Descargas ASIR

👉 Seguridad y Alta Disponibilidad

👉 Seguridad y Alta Disponibilidad

SAD - Seguridad y Alta Disponibilidad | Tareas subidas: (6/6) 100%

  • SAD - Tarea 1
  • SAD - Tarea 2
  • SAD - Tarea 3
  • SAD - Tarea 4
  • SAD - Tarea 5
  • SAD - Tarea 6
EJERCICIO A

Realizar un raid software bajo Windows (con Windows 2003, 2008 o 2012).

Se quieren añadir tres discos en el sistema, montar un sistema RAID 5 sobre ellos y montarlo en la unidad D.

Una vez montado el RAID copiar unos archivos a la unidad D.

Apagar el sistema y eliminar uno de los tres discos, y arrancar el sistema, comprobar que el sistema sigue funcionando con un disco menos.

Apagar el sistema, y añadir un nuevo disco y reconstruir el RAID.

Documentar todo el proceso seguido realizando las capturas de pantalla necesarias.

 

EJERCICIO B

Realizar un raid software bajo GNU/Linux (Suse 13.x)

Dado un sistema Linux funcional, añadir tres discos nuevos. Crear un raid 5 con ese disco y haced que el /home se monte en ese RAID. (Se puede usar el guion bajado en el tema UT3-01).

Documentar todo el proceso seguido realizando las capturas de pantalla necesarias.

 

EJERCICIO C

Queremos instalar un servidor NAS (basado de FeeNas) que comparte un disco iScsi. Realizar la conexión de un dos equipos Windows que se conecten al servidor como unidad de disco iScsi (no compartida iScsi). Se puede usar de ayuda la práctica UT03-2.

Documentar todo el proceso seguido realizando las capturas de pantalla necesarias.

 
EJERCICIO D

Bajar el programa Cobian Backup y realizar la práctica UT03-3

Documentar todo el proceso seguido realizando las capturas de pantalla necesarias.

 

EJERCICIO E

Dado un sistema Windows, aprovechando una vulnerabilidad Live, conseguir los ficheros del sistema necesarios para auditar claves.

Usar el programa Cain&Abel para realizarlo (Ayuda en UT04-1)

Documenta el proceso e incluye capturas si son necesarias

 

EJERCICIO F

Dado un sistema Linux Suse 13.x, borrar la clave de root para poder entrar sin clave con el usuario root.

Documenta el proceso e incluye capturas si son necesarias

 

NOTA: 10 / 10

EJERCICIO A

Bajar el programa Recuva y documentar su uso.

 

EJERCICIO B

Instalar el programa Process Explorer y documentar que se puede ver en este programa.

 
EJERCICIO C

Utiliza TrueCrypt para crear una zona en el disco cifrado y poder guardar archivos.

 

EJERCICIO D

Instala una entidad certificadora en Windows 2003, 2008 0 2012.

NOTA: 10 / 10

EJERCICIO A

Nos interesa configurar un servidor VPN bajo Windows2003 o Windows2008 para teletrabajo. Nuestro servidor VPN esta situado como se muestra en la imagen.

ASIR SAD

 

Configurar el sistema para que el Cliente VPN se pueda conectar a la red interna con una conexión en túnel basada en L2TP y certificados.

Documentar el proceso de configuración.

 

EJERCICIO B

Investigar y documentar la configuración que se debe tener en clientes o cortafuegos con NAT para que L2TP funcione correctamente si el servidor VPN no es el propio router de conexión a internet.

NOTA: 10 / 10

EJERCICIO 1

Dada una máquina Windows 2003 (preferiblemente) realizar ataques ICMP_FLOOD, UDP_FLOOD y SYN_FLOOD. Realizar las capturas de los ataques para el ejercicio. Meter medidas para evitarlos en lo posible y comparar con las capturas anteriores.

 

EJERCICIO 2

Dado el siguiente esquema de red realizar la script de configuración de cortafuegos para que se cumplan las siguientes configuraciones:

 

ASIR SAD

En el Firewall1:

Las políticas de INPUT y DROP son DROP por defecto mientras OUTPUT es ACCEPT

  • El cortafuego enmascara todo el trafico de salida por eth0.
  • El cortafuegos debe permitir tráfico entrante hacia el servidor Web (puertos 80 y 443), y al servidor FTP (puerto 21 y relacionados con el servicio en pasivo). Se debe separar el trafico syn del resto para poder meter alguna regla contra SYN_FLOOD (no olvidéis las reglas NAT)
  • El cortafuegos no permitirá iniciación ningún trafico entrante hacia ningún puerto UDP (desde internet a la red)
  • Permitirá trafico generado en la red hacia internet
  • El router permitirá responder a echo request procedentes de internet que no superen los 100 bytes, los demás los descartara, guardando en un el log con el prefijo de icmp_malo estos paquetes descartados.

 

En el Firewall2

La políticas por defecto serán las mismas que en Firewal1.

  • Permitirá trafico originado en la red interna hacia la DMZ e Internet.
  • Si se detecta hacia los servidores internos un trafico de establecimiento de comunicación tcp (trafico syn) superior a 20 por segundo los rechazara.

Determinar la configuración de los tres servidores para que solo admitan tráfico hacia los servicios especificados.

 

Adicional:

Estudiar alguna regla para colocarla en el firewall1 que pueda utilizar una lista de baneados para aquellas IP que me mandan el sync pero no me completan la comunicación. (uso de modulo recent)

NOTA: 10 / 10

Nos interesa configurar un servidor proxy para acelerar las consultas a web externas. Nuestro esquema de red es el siguiente:

Documentar el proceso de configuración. Investigar y documentar la configuración que se debe tener en clientes o cortafuegos con NAT para que L2TP funcione correctamente si el servidor VPN no es el propio router de conexión a Internet.

 

ASIR SAD

 

Determinar el esquema de direcciones y configuración para que los equipos de la red interna utilicen el Proxy para consultas Web. Realizar la configuración de modo transparente y no transparente. Documentar el proceso de configuración

NOTA: 10 /10

EJERCICIO 1

Configurar FreeNAS con iSCSI y compartir el recurso creado a un equipo Windows.

 

NOTA: 10 / 10

Acerca de Mi

RPF

Soy Ingeniero Téc. Industrial Mecánico, Administrador de Sistemas Informáticos, Desarrollador de Aplicaciones Informaticas Web, Técnico Superior en PRL, Experto en Energías Renovables... y trabajo actualmente como Senior DevOPS en HP SCDS.

Contactar conmigo

Dirección: León, España

E-Mail: Contactar

Web: https://www.raulprietofernandez.net

Skype: raul.lnx