Lo primero que debemos de hacer es ejecutar el siguiente comando:


Despues buscamos la pagina oficial de Smallville, así:

Despues entramos a la Zona de Descargas:


Y por ultimo Clic en Download y listo, ya podemos descargar y colocar la Red Local mas lenta que un berraco:


Script en Debian
4:24 | Author: Bluder Garcia


¿Que es un Script?

En informática, un script es un guión o conjunto de instrucciones. Permiten la automatización de tareas creando pequeñas utilidades. Es muy utilizado para la administración de Sistemas Linux. Son ejecutados por un intérprete de línea de órdenes y usualmente son archivos de texto.


¿Por qué un Script?

En prácticas de mi clase, tuve la necesidad de crear un Script para que en el inicio o el arranque de mi Equipo (Debían Lenny) se ejecutaran los comandos necesarios para que aplique la configuración necesaria para que me funcione una Maquina Virtual en mi equipo, estoy trabajando con Virtual Box y necesito crear una Interface Virtual y asignarle un puente con mi Tarjeta Real, esto porque al Reiniciar el Equipo o al Apagarlo toda la configuración de las NIC se borran y me tocaría de nuevo agregarlas manualmente, para ello decidí crear el siguiente Script (Archivo) el cual lo podemos ejecutar manual o lo podemos colocar al arranque del Equipo.


¿Como lo debemos de hacer?

Lo primero es crear un archivo el cual contendrá las órdenes o los comandos que necesitemos ejecutar para la función determinada, en este caso lo que queremos es crear una configuración adecuada para trabajar con mi Maquina Virtual, crearemos el archivo con el siguiente comando:


# nano /home/smith/script_VBox

Después dentro del Archivo copiaremos los siguientes comandos (En mi caso):

VBoxTunctl -u smith

brctl addbr br0


brctl addif br0 eth0


brctl addif br0 tap0

ip ad flush dev eth0

ifconfig tap0 up


ifconfig br0 up

dhclient br0

En el cual le estamos diciendo que nos cree al Interfaz y la Asocie al puente para poder navegar desde la Maquina Virtual. Después de esto le debemos de darle permisos de ejecución a nuestro Archivo (Script) porque de lo contrario no lo podremos Ejecutar, para ello ejecutaremos el siguiente comando:


# chmod 744 /home/smith/script_VBox

En este comando le estamos dando permisos de Ejecución solo al Usuario Propietario del Script. Después de darle el permiso debemos de Ejecutar el Script (Esta es la forma Manual), con alguno (Cualquiera) de los siguientes comandos (Debemos de estar parados en la ruta del Script, en este caso /home/smith/):


# ./script_VBox

ó

# sh script_VBox

Después de Ejecutar el Script, nos debe de aparecer así (En mi caso):


Otro ejemplo de este Script en otra practica de mi clase, es crear las Interfaces necesarias para trabajar con un Firewall el cual será el que me dé la salida a Internet (El Firewall es la Maquina Virtual), el Script quedaría de la siguiente forma (Donde la IP por la que saldré a Internet es una Clase B), recordemos los permisos y como se debe de ejecutar el comando, así:



VBoxTunctl -u smith

VBoxTunctl -u smith


brctl addbr br0

brctl addif br0 eth0


brctl addif br0 tap0

ip ad flush dev eth0

ifconfig tap0 up


ifconfig tap1 up

ifconfig br0 up

ifconfig tap1 172.16.0.2 netmask 255.255.0.0 up

route add default gw 172.16.0.1


Después de Ejecutar el Script, nos debe de aparecer así (En mi caso):



Y listo eso es todo, esto lo podemos aplicar a lo que queramos hacer, otro ejemplo, este Script lo cree para las Reglas en una Práctica de un Firewall, el Archivo contiene las siguientes líneas:


##### Configuración del Firewall #####

##### Limpiar Tablas FILTER y NAT

iptables -t filter -F

iptables -t filter -X

iptables -t filter -Z

iptables -t nat -F

iptables -t nat -X

iptables -t nat -Z

##### Configuración del Enrutamiento

echo 1 > /proc/sys/net/ipv4/ip_forward

##### Configuración de las Interfaces

ifconfig eth0 up

dhclient eth0

##### Interfaz de la LAN

ifconfig eth1 172.16.0.1 netmask 255.255.0.0 up

##### Configuración de Firewall de Red

iptables -t nat -A POSTROUTING -s 172.16.0.0/16 -o eth0 -j MASQUERADE

iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j DNAT --to 172.16.0.2:80

##### Configuración de las Políticas del Firewall

iptables -t filter -P INPUT DROP

iptables -t filter -A INPUT -s 172.16.0.0/16 -i eth1 -d 172.16.0.1/16 -p icmp -j ACCEPT

iptables -t filter -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT

##### Configuracion de las Politicas de Red 172.16.0.0

iptables -t filter -P FORWARD DROP

iptables -t filter -A FORWARD -d 172.16.0.2/16 -i eth0 -p tcp --dport 80 -j ACCEPT

iptables -t filter -A FORWARD -s 172.16.0.0/16 -i eth1 -p tcp --dport 80 -j ACCEPT

iptables -t filter -A FORWARD -s 172.16.0.0/16 -i eth1 -p udp --dport 53 -j ACCEPT

iptables -t filter -A FORWARD -s 172.16.0.0/16 -i eth1 -p tcp --dport 443 -j ACCEPT

iptables -t filter -A FORWARD -s 172.16.0.0/16 -i eth1 -p tcp --dport 20 -j ACCEPT

iptables -t filter -A FORWARD -s 172.16.0.0/16 -i eth1 -p tcp --dport 21 -j ACCEPT

iptables -t filter -A FORWARD -s 172.16.0.0/16 -i eth1 -p icmp -j ACCEPT

iptables -t filter -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT


Para colocar el Script al Arranque del equipo para que se Apliquen los cambios necesarios, debemos de ejecutar el siguiente comando, el cual agregara el Script al Inicio con los valores por defecto necesarios para el funcionamiento del Script, primero debemos de tener el Script en el Directorio /etc/init.d/, después de tenerlo allí, ejecutaremos el siguiente comando (Debemos de estar parados en /etc/init.d/), así:

# update-rc.d NombredelScript defaults

En nuestro caso el Script se llama script_nat, el cual nos debe de arrojar lo siguiente:

Adding system startup for /etc/init.d/script_nat ...
/etc/rc0.d/K20script_nat -> ../init.d/script_nat
/etc/rc1.d/K20script_nat -> ../init.d/script_nat
/etc/rc6.d/K20script_nat -> ../init.d/script_nat
/etc/rc2.d/S20script_nat -> ../init.d/script_nat
/etc/rc3.d/S20script_nat -> ../init.d/script_nat
/etc/rc4.d/S20script_nat -> ../init.d/script_nat
/etc/rc5.d/S20script_nat -> ../init.d/script_nat


Y listo reiniciamos nuestro equipo y nos debe de funcionar, si después queremos eliminar el Script, por si era solo una práctica como en nuestro caso, debemos de ejecutar el siguiente comando (Parados en /etc/init.d/), así:

# update-rc.d -f script_nat remove

Nos debe de salir así:

Removing any system startup links for /etc/init.d/script_nat ...
/etc/rc0.d/K20script_nat
/etc/rc1.d/K20script_nat
/etc/rc2.d/S20script_nat
/etc/rc3.d/S20script_nat
/etc/rc4.d/S20script_nat
/etc/rc5.d/S20script_nat
/etc/rc6.d/K20script_nat

Hay otra forma de agregar el Script al inicio de la maquina, lo podemos mirar desde AQUI, para más información acerca del comando:


# man update-rc.d

Firewall e IPTables
14:24 | Author: Bluder Garcia


¿Qué es un Firewall?


Un Firewall o Cortafuegos es un dispositivo que filtra el trafico, en el cual se establecen unas reglas de filtrado en la que se determina si el paquete puede pasar o no, es decir, si la conexión se puede establecer o no. El Firewall puede ser Físico o Software sobre un Sistema Operativo. La ubicación habitual de un Firewall es en el Punto de conexión de la Red Interna de la Organización con la Red Externa que normalmente es Internet, en otras palabras entre la conexión LAN y la WAN, en la cual se trata proteger la red interna de intentos de acceso no autorizados desde Internet. También es frecuente el conectar un Firewall de una Tercera Red o DMZ (Zona Desmilitarizada), en la cual se ubican los Servidores de la Organización que deben permanecer accesibles desde la Red Exterior.

Algo muy importante que debemos de tener en cuenta es que un Firewall correctamente configurado añade protección a nuestra Red pero en ningún caso debe considerarse suficiente ya que la Seguridad de la Información abarca mucho mas y requiere más trabajo y protección.



Tipos de Firewall

Firewall de Red:

Es el que trabaja en medio de dos Redes, el cual aplicara las reglas definidas para filtrar dichas Redes, es el que trabaja para la conexión en dos Redes, ejemplo la WAN y la LAN.

Firewall de Aplicación:

Trabaja en el nivel de Aplicación, de manera que el filtrado se puede adaptar a características propias de los protocolos de este nivel, este Firewall suele ser llamado PROXY en el cual se define a que direcciones (URL) pueden acceder los Usuarios de la Red Local.

Firewall Personal:

Este es de tipo de Software, el cual se instala en el computador, filtrando las comunicaciones entre dicho computador, un ejemplo es el Firewall que trae Windows.



Ventajas y Desventajas de un Firewall

Ventajas:

  • Protege de Intrusos: Protege de los posibles accesos a la Red por parte de otros segmentos de la Red.
  • Protección de la Información: Permite definir niveles de acceso a la información, de manera que en una organización cada grupo de Usuarios definido tendrá acceso a los Servicios y a la información necesaria.
  • Optimización de Acceso: Identifica los elementos de Red internos y optimiza la comunicación entre ellos.

Desventajas:

  • Un Firewall no puede proteger contra ataques cuyo tráfico no pase por él.
  • El Firewall no puede proteger de las amenazas o ataques internos, pues el Firewall no puede prohibir a espías corporativos copiar archivos o información sensible.
  • El Firewall no puede proteger contra los ataques de Ingeniería Social (Manipulación de Usuarios).
  • El Firewall no puede proteger contra los ataques posibles a la red interna por Virus a través de archivos y Software.
  • El Firewall no protege de los fallos de seguridad de los servicios y protocolos cuyo tráfico esté permitido. Hay que configurar correctamente y cuidar la seguridad de los servicios que se publiquen a Internet.



Políticas del Firewall


Hay dos políticas básicas en la configuración de un Firewall que cambian radicalmente la filosofía fundamental de la Seguridad en la Organización:

  • Política Restrictiva: Se deniega todo el tráfico excepto el que está explícitamente permitido. El Firewall obstruye todo el tráfico y hay que habilitar expresamente el tráfico de los servicios que se necesiten.
  • Política Permisiva: Se permite todo el tráfico excepto el que esté explícitamente denegado. Cada servicio potencialmente peligroso necesitará ser aislado básicamente caso por caso, mientras que el resto del tráfico no será filtrado.

La Política Restrictiva es la más segura, ya que es más difícil permitir por error tráfico potencialmente peligroso, mientras que en la política permisiva es posible que no se haya contemplado algún caso de tráfico peligroso y sea permitido por omisión.


¿Netfilter?


Es un Framework (Estructura) disponible en Linux que permite interceptar y manipular paquetes de Red. Dicha estructura permite realizar el manejo de paquetes en diferentes estados del procesamiento. Netfilter es también el nombre que recibe el Proyecto que se encarga de ofrecer herramientas libres para Firewall basados en Linux. El componente mas popular construido sobre Netfilter es IPTables, una herramienta de Firewall que permite no solamente Filtrar Paquetes, sino también realizar Traducción de Direcciones (NAT) para IPv4 o mantener registros de LOG.


¿IPTables?


Es el nombre de la herramienta de espacio de usuario (Interfaz) mediante la cual el administrador puede definir políticas de filtrado del tráfico que circula en la Red. El nombre de IPTables se utiliza frecuentemente de forma errónea para referirse a toda la infraestructura ofrecida por el proyecto Netfilter. El proyecto ofrece otros subsistemas independientes de IPTables, como el Sistema de Seguimiento de Conexiones que permite encolar paquetes para que sean tratados desde el espacio del usuario. IPTables es un Software disponible en prácticamente todas las Distribuciones de Linux.


Operación de IPTables


La operación de IPTables se basa en Tres componentes, el Primero es la Tabla (Filter, Nat o Mangle), el Segundo es la Cadena que varían según la Tabla y el Tercero son las Reglas que se aplicaran en dicha Cadena. Cuando un paquete llega a una Cadena se le compara en orden Regla por Regla hasta que se cumpla o no.


Tablas de IPTables


Filter Table: Tabla de Filtrado. Es la encargada de Filtrar los paquetes (Permitir el paso o no de un Paquete). Cadenas.

  • INPUT: Cadena de Entrada
  • OUTPUT: Cadena de Salida
  • FORWARD: Cadena de Redirección o Transporte

Nat Table: Tabla de Traducción de Direcciones de Red (Esta tabla es la responsable de configurar las reglas de reescritura de direcciones o de puertos de los paquetes). Cadenas:

  • PREROUTING: Cadena de Pre Ruteo
  • POSTROUTING: Cadena de Pos Ruteo
  • OUTPUT: Cadena de Salida

Mangle Table: Tabla de Destrozo. Esta tabla es la responsable de ajustar las opciones de los paquetes. Esta creada para efectos avanzados y tiene todas las Cadenas posibles:

  • PREROUTING: Cadena de Pre Ruteo
  • INPUT: Cadena de Entrada
  • FORWARD: Cadena de Redirección o Transporte
  • OUTPUT: Cadena de Salida
  • POSTROUTING: Cadena de Pos Ruteo

Recordemos que además de las Cadenas ya incorporadas (Predeterminadas), el Administrador puede crear todas las cadenas definidas por el usuario que quiera dentro de cada Tabla, las cuales permiten agrupar las reglas en forma lógica.



Destinos o posibles estados que puede tener una Regla:


  • ACCEPT: Aceptar
  • DROP: Descartar
  • QUEUE: Encolar
  • RETURN: Retorno
  • REJECT: Rechazo
  • LOG: Bitácora o Log
  • ULOG: Logs del Paquete
  • DNAT: Dirección de Destino para el NAT
  • SNAT: Dirección de Origen para el NAT
  • MASQUERADE: Forma especial de SNAT utilizada para las direcciones IP Dinámicas



Comandos Básicos en la Configuración en las Tablas de IPTables


iptables –help = Ayuda (Ejemplo: iptables --help)

iptables –A = Crear una Regla (Ejemplo: iptables –t filter –A INPUT –i lo –j ACCEPT)

iptables –D = Eliminar una Regla (Ejemplo: iptables –t filter –D INPUT –i lo –j ACCEPT)

iptables –L = Lista Reglas de dicha tabla (Ejemplo: iptables –t nat -L)

iptables –F = Borra todas las Reglas de dicha tabla (Ejemplo: iptables –t nat -F)

iptables –Z = Borra todos los Contadores de dicha tabla (Ejemplo: iptables –t nat -Z)

-t = Para especificar la Tablas (Ejemplo: iptables –t nat)

-P = Politica, se aplica en las Cadenas (Ejemplo: iptables –t filter –P INPUT DROP)

-v = Detalles de las Reglas (Ejemplo: iptables –L –v)

-n = Numeros de las Reglas (Ejemplo: iptables –L –n)

-j = Destino o Accion que cumplirá la regla (Ejemplo: iptables –t filter –D INPUT –i lo –j ACCEPT)

-i = Interface de Entrada

-o = Interface de Salida

-s = Origen del Paquete o Conexión

-d = Destino del Paquete o Conexión

-p = Tipo de Protocolo (Ejemplo: tcp, udp, icmp, etc)

--dport = Puerto Destino

--sport = Puerto Origen

--state = Estado de la Conexión


Seguridad de los Recursos Humanos
6:06 | Author: Bluder Garcia
Seguridad de Los Recursos Humanos
Colombian Skills
4:17 | Author: Bluder Garcia

Que es Colombian Skills?

Colombian Skills es un componente del Sistema de Liderazgo del Sena, el cual busca identificar a partir de competencias los mejores Aprendices, con el fin de poder participar en World Skills International, que en pocas palabras son las Olimpiadas Informáticas a nivel Mundial. El inicio de Colombian Skills fue en Diciembre del 2008 con la realización de la prueba virtual donde se seleccionaran Aprendices para realizar las pruebas Regionales que se realizaron los días 19 y 20 de Febrero donde nuevamente se seleccionaron Aprendices para las pruebas Nacionales que se realizaran en este mas de Marzo, donde solo pasaran los mejores Aprendices para las pruebas Internacionales de World Skills que se realizaran el Canadá.



Cual fue le experiencia en Colombian Skills?

Colombian Skills fue un reto y una gran experiencia para nuestras vidas, ya que nos dimos cuenta del conocimiento de los demás Aprendices de nuestro país y el competir para poder saber nuestro nivel de conocimiento y las competencias que tenemos frente al mundo laboral y frente a nuestra Tecnología que es la de Administración de Redes de Computadoras.

El salir de nuestra Ciudad en rumbo a una competencia fue algo muy importante, aunque teníamos mucho temor y dudad acerca del examen, pero siempre con las ganas de dar lo mejor de nosotros y poder llegar a la otra fase de la competencia.

Pero como fue todo?

El proceso de Colombian Skills empezó con la inscripción por vía Web, donde encontramos dificultades a la hora de la inscripción, pues el Server se caía mucho a la hora de subir los datos. Después nos llego un correo con la fecha de prueba virtual, con un Usuario, Contraseña y confirmación. Llego la hora de realizar la prueba, la cual la realizamos desde nuestros hogares, ya que aviamos salido ya a vacaciones del Sena. Los docentes no nos dijeron nada sobre eso, ya era nuestra responsabilidad si lo queríamos realizar o no.

El examen me pareció complejo y muy técnico, el cual constaba de 50 preguntas que solo podíamos contestar una ves por pregunta sin poder cambiar la decisión. Días después de la prueba nos llego un correo con los Aprendices seleccionados, el formato donde estaban los resultados era una Hoja de Excel, con todas las disciplinas del concurso, en el cual nos encontramos los Compañeros Eder García, Jeyson Henao, Lucas Zuluaga, Lucas Palacio y mi persona Bluder García, donde nos informaron que las pruebas se realizaran el siguiente año y que debíamos de conformar equipos de estudio para las eliminatorias.

Ya en este año, en el mes de Febrero se nos informo por medio de un correo electrónico que debíamos de viajar a Risaralda para presentar las pruebas en el Municipio de Dos Quebradas, el día 20 de Febrero a las 8:00 de la mañana. Esta información llego pocos días antes de la competencia y los Profes no estaban enterados de eso, por lo cual se tubo que intervenir rápidamente para poder viajar y realizar las pruebas en Risaralda. Gracias a Dios llego el día de viajar rumbo a Pereira, el viaje fue el día Jueves 19 de Febrero en las horas de la tarde, y desde que llegamos a Pereira no hablamos si no de como podía ser la Prueba y a que nos podíamos enfrentar.



El día de la prueba llegamos al rededor de las 8:00 de la mañana al Centro de Industria, Instrumentación y Centro de Procesos en 2 Quebradas Risaralda para realizar la prueba, donde nos recibieron y trataron muy bien. Nos dieron un recorrido por todo el Centro y nos mostraron donde debíamos de realizar la prueba. Los profesores de Informática nos dieron la bienvenida y nos mostraron como debían de ser la prueba, las reglas, las herramientas, el tiempo estimado para la prueba, como fue la realización del evento y una explicación de lo que se pretende con Colombian Skills y lo que era World Skills.


El examen se realizo de 9:30 de la mañana hasta las 12:30 después teníamos tiempo para almorzar y para "discutir" sobre la prueba, luego entramos a las 2:00 de la tarde hasta las 5:00 para terminar con la prueba. En la prueba nos enfrentamos con retos de Hardware y Software como también configuración de Dispositivos Activos.

Después que terminamos la prueba los jueces tomaron su veredicto y nos dieron el puntaje, debíamos de esperar los datos de las demás Regionales para ver si teníamos oportunidades de participar en las Nacionales. Después de la prueba nos dirigimos a nuestro hotel para el día sábado viajar a Medellín y esperar los resultados.

Ya en nuestro Centro nos dimos cuenta por medio de nuestro Docente Fernando Quintero que en otras Regionales otros Aprendices habían sacado mejores puntajes y que no habíamos pasado a disputar las Pruebas Nacionales que se realizaran en Bogota.


Y en lo personal, que opino de todo lo que paso?

La experiencia fue muy grande para todos nosotros ya que conocimos otros Aprendices y pudimos competir con ellos dándonos cuenta del nivel que tenemos y el nivel de los demás, también el trabajar con presión y con unos objetivos y metas que cumplir.

Hay un punto en el que no me sentí muy a gusto con el concurso, que es el de la organización tanto en parte de los Organizadores del evento y por parte de los Profesores del Sena, por que debíamos de prepararnos para asistir a presentar la prueba, y eso no se cumplió, la culpa es también por la falta de comunicación de parte de los organizadores con los Centros de Formación. La otra parte es la de los Organizadores del evento, por que a la hora de presentar la prueba no contábamos con las suficientes herramientas para el desarrollo de la prueba, además a lo hora de calificar todos los puntos clave de la prueba, no se si no contaban con la capacidad o con el tiempo de sentarse con cada participante y verificar por ejemplo con comandos la configuración de los Dispositivos Activos como lo son los Routers.

Algunos puntos de la competencia no me parecieron muy validos por que los jueces no se detenían a mirarlos sino que los pasaban por delante viendo que en al Prueba que nos entregaron estaban como puntos y que ellos no determinaron para nada, incluso un punto de la configuración del Dominio en un Equipo con Linux (Ubuntu) y no se sabían desempeñar en el.

En conclusión me parece que debíamos de estar más preparados para afrontar la prueba y que los Organizadores pongan más de su parte para que la competencia sea los más justa posible. Todo en el viaje estuvo muy bien y no nos paso ni nos falto nada, gracias al SENA y a Colombian Skills por permitirnos tener una experiencia tan buena.