miércoles, 24 de marzo de 2010

Network Configuration and Security RHCE

Esta parte , es muy interesante ya que nos muestra la forma adecuada de configurar nuestras interfaces de red , veamos entonces .

el primer archivo importante en esta seccion es el /etc/hosts

en el cual agregaremos el nombre de nuestro nuevo sistema , y también agregaremos los hosts que se encuentran en nuestra red veamos un ejemplo

===============================
127.0.0.1 localhost.localdomain localhost

10.10.1.33 spectra.xxxxxxxxxx spectra
10.10.1.6 mail534.xxxxxxxxxx mail534
==============================

lo siguiente es definir el Fully Qualified Domain Name (FQDN) en el archivo /etc/sysconfig/network, veamos el ejemplo

============================
NETWORKING=yes
HOSTNAME=spectra.xxxxxxxxxx
==============================

lo siguiente es definir correctamente los parametros de red esto lo haremos /etc/sysconfig/network-scripts/ifcfg-ethX, para el caso de ip statica , el parámetro "USERCTL=no" indica que los usuarios podrán tener el control del dispositivo de red

=========================
DEVICE=eth0
BOOTPROTO=none
BROADCAST=10.10.1.255
HWADDR=00:1E:C9:28:CE:53
IPADDR=10.10.1.33
NETMASK=255.255.255.0
NETWORK=10.10.1.0
ONBOOT=yes
TYPE=Ethernet
USERCTL=no
IPV6INIT=no
PEERDNS=yes
GATEWAY=10.10.1.1
==========================

en el caso de ip dinámica quedara un archivo como el siguiente .

=======================
DEVICE=eth0
BOOTPROTO=dhcp
ONBOOT=yes
========================

el siguiente archivo a verificar es el /etc/resolv.conf en el cual colocaremos los dns .

=======================
search gateway.2wire.net
nameserver 10.10.1.254
=======================

reiniciamos el servicio de red

# serivice network restart

y verificamos la tabla de enrutamiento

#route -A inet6 -n //ipv6

# route -n

Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
10.10.1.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0
169.254.0.0 0.0.0.0 255.255.0.0 U 0 0 0 eth0


agregamos la ruta correcta de la siguiente forma .


# route -A inet6 add default gw ipv6 //para ipv6
# route add default gw 10.10.1.1 eth0
# route -n

Destination Gateway Genmask Flags Metric Ref Use Iface
10.10.1.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0
169.254.0.0 0.0.0.0 255.255.0.0 U 0 0 0 eth0
0.0.0.0 10.10.1.1 0.0.0.0 UG 0 0 0 eth0


si requerimos que la ruta sea grabada podemos guárdala de la siguiente manera y al reiniciar se aplicara automáticamente

# echo 'default via 10.10.1.1 dev eth0' /etc/sysconfig/network-scripts/route-eth0

para configurar esto

teniendo listo esto , podemos permitir el forward en nuestro equipo editando el archivo /etc/sysctl.conf y cambiamos net.ipv4.ip_forward de 0 a 1 .

# echo "net.ipv4.ip_forward = 1" >> /etc/sysctl.conf

para realizar el mismo cambio pero de forma temporal hacemos lo siguiente

# echo "1" > /proc/sys/net/ipv4/ip_forward

ahora si queremos saver el trafico que corre en nuestro sistema podemos hacerlo utilizando herramientas como

# iptraf
# tcpdump

o podemos hacerlo analizando el archivo

# watch tail /proc/net/ip_conntrack

en la parte de seguridad veremos básico como podemos hacer funciona iptables .

para ver las reglas en iptables corremos el siguiente comando

# iptables -L

o podemos ver directamente el archivo de configuraciones

# more /etc/sysconfig/iptables

para facilitar la configuración de netfilter podemos utilizar el comando

# system-config-securitylevel-tui

en el caso de control de acceso por medio de tcpwrappers , como su nombre lo dice solo esta enfocado a conexiones tipo TCP , estas las podemos encontrar en /etc/hosts.deny y /etc/hosts.allow , en este caso debemos tener cuidado ya que primero es lehido el archivo allow y despues el deny, la cual su sintaxis es de la siguiente manera

Servicio:cliente:comando

ejemplo :

in.telnetd:10.10.1.2:twits /sbin/echo

No hay comentarios:

Publicar un comentario