El sitio del Chules

Redes de Jesus

11:35

Redes en Linux - 28-05-2009

Publicado por Jesus Cano |


dmesg (diagnostic message, mensajes de diagnóstico) es un comando presente en los sistema operativos Unix que lista el buffer de mensajes del nucleo. Mensajes de arranque de Linux.


11:42

21/05/2009 - Herramienta para diagnosticar redes

Publicado por Jesus Cano |

En NirSoft podemos encontrar un listado de herramientas de diagnítico de redes e internet. Algunos ejemplos:

AdapterWatch, devuelve información de configuracion de nuestro adaptador de red. No necesita instalación, solo hay que ejecutarlo desde una carpeta que hayamos decidido.

SmartSniff, es un sniffer, el cual captura paquetes de tu adaptador de red para controlar las conversaciones TCP IP.

CurrPorts, muestra una lista de los puertos TCP y UDP abiertos en el host local. También te permiten cerrar puertos, matar procesos y guardar información de los puertos abiertos en HTML, XML y "texto".

DownTester, testea la velocidad de descarga de tu conexión de internet en cualquier "site" del mundo.

NetResView, muestra una lista de tus recursos de red (capetas compartidas, impresorascompartidas, ordenadores en la red, ....) en nuestra LAN.

PingInfoView, permite hacer multiples pings a diferentes IPs, mostrando el resuldo en una tabla.

FastResolver, resuelve direcciones de hosts a IPs y viceversa, alternativamente al habual uso de los servidores de nombres (DNSs).

BluetoothView, se arranca en segundo plano y monitorea los dispositivos bluetooth que hay conectados anuestra máquina.


Almacenar en http://www.box.net/.

11:26

iptables - 07/05/2009

Publicado por Jesus Cano |


Vamos ver el tema de
iptables
iptables es un aplicativo del espacio de usuario que le permite a un administrador de sistema configurar las tablas, cadenas y reglas de netfilter (descritas más arriba). Debido a que iptables requiere privilegios elevados para operar, el único que puede ejecutarlo es el superusuario. En la mayoría de los sistemas Linux, iptables está instalado como /sbin/iptables. La sintaxis detallada del comando iptables está documentada en su página de man, la cual puede verse tipeando el comando "man iptables" desde la línea de comandos.

Maneras de implementar un Firewall
Aceptar por defecto
Denegar por defecto

Para configurar un firewall a traves del software iptables, lanzaremos en el inicio del sistema un script.
- que se arranque al inicio (run levels)
- NAT (Network Address Translator)

Lanzar script al arrancar linux:
Si queremos que el script este activo al arrancar la máquina lo debemos poner por defecto en los niveles de arranque:
update-rc.d sshd defaults
y lo podemos eliminar de los niveles:
update-rc.d -f sshd remove
Enun paquete de reglas, en cuato se cumple una, dejan de ejecutarse mas reglas.

Voy a nombrar un simulador open-source muy útil para montar escenarios de redes tan complicados como queramos. Con este hicelas práctica de telemática, en don tube que implementar diferentes servidores, con servicios tales como: apache, bind, directorio, ... VNUML(Virtual Network User Mode Linux).

Voy a comentar este ejemplo de script:
IPTABLES manual practico, tutorial de iptables con ejemplos

#!/bin/sh
## SCRIPT de IPTABLES - ejemplo del manual de iptables
## Ejemplo de script para proteger la propia máquina
## Pello Xabier Altadill Izura
## www.pello.info - pello@pello.info

echo -n Aplicando Reglas de Firewall...

## FLUSH de reglas
iptables -F //elimina todas las reglas de un cadena
iptables -X //elimina todas las cadenas defindas por el usuario
iptables -Z //Pone a cero el byte y los contadore de una cadena
iptables -t nat -F //vaciamos la tabla NAT

## Establecemos politica por defecto //La política por defecto será la de aceptarlo todo
iptables -P INPUT ACCEPT //Paquetes que entran
iptables -P OUTPUT ACCEPT //Paquetes que salen
iptables -P FORWARD ACCEPT //Paquetes que se redirigen
iptables -t nat -P PREROUTING ACCEPT //......
iptables -t nat -P POSTROUTING ACCEPT //.....

## Empezamos a filtrar //Empezamos a estableces los filtros

# El localhost se deja (por ejemplo conexiones locales a mysql)
/sbin/iptables -A INPUT -i lo -j ACCEPT //los host locales no tendrán probemas de acceso los recursos de "internos"

# A nuestra IP le dejamos todo
iptables -A INPUT -s 195.65.34.234 -j ACCEPT //Se permiten los paquetes que vienen desde esa IP

# A un colega le dejamos entrar al mysql (puerto 3306) para que mantenga la BBDD
iptables -A INPUT -s 231.45.134.23 -p tcp --dport 3306 -j ACCEPT //Se permiten los accesos de esa IP a traves de puerto especificado (Manejo de MySQL)

# A un diseñador le dejamos usar el FTP
iptables -A INPUT -s 80.37.45.194 -p tcp -dport 20:21 -j ACCEPT //Se permiten los accesos de esa IP a traves de los puertos FTP.

# El puerto 80 de www debe estar abierto, es un servidor web.
iptables -A INPUT -p tcp --dport 80 -j ACCEPT //Se aceptan todas la peticiones a traves del puerto 80, es decir, hemos configurado un servidor web.

# Cerramos rango de los puertos privilegiados. Cuidado con este tipo de
# barreras, antes hay que abrir a los que si tienen acceso. //En caso de que no se cumplan las reglas anteriores, se ejecutarán estas impidiendo el paso.
iptables -A INPUT -p tcp --dport 1:1024 -j DROP //paquetes tcp "capados"
iptables -A INPUT -p udp --dport 1:1024 -j DROP //paquetes udp "capados"

# Cerramos otros puertos que estan abiertos (3306 mysql) //Capamos el accseso tambien a estos puertos, siempre y cuando no se haya cumplido ninguna de las reglas anteriores
iptables -A INPUT -p tcp --dport 3306 -j DROP
iptables -A INPUT -p tcp --dport 10000 -j DROP
iptables -A INPUT -p udp --dport 10000 -j DROP

echo " OK . Verifique que lo que se aplica con: iptables -L -n"

# Fin del script

y con esto queda comentado el script.

11:54

Clocking It - 30/04/2009

Publicado por Jesus Cano |

Hoy vamos a probar Cloking It, para la getión de proyectos. Debemos documentar la gestión de un proyecto. Inventar proyecto.

He estado revisando el funcionamiento de la aplicación y me ha esutado bastante interesante. Ahora me falta probarle con algún proyecto real.

un saludo

10:32

Wireshark

Publicado por Jesus Cano |

Hoy no estoy en clase, pero por mediación del blog me he enterado de lo que se está viendo hoy. He descargado el sofware y me puesto a porbarlo.

Wireshark, antes conocido como Ethereal, es un analizador de protocolos utilizado para realizar análisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos, y como una herramienta didáctica para educación. Cuenta con todas las características estándar de un analizador de protocolos. Más sobre esta herrmienta.

Aquí muestro un pantallazo de Wireshark trabajando en un equipo:


11:44

Protocolos ICM, TCP y UDP - 23/04/2009

Publicado por Jesus Cano |

Protocolo ICMP ( ping, tracert):
El Protocolo de Mensajes de Control de Internet o ICMP (por sus siglas de Internet Control Message Protocol) es el subprotocolo de control y notificación de errores del Protocolo de Internet (IP). Como tal, se usa para enviar mensajes de error, indicando por ejemplo que un servicio determinado no está disponible o que un router o host no puede ser localizado.

Caso práctico de ejemplo sobre ICMP:
Uno de los problemas que tube en la empresa fue con una HTC con conexion 3G. El problema era que no podía acceder al correo ni la la web de la empresa, es decir, no accedia al servidor de hosting contratado. Por qué?. Podía ser un fallo de los servidores de hosting, o en alguno perimetral, o en suentro servidor ISP de la HTC. para ver hasta donde llegaban los paquetes hice un tracert (tracert
http://www.pronamur.es/) a la web de la empresa y se podía observar que los paquetes se quedaban en uno de los routers del ISP (Telefónica). de la misma forma observé que con la conexión GPRS todso funcionaba correctamente y con 3G no. Al final telefónica asumió su error.

Protocolo TCP (Transport Control Protocol):
Transporte de paquetes fiable.

Protocolo UDP (User Datagrama Protocol):
Transporte no fiable.

Otro:
Hemos hablado de la existencia de otro gestor de contenidos llamado twitter, y debemos crearnos una cuenta y en el 1er post vamos explicar escuatamente el funcionamiento de uno de los protocolos de comunicacion que hemos visto. Mi cuenta.

web, facebook, twitter

12:22

Clase de Redes - 04042009

Publicado por Jesus Cano |

Hoy Marco nos ha dado una breve introducción de la capa de Red. Nos ha explicado como funciona y hemos hablado de la ip, tipos, clases, ... y demás.

Os voy a mostrar, a grandes rasgos como funciona la herramineta "denyhosts". Esta nos ayudará a controlar un poco más los ataques SSH en nuestro puesto como administradores de red.