10.1.- Administrar la seguridad en la red

Los sistemas Linux se conectan a internet de una manera más o menos directa, por lo que la seguridad de la red es particularmente importante debido a que los servidores incorrectamente configurados pueden suponer una vía de entrada de intrusos. Existen varios métodos para proteger los ordenadores de la red, algunos de ellos implican apagar o restringir el acceso a los servidores controlando los puertos de red que utilizan. Podemos comprobar las conexiones de red existentes, revisar los puertos abiertos, utilizar un súper servidor para limitar el acceso y desactivar los servidores que no utilicemos.

Utilizar las restricciones de un súper servidor

conexiones_puertosMuchos servidores abren los puertos de red y escuchan en busca de conexiones directamente, sin embargo, algunos operan a través de un intermediario: un súper servidor es un programa que escucha las conexiones de red para otro programa, cuando se inicia una conexión, le pasa el control de esta al servidor adecuado. Esto puede parecer una complicación sinsentido, pero posee ventajas frente a una conexión más directa. Por ejemplo, puede reducir la carga de la memoria si controla muchos servidores pequeños que rara vez se utilizan, ya que la mayor parte del tiempo estará sólo cargado el súper servidor. Otra ventaja es la seguridad: podemos utilizar comprobaciones de seguridad en el súper servidor para proteger todos los servidores que este controla. inetd y xinetd son los principales súper servidores de Linux, en inetd la seguridad la gestiona un paquete llamado TCP Wrappers, por el contrario, las características de seguridad de xinetd están montadas sobre el propio xinetd.

Siempre que sea posible, aplicaremos controles de acceso redundantes. Por ejemplo, utilizartcpwrapper-480x270 las funciones de seguridad del propio servidor como los TCP Wrappers o xinetd para bloquear los accesos no deseados. Esto nos ayudará a protegernos de bugs y configuraciones defectuosas si surge un problema en la configuración del súper servidor, probablemente el bloqueo secundario que tendrá el intruso. Si configuramos el sistema meticulosamente, los accesos de este tipo dejarán un mensaje en el fichero de registro que alertará de que el súper servidor no hizo su trabajo.

Anuncios