Mostrando entradas con la etiqueta redes. Mostrar todas las entradas
Mostrando entradas con la etiqueta redes. Mostrar todas las entradas

sábado, 3 de abril de 2021

AWS in a nutshell 13: Seguridad de red y recuperación de desastres

Consiste en proteger los recursos de AWS, incluido el control del tráfico y la planificación de recuperación ante desastres.

Se  trata de planificar y configurar tanto la ACL de la red como una estrategia de grupo de seguridad. Estrategias de recuperación ante desastres que incluyen RTO, estudios piloto, 

copias de seguridad y reservas en caliente.

Crear, recrear y copiar una instantánea de volumen de EBS e implementar medidas de protección para las redes y aplicaciones web de AWS. 

Recomendaciones para el rendimiento y la seguridad de asesores de confianza,  e implementar soluciones de detección de amenazas mediante el servicio de guardia de Amazon.

13.1 Red  de ACL

ACL significa Lista de control de acceso. En Amazon Web Services, una ACL de red se aplica a subredes dentro de una VPC. estas ACL de red controlan el flujo de tráfico de red dentro y fuera de la subred. 

Es diferente a un grupo de seguridad que solo tiene reglas permitidas. También podemos configurar números de prioridad para poder controlar el orden en que se verifican las reglas de ACL de la red. Después de que haya una coincidencia con el tráfico entrante o saliente, se permite o se deniega y se detiene el procesamiento de reglas.

Red  de ACL AWS

13.2 Grupos de seguridad

Cuando planificamos cómo controlar el flujo de tráfico de red entrante y saliente, tenemos dos opciones en AWS. Una son las ACL de red, y la otra son los grupos de seguridad, 

Los grupos de seguridad usan reglas de ACL para permitir el tráfico, y ese tráfico se aplica a las instancias de EC2. Si tenemos tanto ACL de red como grupos de seguridad, primero se verifican las ACL de red. Los grupos de seguridad son aplicables a instancias específicas de EC2, no en un sentido más amplio a una subred completa como lo es una ACL de red.

13.3
Configuración de una red ACL

Tecleamos VPC en la consola principal de AWS
Tenemos este menú de opciones

Configuración de una red ACL AWS

Configuración de una red ACL Amazon Web Services



13.4 Configuración de Seguridad de Grupo

En Amazon Web Services, un grupo de seguridad es esencialmente un tipo de solución de firewall basada en la nube de software, aunque solo admite reglas de permisos para permitir ciertos tipos de tráfico a una instancia específica de EC2 o fuera de ella.
No admite reglas de denegación como las ACL de red, pero las ACL de red son diferentes porque están asociadas a subredes, no a instancias específicas de EC2. 
Para configurarlo ponemos VPC en la consola y pulsamos en Security Groups

13.5 Estrategias de recuperación de desastres

La planificación de estrategias de recuperación ante desastres es una parte importante de la planificación de la continuidad del negocio. Esto también incluye asegurarse de que los servicios de AWS que puedan ser críticos para la misión estén altamente disponibles en caso de algún tipo de desastre. Hay varios tipos diferentes de estrategias de recuperación de desastres disponibles a través de Amazon Web Services.
El propósito de la RTO  es minimizar la cantidad de tiempo que se tarda en volver a poner en funcionamiento un sistema o proceso comercial fallido a un estado funcional. 
Un RTO de dos horas, significa que es la tolerancia máxima para la cantidad de datos que se pueden perder. Esto significa implementar procesos que realizan copias de seguridad al menos una vez cada dos horas.
El acuerdo de nivel de servicio, o SLA, planifica la recuperación ante desastres de todos y cada uno de los servicios de AWS, como las instancias S3, EC2, Amazon Kinesis, bases de datos RDS, todos tienen sus propios SLA únicos. 

CloudEndure  se puede usar como herramienta de migración o, en este caso, como una herramienta de recuperación ante desastres. CloudEndure, permite retroceder a un punto en el tiempo usando una instantánea que se tomó antes de que ocurriera el problema.

CloudEndure AWS

Un proveedor de la nube como un sitio alternativo de recuperación ante desastres, podemos referirnos a esto como recuperación ante desastres como servicio o DRaaS. 
Podemos usar AWS como un sitio alternativo de recuperación ante desastres.
Debemos asegurarnos de configurar los servicios en AWS que pueden funcionar cuando cosas como los sistemas locales pueden fallar. También podemos habilitar la replicación de datos en regiones alternativas. 



13.6 Asesor de Confianza

En AWS, el asesor de confianza es una forma centralizada de determinar la postura de seguridad de su sistema ecológico AWS.
Para entrar Tecleamos Trusted Advisor en la consola AWS

Asesor de Confianza Amazon Web Services

13.7 Amazon GuardDuty 

Es importante tener un método centralizado y automatizado para detectar anomalías en nuestro entorno. Es un servicio de detección de amenazas que monitorea continuamente para detectar actividades maliciosas y comportamientos no autorizados con el fin de proteger nuestros datos, cargas de trabajo y cuentas de AWS almacenados en Amazon S3.

Tecleamos GuardDuty en la consola de AWS


Amazon GuardDuty AWS


sábado, 6 de octubre de 2018

Instalar y configurar samba

Samba es un conjunto de aplicaciones  basadas en el protocolo de comunicación SMB utilizado por los sistemas operativos Microsoft Windows para compartir carpetas e impresoras. Samba permite a equipos que utilizan Linux, conectarse a carpetas compartidas en equipos Windows. Gracias a samba podemos tener equipos Windows y con Linux  intercambiando información en carpetas compartidas como si todos los equipos fueran Windows.
Las funcionalidades de samba no son solo compartición de archivos e impresoras sino que permite a equipos Linux comportarse como controlador de dominio de Windows para redes Microsoft.

Instalación

La instalación de samba se realiza sobre equipos Linux. Samba está compuesto de varios paquetes, samba contiene los componentes para gestionar un servidor de archivos  e impresoras, smbfs proporciona la compatibilidad en el intercambio de ficheros bajo el protocolo SMB/CIFS y finalmente smbclient es necesario para conectarse a otros servidores SMB/CIFS.
Todos estos paquetes se instalan con la instrucción:

sudo apt-get install samba smbfs smbclient

Configuración

En documentos -> propiedades elegimos opciones de compartición y compartir la carpeta documentos, al compartirla le decimos que instale el servicio de compartición y nos instala samba.

Instalar y configurar samba

sábado, 14 de octubre de 2017

Direccionamiento IPv4

La dirección IP es el identificador del dispositivo dentro en una red y o el identificador de la red debe ser único. Las características del direccionamiento IP están incluidas en el protocolo IP (Internet Protocol).

Actualmente se está desarrollando el nuevo protocolo IPv6 pero se espera que IPv4 se siga utilizando algunos años más. Una dirección IP es un número, que sirve para identificar de forma única a un dispositivo dentro de la red. Su asignación a un dispositivo se puede hacer de dos formas:

• Estática. En este caso, alguien  debe configurar manualmente todos los parámetros de red, incluyendo la dirección IP.

• Dinámica. En este caso, en la red donde se conecta el dispositivo debe haber un
equipo que se encargue de asignar de forma automática una dirección IP válida.

En cuanto al alcance podemos distinguir dos tipos de direcciones:

• Direcciones públicas. Son asignadas a dispositivos conectados a Internet  cuya dirección IP debe ser única para toda la Red. Hay organismos que se
encargan de gestionar dichas asignaciones.

• Direcciones privadas. Son direcciones asignadas a dispositivos dentro de una red que no están conectados con Internet. Los dispositivos que tienen asignada una dirección privada no pueden acceder a Internet con esa dirección y necesitan un dispositivo que les asigne una dirección pública.

Además todos los dispositivos físicos requieren una dirección IP única: La dirección MAC.

Las direcciones IP están construidas de dos partes: el identificador de red (ID network) y el identificador del dispositivo (ID host). Por Host entenderemos que es cualquier dispositivo que tiene asignada una dirección IP.

Formato de una dirección IPv4


El sistema de direccionamiento IP consiste en un número binario de 32 bits.

Direccionamiento IPv4

viernes, 4 de octubre de 2013

Pruebas básicas de comunicaciones

Aquí se presentan las tres pruebas básicas para comprobar las comunicaciones de un equipo con otro cualquiera de una red.

Para ver los datos del propio equipo  abrimos el editor de comandos del sistema, tecleando cmd en el cuadro de búsqueda:

cómo ejecutar la aplicación comand

Esto nos abre una ventana similar a las antiguas de comandos de MS-DOS.

ventana de comandos MS-DOS

 Tecleamos Ipconfig para ver los datos de la Ip de nuestro equipo.

ejecución del comando ipconfig

 También podemos probar  si hay conexión con otro equipo tecleando ping y la IP a comprobar:

ejecución del comando ping

En este caso la conexión ha fallado, podemos hacer un ping continuo con: ping ip –t para ver todas las opciones ponemos ping /? Y sale una pantalla de ayuda mostrando todas las opciones del comando.

ejecución ayuda comando ping

Para rastrear la conexión desde nuestro equipo hasta el equipo de destino usamos tracert.
Nos devuelve las diferentes máquinas y redes por las que pasa

ejecución del comando tracert


Estas son las opciones de Tracert

ejecución ayuda tracert