeras de electricista. Crimpadora (Crimper). Para probar los cables (Patch Cable Tester). Posición de cables en “Patch Cable”: Naranja/Blanco, Naranja Verde/Blanco, Azul Azul/Blanco, Verde Café/Blanco, Café
-
Linux Networking: “three-way handshake”
Para establecer una conexión, TCP utiliza lo que se conoce como negociación en tres pasos (three-way handshake). Antes de que un cliente intente conectar con un servidor, se necesita que el servidor este escuchando por conexiones en un puerto que se encuentre abierto para ello, esto se llama una apertura pasiva (passive open), se debe verificar que el servidor-destino ofrezca el servicio activo y esté aceptando peticiones en el número de puerto que el cliente intenta usar para la sesión. Una vez que se establece la apertura pasiva, un cliente puede iniciar una apertura activa (active open). Al establecer una negociación en tres pasos ocurre lo siguiente: SYN: La apertura…
-
Linux Networking: Rendimiento en tiempo real
Entonces si de repente hay una gran cantidad de tráfico de red, se puede encender NetHogs para ver inmediatamente que PID lo está causando, también si se trata de algún proceso hilado, hay que traerlo abajo ("kill it").
-
Linux Networking: “Small Office Home Office”
Para configurar un NAT en Linux, el equipo con el Gateway debe tener 2 tarjetas de interfaz de red (NICs), se van a necesitar dos conexiones de red y direcciones IP. Una IP para la red privada y otra IP para la red externa y pública.
-
Linux Networking: “Baby steps”
Redes significa: lograr que equipos se comuniquen entre sí. Es algo sencillo de decir, pero no tan fácil de implementar. Una Red Ethernet en Linux se conforma por las piezas que hacen todo el trabajo: routers, firewalls, switches, cableado, interfaz dehardware y los diferentes tipos de servicios de WAN y de Internet.
-
La vida era más linda en el Kinder
Primero que todo, este tipo de conceptos es esencial para personas que desean penetrar sus propios sistemas de defensa, con el objetivo de analizar, medir y mejorar sus propias infraestructuras de información y comunicación. De acuerdo a la ley no es recomendable realizar este tipo de comprobaciones contra terceros (aparatos, personas, corporaciones, estado) porque se les hace perder credibilidad y dinero, lo cual va a poner muy felices a sus abogados, equipos de seguridad y “guardaespaldas”. DoS = “Denegación de Servicio” Esto funciona más o menos así: Al entrar en una Página Web en la Internet, usted está enviando una solicitud a un Servidor, una infraestructura que probablemente puede manejar…
-
VirtualBox + Debian + RAID1 + LVM
Nota: RAID no es un sustituto de una estrategia de respaldos, ya que los datos pueden dañarse o ser accidentalmente (o intencionadamente) borrados. Por otro lado, una estrategia de respaldos automático de tus cosas esenciales de forma regular es algo prudente de hacer. Primero vamos a crear una máquina virtual, en este ejemplo, con dos discos, uno maestro y al menos otro esclavo. Seguidamente vamos a empezar la instalación de Debian Wheezy en la máquina invitada (antes hay que bajar la imagen de Debian en nuestra máquina anfitrión). Los primero pasos para instalar Debian son muy sencillos y pueden ser realizados al gusto. Seguidamente se muestra el proceso necesario para que…
-
Virtualizando máquinas y discos duros
Caso RAID1 + LVM Por ejemplo, en mi caso, necesito probar los conceptos relacionados con la integridad de datos: incluyendo también los conceptos sobre la gestión de controladores de disco y dispositivos de almacenamiento masivo similares. Para ello necesito tener al menos un disco duro extra, un esclavo, el cual no tengo físicamente en este momento. Gracias a la bondad, con VirtualBox puedo crear una Máquina Virtual Invitada con dos discos duros virtuales (en este caso) para hacer todo tipo de pruebas antes de progresar con un servidor de desarrollo a un servidor en producción (también para entender un poco más como se administran algunos de los Servidores Dedicados en 1&1). ¿Qué es VirtualBox? VirtualBox…
-
Introducción a IPTables
Linux Journal: Linux viene con un potente firewall incorporado, aunque su interfaz puede ser un poco intimidante. Este es el primer paso para dominar las funciones básicas y no tan básicas de IPTables para ir creando un Servidor seguro. Netfilter es un framework disponible en el núcleo Linux que permite interceptar y manipular paquetes de red. Dicho framework permite realizar el manejo de paquetes en diferentes estados del procesamiento. Netfilter es también el nombre que recibe el proyecto que se encarga de ofrecer herramientas libres para cortafuegos basados en Linux.
-
Prevención contra escaneos y tráfico sospechoso
La buena seguridad de una red se inicia con un "Firewall" correctamente configurado.
-
Prohibir IPs que muestren signos maliciosos
Cabe destacar que: Antes de usar cualquier tipo de programa para gestionar el “Firewall” de un Servidor, hay que hacer el amor con iptables. Al hacer pruebas, es divertido bloquearte a ti mismo. Las IPs son fáciles de suplantar, generar y hasta son compartidas, por lo tanto, es posible que se llegue a bloquear tráfico legítimo. Los falsos positivos existen, por esta razón es necesario estar al pendiente de las pruebas y también de la medición y comparación de los resultados que rechazan IPs probablemente maliciosas. En el contexto de seguridad de la red, un ataque “spoofing” es una situación en la que una persona o un programa se pone…
-
Gestión y vigilancia de Servidores
Es importante que un sistema de vigilancia funcione, todo el tiempo, con la confianza de que así lo hace. Una herramienta de supervisión del sistema no debe ser intrusiva, es más, uno mismo debería olvidarse que se encuentra instalada. Eso ocurre hasta que, por ejemplo, el “proceso demonio” sshd se cae en un servidor co-ubicado a 200 kilómetros de distancia y no se puede acceder de manera remota ya que sshd no se encuentra “vivo”. Cuando esto sucede, es bueno saber que se cuenta con esta capa extra de vigilancia automática que además de alertar que algo sucedió, también toma una acción para solucionar el error. Monit es particularmente útil para…
-
Obtener los TTL de los Servidores de Nombres y de Correo de un Dominio
Muy útil para coordinar mudanzas de dominios hacia otros servidores con otras direcciones IP.
-
Consultando dominios con servidores de nombres específicos
Ayuda a detectar posibles problemas en la resolución de Servidores de Nombres.
-
Encontrando problemas de alta latencia o de pérdida de paquetes
Ping sirve para verificar que la configuración de los servicios de red TCP/IP están funcionando correctamente.
-
Conociendo las interfaces que se encuentran arriba o abajo
Para desplegar todas las interfaces disponibles, aunque se encuentren abajo: ifconfig -a