GPG

lunes, 2 de marzo de 2009

GPG o GNU Privacy Guard es una herramienta para cifrado y firmas digitales, que viene a ser un reemplazo del PGP (Pretty Good Privacy) pero con la principal diferencia que es software libre licenciado bajo la GPL. GPG utiliza el estándar del IETF denominado OpenPGP.

Historia

GPG inicialmente fue desarrollado por Werner Koch. La versión 1.0.0 fue lanzada el 7 de septiembre de 1999. El ministerio de Economía y Tecnología del Gobierno Alemán financió la documentación y la versión a Microsoft Windows en el año 2000.
Comandos para el uso del GPG en debian.

• Para descargar el paquete PGP
#apt-get install gnupg

• para generar par de llaves (publica y privada); al generar este comando nos aran una serie de opciones, las cuales ajustaremos a nuestra necesidad. una de ellas es el tipo de algoritmos que queremos usar ya sea DSA o RSA; Otra es el tamaño de la clave que deseamos, la cual puede ser de 1024 o la de por defecto 2048, el periodo de validez, que en nuestro caso se lo dimos por tres meses, también nos dice que coloquemos el nombre del que la genero, el correo electrónico y por ultimo si nuestros datos están bien colocaremos la V de que es valido lo que hemos hecho.
#gpg --gen-key

• Para extraer la llave. En este paso nos pararemos en la ruta donde queremos que nos quede nuestra llave, ya sea la publica o la privada.
#gpg -a -o llave_p.asc --export jjaramilloe@misena.edu.co

• Para importar llaves de compañeros. Esto lo debemos de hacer para poder desencriptar y desencriptar los archivos de los demas.
#gpg -import ruta/de/llave

• Para listar llaves de nuestros compañeros
#gpg --list-key

• Para encriptar archivos.
#gpg -e ruta/del/archivo

• Para desencriptar archivos.
#gpg -d ruta/del/archivo

SEGURIDAD

lunes, 2 de febrero de 2009

CRIPTOGRAFÍA

Es el arte o ciencia de Cifrar y Decifrar información, utilizando técnica que hagan posible el intercambio de mensajes de manera segura. La finalidad de la criptografía es garantizar el secreto de la comunicación entre dos entidades (personas, organizaciones,etc).Una de las ramas de la criptografía que mas ha revolucionado el panorama actual de las tecnologías informáticas es el de la Firma Digital.Cifrado: Es el proceso de convertir el texto plano en unas galimatías ilegibles, denominado texto cifrado o criptograma. Se basa en la existencia de una clave. Decifrado: Es el proceso inverso que recupera el texto plano a partir del criptograma y la clave, el protocolo criptográfico especifica los detalles de como se utilizan los algoritmos.

CRIPTOGRAFIA CLASICA

Llamamos así a todos los sistemas de cifrado anteriores a la segunda guerra mundial, o lo que es lo mismo al nacimiento de los ordenadores. Se basa en algoritmos sencillos y claves muy largas para la seguridad. Estos perdieron su eficacia, debido a que son fácilmente criptoanalizables por los ordenadores. Todos los algoritmos criptográficos clásicos son simétricos.

CIFRADO POR SUSTITUCION

Se basa en la sustitucón de cada letra por otra letra para disfrazarla pero conservan el orden de los símbolos de texto normal. Entre ellos cabe destacar los siguientes: Algoritmo de césar, Métodos de cifrado monoalfabéticos, Polialfabeticos.

Algoritmo de césar: Debido a su nombre era usado por Julio Cesar para enviar mensajes secretos; consiste en sumar tres al numero de orden de cada letra. De esta forma a la A le corresponde la D, a la B le corresponde la E y así sucesivamente. Este algoritmo no posee clave, puesto que la tranformación siempre es la misma. Para decifrar basta con restar tres al número de orden de las letras del criptograma.

Método
de cifrado monoalfabético:
Sustituyen cada letra por otra que ocupa la misma posición en un alfabeto desordenado y esta correspondencia se mantiene a lo largo de todo el mensaje. Así se consiguen tantas claves como posibilidades de alfabetos hay.

Método
de cifrado polialfabéticos:
Corresponde a la aplicación cíclica de x cifrados monoalfabéticos, (de varios abecedarios desordenados). Un ejemplo típico es El cifrado de vigénere: Dada una tabla por cada letra del abecedario. Se busca una palabra clave fácil de recordar, se escribe la palabra debajo del texto en claro repitiéndose tantas veces que sea necesario. Cada letra del texto en claro se codifica con el alfabeto de la tabla marcado por la letra inferior, o sea, la letra de la clave que corresponda.

CIFRADO POR TRANSPOSICION

Se basa en la reordenación de las letras de un texto de acuerdo a una palabra clave escogida que no contiene letras repetidas.
Con la clave se enumeran las columnas, estando la columna 1 abajo la letra de la clave mas cercana al inicio del alfabeto, y así sucesivamente. El texto normal se escribe horizontalmente en filas. El texto cifrado se lee por columnas, comenzando por la columna cuya letra clave es mas baja.
Se puede criptoanalizar efectuando un estudio estadístico sobre la frecuencia de aparición de pares y tripletas de símbolos.

CIFRADO DE PRODUCTOS

Confusión: Tratar de ocultar la relación que existe entre el texto normal, el texto cifrado y la clave, es decir, realizar sustituciones simples.

Difusión: Trata de repartir la influencia de cada bit del mensaje original lo más posible en el mensaje cifrado, es decir, realizar permutaciones Estas técnicas consisten en trocear el mensaje en bloques de tamaño fijo, y aplicar la función de cifrado a cada uno de ellos. Destacar que la confusión por sí sola sería suficiente, pero ocuparía mucha memoria, por lo que sería inviable.

CRIPTOGRAFÍA MODERNA

La criptografía moderna se basa en las mismas ideas básicas que la criptografía tradicional, la transposición y la sustitución, pero con distinta orientación. En la criptografía moderna el objetivo es hacer algoritmos de cifrado complicados y rebuscados.

Segun el tratamiento del mensaje se dividen en:

CIFRADO EN BLOQUE
DES
  • El texto original se codifica en bloques de 64 bits, clave de 56 bits y 19 etapas diferentes.
  • El descifrado se realiza con la misma clave y los pasos inversos.
  • El inconveniente es que puede ser descifrado probando todas las combinaciones posibles, cosa que queda solucionada con Doble DES (ejecuta el DES 2 veces con 3 claves distintas) y el Triple Des (2 claves y 3 etapas).
IDEA
  • Tenemos una clave e 128 bits con 8 iteraciones.
  • El descifrado se realiza aplicando el mismo algoritmo pero con subclaves diferentes.
RSA
  • Se basa en la dificultad de factorizar números grandes por parte de los ordenadores.
  • El principal inconveniente como es de suponer es la lentitud.
  • Hay que destacar que el RSA pertenece a los algoritmos con clave pública mientras que el DES y el IDEA son algoritmos de clave secreta.
CIFRADO EN FLUJO (A5, RC4, SEAL) CIFRADO BIT A BIT

A5 Es el algoritmo de cifrado de voz. Gracias a él, la conversación va encriptada. Se trata de un algoritmo de flujo [stream cipher] con una clave de 64 bits. Hay dos versiones, denominadas A5/1 y A5/2; esta última es la versión autorizada para la exportación, y en consecuencia resulta más fácil de atacar.

Segùn el tipo de claves se dividen en:

Cifrado con clave secreta o Criptosistemas simétricos
  • Existirá una única clave (secreta) que deben compartir emisor y receptor. Con la misma clave se cifra y se descifra por lo que la seguridad reside sólo en mantener dicha clave en secreto.
  • Con Ek ciframos el mensaje original aplicándole la clave k y con Dk lo desciframos, aplicándole de la misma forma la clave k.La confidencialidad y la integridad se lograrán si se protegen las claves en el cifrado y en el descifrado. Es decir, se obtienen simultáneamente si se protege la clave secreta.
Cifrado con clave pública o Criptosistemas asimétricos
  • Cada usuario crea un par de claves, una privada para descifrar y otra pública para cifrar, inversas dentro de un cuerpo finito. Lo que se cifra en emisión con una clave, se descifra en recepción con la clave inversa. La seguridad del sistema reside en la dificultad computacional de descubrir la clave privada a partir de la pública. Para ello, usan funciones matemáticas de un solo sentido con trampa.
  • El nacimiento de la criptografía asimétrica se dio al estar buscando un modo más práctico de intercambiar las claves simétricas. Diffie y Hellman, proponen una forma para hacer esto, sin embargo no fue hasta que el popular método de Rivest Shamir y Adleman RSA publicado en 1978, cuando toma forma la criptografía asimétrica, su funcionamiento esta basado en la imposibilidad computacional de factorizar números enteros grandes.
Sistemas CEE (de curvas elipticas)

CCE es otro tipo de criptografía de clave pública es el que usa curvas elípticas definidas en un campo finito. La diferencia que existe entre este sistema y RSA es el problema matemático en el cual basan su seguridad. RSA razona de la siguiente manera: te doy el número 15 y te reta a encontrar los factores primos. El problema en el cual están basados los sistemas que usan curvas elípticas que denotaremos como CCE es el del logaritmo discreto elíptico, en este caso su razonamiento con números sería algo como: te doy el número 15 y el 3 y te reta a encontrar cuantas veces tienes que sumar el mismo 3 para obtener 15.

EL CONTROL DE INTEGRIDAD

Además en la criptografía de clave pública se ejerce también un control de la integridad (asegurarnos de que el mensaje recibido fue el enviado por la otra parte y no uno manipulado), para cumplir con este objetivo se utilizan funciones de dispersión unidireccional (o hash).


La función de dispersión llamada compendio de mensaje, tiene 3 propiedades importantes:
  1. Dado un mensaje P, es fácil calcular el compendio del mensaje MD (P).
  2. Dado un compendio MD (P), es computacionalmente imposible encontrar P, es decir no tiene inversa.
  3. No se pueden generar dos mensajes que tengan el mismo compendio, a menos que sean el mismo mensaje. Los algoritmos más importantes(o más utilizados son el MD5 y el SHA), los cuales pasamos a explicar:
MD5:
  • Opera con los bits, de forma que cada bit de salida es afectado por cada bit de entrada.
  • Se coge el mensaje original y se rellena hasta conseguir una longitud de 448 módulo 512 bits
  • Se añade al mensaje la longitud original del mismo como un entero de 46 bits.
  • Se inicializa un buffer de 128 bits de tamaño a un valor fijo.
  • En cada iteración cogemos un bloque de 512 bits de entrada y lo mezcla por completo con el buffer y los valores de una tabla construida a partir de los valores de una tabla de la función seno.
  • Una vez terminado el cálculo, el buffer contiene el valor del compendio del mensaje.

SHA:
  • Genera un compendio de mensaje de 160 bits, funciona igual que el MD5, pero con un buffer de 160 bits.
  • Es más seguro que el MD5, debido sobretodo a que utiliza un mayor número de bits que el MD5, pero como es normal también será más lento.

Tanto el SHA como el MD5 se han demostrado inviolables hasta el momento, eso es lo que dicen los apuntes.

EL NO REPUDIO

El no repudio, consiste en que el receptor puede saber a ciencia cierta de quien es el mensaje y esto lo podemos conseguir mediante la firma digital, al ser esta única, como si fuera una firma normal en un papel, tenemos como un acuse o un recibo, que demuestra quién ha enviado el mensaje.
Esto es un añadido a todo lo visto anteriormente que incluye más seguridad a la transmisión de mensajes entre los usuarios. Además la firma digital puede ser utilizada al igual que el hash tanto el los sistemas de clave pública como en los de clave privada. Por este motivo es muy utilizada en documentos legales y financieros.

Requisitos de la firma digital:
  • Debe ser fácil de generar.
  • Será irrevocable, no rechazable por su propietario.
  • Será única, sólo posible de generar por su propietario.
  • Será fácil de autenticar o reconocer por su propietario y los usuarios receptores.
  • Debe depender del mensaje y del autor.

Ventajas de la firma digital:
  • Por lo anterior, la primera y principal ventaja de la firma digital en comparación de la firma autógrafa, es que el procedimiento de verificación es exacto y que es imposible en la práctica su falsificación.
  • Otra ventaja de la firma digital es su portabilidad, es decir, la firma digital puede ser realizada en diferentes puntos del mundo, de forma simultánea y sin necesidad de testigos.
Desventajas de la firma digital:
  • Quizá la más notable desventaja actual de la firma digital en contra de la firma autógrafa, es que la primera no es valida legalmente aun en muchos países. Parece ser que esto obedece a una transición natural de esta nueva tecnología, que por lo tanto existe un rechazo en su aceptación a pesar de los grandes beneficios que proporciona.
  • Otra desventaja visible de la firma digital, es que su seguridad depende de la clave privada, es decir, que si la clave privada se compromete por alguna causa, entonces, se compromete la seguridad de la firma digital, esto quiere decir que puede ser usada por individuos y eventos no autorizados.
CRIPTOANÁLISIS

criptoanálisis es la ciencia opuesta a la criptografía (quizás no es muy afortunado hablar de ciencias opuestas, sino más bien de ciencias complementarias), ya que si ésta trata principalmente de crear y analizar criptosistemas seguros, la primera intenta romper esos sistemas, demostrando su vulnerabilidad: dicho de otra forma, trata de descifrar los criptogramas. El término descifrar siempre va acompañado de discusiones de carácter técnico, aunque asumiremos que descifrar es conseguir el texto en claro a partir de un criptograma, sin entrar en polémicas de reversibilidad y solidez de criptosistemas. En el análisis para establecer las posibles debilidades de un sistema de cifrado, se han de asumir las denominadas condiciones del peor caso: (1) el criptoanalista tiene acceso completo al algoritmo de encriptación, (2) el criptoanalista tiene una cantidad considerable de texto cifrado, y (3) el criptoanalista conoce el texto en claro de parte de ese texto cifrado.

También se asume generalmente el Principio de Kerckhoffs, que establece que la seguridad del cifrado ha de residir exclusivamente en el secreto de la clave, y no en el mecanismo de cifrado. Aunque para validar la robustez de un criptosistema normalmente se suponen todas las condiciones del peor caso, existen ataques más específicos, en los que no se cumplen todas estas condiciones. Cuando el método de ataque consiste simplemente en probar todas y cada una de las posibles claves del espacio de claves hasta encontrar la correcta, nos encontramos ante un ataque de fuerza bruta o ataque exhaustivo. Si el atacante conoce el algoritmo de cifrado y sólo tiene acceso al criptograma, se plantea un ataque sólo al criptograma; un caso más favorable para el criptoanalista se produce cuando el ataque cumple todas las condiciones del peor caso; en este caso, el criptoanálisis se denomina de texto en claro conocido. Si además el atacante puede cifrar una cantidad indeterminada de texto en claro al ataque se le denomina de texto en claro escogido; este es el caso habitual de los ataques contra el sistema de verificación de usuarios utilizado por Unix, donde un intruso consigue la tabla de contraseñas (generalmente /etc/passwd) y se limita a realizar cifrados de textos en claro de su elección y a comparar los resultados con las claves cifradas (a este ataque también se le llama de diccionario, debido a que el atacante suele utilizar un fichero `diccionario' con los textos en claro que va a utilizar). El caso más favorable para un analista se produce cuando puede obtener el texto en claro correspondiente a criptogramas de su elección; en este caso el ataque se denomina de texto cifrado escogido.

Cualquier algoritmo de cifrado, para ser considerado seguro, ha de soportar todos estos ataques y otros no citados; sin embargo, en la criptografía, como en cualquier aspecto de la seguridad, informática o no, no debemos olvidar un factor muy importante: las personas. El sistema más robusto caerá fácilmente si se tortura al emisor o al receptor hasta que desvelen el contenido del mensaje, o si se le ofrece a uno de ellos una gran cantidad de dinero; este tipo de ataques (sobornos, amenazas, extorsión, tortura...) se consideran siempre los más efectivos.

CRIPTOSISTEMA ENFOCADO A LA MATEMÁTICA

Un conjunto finito llamado alfabeto, que según unas normas sintácticas y semánticas, permite emitir un mensaje en claro así como su correspondiente criptograma.

Un conjunto finito denominado espacio de claves formado por todas las posibles claves, tanto de encriptación como de desencriptación, del criptosistema.

Una familia de aplicaciones del alfabeto en sí mismo que denominamos transformaciones de cifrado.

Una familia de aplicaciones del alfabeto en sí mismo que denominamos transformaciones de descifrado.

CRIPTOSISTEMA ENFOCADO A LA INFORMÁTICA

Un conjunto finito denominado alfabeto, que permite representar tanto el texto en claro como el criptograma. A bajo nivel hablaríamos de bits, y a más alto nivel podríamos hablar de caracteres ASCII o MIME.

Un conjunto finito denominado espacio de claves. Estaría constituido por la totalidad de las claves posibles del criptosistema.

Una familia de transformaciones aritmético-lógicas que denominamos transformaciones de cifrado.

ALGORITMO CRIPTOGRÁFICO

Un algoritmo criptográfico, o cifrador, es una función matemática usada en los procesos de encriptación y desencriptación. Un algoritmo criptográfico trabaja en combinación con una llave (un número, palabra, frase, o contraseña) para encriptar y desencriptar datos. Para encriptar, el algoritmo combina matemáticamente la información a proteger con una llave provista. El resultado de este cálculo son los datos encriptados. Para desencriptar, el algoritmo hace un cálculo combinando los datos encriptados con una llave provista, siendo el resultado de esta combinación los datos desencriptados (exactamente igual a como estaban antes de ser encriptados si se usó la misma llave). Si la llave o los datos son modificados el algoritmo produce un resultado diferente. El objetivo de un algoritmo criptográfico es hacer tan difícil como sea posible desencriptar los datos sin utilizar la llave. Si se usa un algoritmo de encriptación realmente bueno, entonces no hay ninguna técnica significativamente mejor que intentar metódicamente con cada llave posible. Incluso para una llave de sólo 40 bits, esto significa 2ˆ40 (poco más de 1 trillón) de llaves posibles.

HASH

Hash
se refiere a una función o método para generar claves o llaves que representen de manera casi unívoca a un documento, registro, archivo, etc., resumir o identificar un dato a través de la probabilidad, utilizando una función hash o algoritmo hash. Un hash es el resultado de dicha función o algoritmo. Una función de hash es una función para resumir o identificar probabilísticamente un gran conjunto de información, dando como resultado un conjunto imagen finito generalmente menor (un subconjunto de los números naturales por ejemplo). Varían en los conjuntos de partida y de llegada y en cómo afectan a la salida similitudes o patrones de la entrada. Una propiedad fundamental del hashing es que si dos resultados de una misma función son diferentes, entonces las dos entradas que generaron dichos resultados también lo son.





















EL AGENTE SNMP

jueves, 30 de octubre de 2008

SNMP (Protocolo Simple de Administración de Red)
Facilita el intercambio de información de administración entre dispositivos de Red


El agente SNMP se basa de tres ideas principales

  • el cliente comprueba al servidor solicitando información.
  • El cliente obliga al servidor a realizar tareas, reiniciando valores de la base. de datos
  • El servidor le advierte al cliente de una situación inusual.

Papeles específicos del Agente
  • Define el formato del paquete a ser enviado.
  • crea estadísticas, con la ayuda de otro software de gestión.
  • Es el responsable de la lectura y cambio de los valores.

Para que SNMP lleve a cabo todas sus tareas de gestión, utiliza dos protocolos importantes:
  • SMI: Estructura de información de gestión, este solo define las reglas, no define cuantos objetos son manejados en una entidad, es una colección de reglas generales para nombrar objetos y listar sus tipos, muestra como codificar los objetos y los valores.
  • MIB: Base de información de gestión, define el numero de objetos, los nombra de acuerdo a las reglas definidas por SMI y asocia un tipo a cada objeto, crea un conjunto de objetos para cada entidad de forma similar a una base de datos. En si crea una colección de objetos con nombre , sus tipos y los relaciona con cada entidad a ser gestionada.

La versión tres de SNMP define ocho PDU
  • GetRequest: Se envía desde el gestor (cliente) al agente (servidor) para recuperar el valor de una variable.
  • GetNextRequest: Se envía desde el gestor al agente, para recuperar el valor de una variable; es fundamental para recuperar valores de las entradas de una tabla.
  • GetBulkRequest: Este PDU, se envía para recuperar una gran cantidad de datos, se puede utilizar en lugar de GetRequest y GetNextRequest.
  • SetRequest: Es enviado desde el gestor al agente para almacenar un valor a una variable.
  • Response: Es enviado desde el agente al gestor en respuesta al GetRequest y GetNextRequest. Contiene el valor de la variable solicitada por el gestor
  • Trap: Este, también llamado SNMPv2, para distinguirlo de la v1, es un paquete enviado desde el agente al gestor para informar de nuevo, Si el agente es reiniciado, le puede informa al gestor la hora de reinicio.
  • InformRequest: Es enviado de gestor a otro gestor remoto para obtener el valor de algunas variables de los agentes, vajo el control del gestor remoto, Este responde mediante un PDU.
  • Report: Se diseño para informar de algunos tipos de algunos tipos de errores entre gestores. No esta todavía en uso.





SERVIDOR DE DIRECTORIO LDAP

miércoles, 29 de octubre de 2008

¿QUE ES UN SERVIDOR DE DIRECTORIOS?

Es como una base de datos, pero esta contiene informacion mas descriptiva y basada en atributos. Los directorios estan afinados para dar una respuesta rapida a operacines de busqueda o consultas, puede tener la capacidad de replicar informacion de forma aplia, con el fin de aumentar la disponibilidad y la fiabilidad.
Hay muchas maneras ditintas de proporcionar un servidor de directorio, los diferentes metodos permiten almacenar en el directorio, diferentes tipos de informacion, establecer requicitos diferentes, para hacer referencia a la informacion, consultarla y actualizarla, la forma en que protege al directorio de accesos no autorizados.

¿QUE ES LDAP (Protocolo Ligero de Acceso a Directorios)?

Es un protocolo a nivel de aplicacion que permite el acceso a un servicio de directorio ordenado y distribuido para buscar diversa informacion en un entorno de red, este protocolo tambien es considerado como una base de datos

¿COMO FUNCIONA EL LDAP?

Este se basa de un modelo cliente-servidor. Uno o mas servidores LDAP contienen los datos que conforman el arbol del directorio LDAP o base de datos troncal, El cliente Ldap se conecta con el servidro LDAP y le hace una consulta, el servidor contesta con la respuesta correspondiente o con una identificacion que el cliente puede hallar mas informacion (otro servidor LDAP)

BACKENDS, OBJETOS y atributos en el LDAP

slapd (
Demonio autonomo del LDAP) se suministra con tres diferentes bases de datos de datos de Backend (dorsal, o base de datos de segundo plano), se trata del LDBM, una base de datos de gran rendimiento basada en disco: SHELL, una interfaz de base de datos para ordenes arbitrarias de UNIX o guiones (scripts) del interprete de ordenes (shell), y PASSWD, una sencilla base de datos de contraseñas.

La base de datos LDBM, funciona asignando un identificador compacto de cuatro bytes, unico para cada entrada de la base de datos. La base de datos utiliza este identificador para hacer referencia a entradas en los índices, esta base de datos, está compuesta de un fichero índice principal, llamado id2entry.

Para importar y exportar la información de directorio entre servidores de directorios basados en LDAP, se usa en general del fichero de formato conocido como LDIF. Un fichero LDIF almacena información en jerarquías de entradas orientadas a objeto. El paquete de software LDAP que va a utilizar incluye una utilidad para convertir ficheros LDIF a formato LDBM.

Un fichero LDIF corriente tiene este aspecto:


dn: o=Insflug, c=ES

o: Insflug

objectclass: organization

dn: cn=alejandro jaramillo, o=Insflug, c=ES

cn: alejandro jaramillo

sn: jaramillo

mail: alejo@jaramillo.com

objectclass: person

Como puede comprobar, cada entrada está identificada por un nombre distintivo, El DN (dn, nombre distintivo) está compuesto por el nombre de la entrada en cuestión, más la ruta de nombres que permiten rastrear la entrada hacia atrás hasta la parte superior de la jerarquía del directorio.

En el LDAP una clase de objetos es una colleccion de atributos que puede usarse para definir una entrada. El estándar LDAP proporciona estos tipos básicos para las clases de objetos:

  • Grupos en el directorio, entre ellos listas no ordenadas de objetos individuales o de grupos de objetos.
  • Emplazamientos, como por ejemplo el nombre del país y su descripción.
  • Organizaciones que están en el directorio.
  • Personas que están en el directorio.
Una entrada determinada puede pertenecer a más de una clase de objetos. Por ejemplo, la entrada para personas se define mediante la clase de objetos person, pero también puede definirse mediante atributos en las clases de objetos inetOrgperson, groupOfNamen y organization.

Los datos del directorio se representan mediante pares de atributo y su valor. Cualquier pieza de información específica se asocia con un atributo descriptivo, por ejemplo el atributo CommonName o cn, se usa para almacenar el nombre de una persona, puede representarse asi:
cn: alejandron jaramillo

Cada persona que se introduzca en el directorio se define mediante la colección de atributos que hay en la clase de objetos person, otros atributos para esta clase de objetos son:
givenname: alejandro
surname: jaramillo
mail: alejo@jaramillo.com

Los atributos requeridos son aquellos que deben estar presentes en las entradas que utilicen la clase de objetos. Todas las entradas precisan del atributo objectClass, que lista las clases de objeto a las que pertenece una entrada.

Los atributos permitidos son aquellos que pueden estar presentes en las entradas que utilicen la clase de objetos. Por ejemplo, en la clase de objetos person, se requieren los atributos cn y sn. Los atributos description (descripcion), telephoneNumber(numero de telefono), seeAlso(vease tambien), y userpassword(contraseña del usuario), se permiten pero no se requieren.

Cada atributo tiene la definición de sintaxis que le corresponde. La definición de sintaxis describe el tipo de información que proporciona ese atributo:
  • bin binario
  • ces cadena con mayúsculas y minúsculas exactas (las mayúsculas y minúsculas son significativas durante las comparaciones)
  • cis cadena con mayúsculas y minúsculas ignoradas (las mayúsculas y minúsculas no son significativas durante las comparaciones)
  • tel cadena de número de teléfono (como cis, pero durante las comparaciones se ignoran los espacios en blanco y los guiones "-"
  • dn "distinguished name" (nombre del distintivo)









SERVIDORES DE CORREO

jueves, 16 de octubre de 2008

¿QUE ES UN SERVIDOR DE CORREO?

Un servidor de correo es una aplicación informática que nos permite enviar mensajes de un usuario al otro, con independencia de la red que dichos usuarios estén utilizando.

¿PARA QUE UN SERVIDOR DE CORREO?

Hoy en día tenemos correos gratis y extraordinarios en la red, algunos de estos son: gmail,yahoo,terra, etc. La necesidad surge de la propia concepción de un servidor, el cual realizara chequeos, avisos de seguridad, entre otros, que se enviaran a través de un servidor de correo interno al administrador.

¿QUE ES EXCHANGE?

Su nombre original es Microsoft Exchange Server, o sea que pertenece a la corporación microsoft. Es un software de colaboración entre usuarios; Exchange es una de las aplicaciones destinada para el uso de servidores. Fue escrito enteramente desde cero, basandose en el sistema de correos x400 cliente-servidor, con una sola base de datos para almacenamiento que soporta servicios y directorios de x500.


¿QUE ES POSTFIX?

Es un agente de transporte de crreo electronico "MTA" de software libre o codigo abierto, bastante reciente, que se suma a la lista de alternativas al legendario sendmail y con otros sistemas de correo

PROTOCOLOS BASICOS DE SERVIDOR DE CORREO PARA TENER EN CUENTA
  • SMTP: (Siple mail transfer protocol), protocolo simple de transferencia de correos, este esta basado en el intercambio de correos electrónicos, entre equipos de computo u otros dispositivos, algunos de estos, lo pueden ser PDAs, teléfonos moviles, etc; También podemos decir que SMTP es un estándar oficial de Internet y traba en el puerto 25.
  • Dovecot: En si, es simplemente un servidor POP, IMAP POP3: (Protocolo de Oficina de Correo), utilizado en los clientes locales de correo con el fin de obtener los correos almacenado en un servidor remoto; De esta forma, los correos en el servidor trabajan en el puerto 110. IMAP:(internet massage accesprotocol) protocolo de mensajes con acceso a internet es un protocolo de red de acceso a mensajes electrónicos almacenados en un servidor, mediante IMAP se puede tener acceso al correo electrónico desde cualquier equipo con conexión a internet. IMAP, tiene siertas ventajas sobre POP3, una de ellas es que permite visualizar los correos remotamente y no descargarlos al equipo cliente como lo hace POP3 de tal forma que si se borra un mensaje desde un usuario, se borrara en el servidor, si abrimos un mensaje desde el cliente también se abrirá en el servidor, este funciona en el puerto 143.
  • Amavis- new: Es una interfaz entre el MTA y los filtros de contenido(Clamav y spamassassin), se comunican con el MTA pormedio del protocolo SMTP, este escucha por el puerto 10025.

SPAMASSASSIN: Es un filtro de correos, el cual cumple la función de identificar el SPAM mediante el análisis de texto contenido en el mensaje.

CLAMAV: Este paquete cumple la función de escanear el textoy los archivos adjuntos del mensaje, de esta forma el clamav bloque los MALWARE (es un software malicioso, que tiene como objetivo infiltrarse para dañar un ordenador sin el conocimiento de su dueño y con finalidades diversas, ya que en esta categoria encontraremos desde un troyano hasta un spware). La base de datos del clamav se encuentra actualiza.







Para comenzar algunos parametros basicos del Active Directory

¿QUE ES UN SERVICIO DE DIRECTORIO?

un servicio de directorio, es aquel que permite encontrar, buscar y poner a dispocisión aplicaciones, usuarios, etc. Es un almacén estructurado donde yo puedo buscar e identificar de manera jerárquica.

El Active Directory, cuenta con una estructura:
  • Lógica: Es la forma de como organizar los datos.
  • Objetos: Son los equipos, usuarios, grupos, impresoras, entre otros.
  • Unidades organizativas: son aquellas que contienen los objetos.
  • Dominios: Son las unidades organizativas, ejemplo: "elcolombiano.com". Es una agrupacion de varios recursos bajo un mismo nombre.
  • Arboles de dominio: son lo subdominios de dicha organización.
  • Bosque: Es la union de varios arboles.
Estructura física:
  • Controlador de dominio: Es un equipo que contiene toda la base de datos. "PDC" Controlador de Dominio Primario.
  • Directorio de dominio: Contiene la topología del forest
  • Configuración.
  • Esquema: Es el que contiene las plantillas de los objetos, consta de dos partes: Atributos: estos contienen una plantilla y la cual ba a servir de base para todo lo que se quiere crear. Aplicaciones: estas aplicaciones contienen datos que comparten software en la red.
MAESTROS DE OPERACIÓN

Función para todo el bosque:
  • Maestro de esquema: Controla toda las actualizaciones del esquema. El esquema contiene una lista general de clase de objetos.
  • Maestro de nombres de dominio: Controla la adición o la adición de dominios del bosque.

Función para todo el dominio:
  • Emulador del controlador de dominio principal: PDC; Funciona como un PDC de Win NT que permite controladores de reserva BDC "Backup", que se ejecuta en windows xp, dentro nde un dominio de modo mixto.
  • Maestro de identificadores relativos: Al crear un objeto nuevo, el controlador de dominio crea una nueva entidad principal de seguridad que representa el objeto y le asigna un unico identificador de seguridad (SID, identificador de seguridad)
  • Maestro de infraestructura: Al desplazar objetos de un dominio a otro, actualiza las referencias a objetos de su dominio que apunta al objeto en otro dominio. La referencia al objeto contiene:
GUID: identificador unico global (objeto), nombre completo
SID: identificador de seguridad.

¿QUE SON GRUPOS PREDETERMINADOS?

Los grupos predeterminados, son grupos de seguridad que se crean automaticamente al crear un dominio de active directory.


 
ADMINISTRACIÒN DE REDES - Wordpress Themes is powered by WordPress. Theme designed by Web Hosting Geeks and Top WordPress Themes.
por Templates Novo Blogger