llegamos a la 5ta pare de el proyecto de seguridad Informatica aplicando las mejores practicas para desarollar una infraestructura de servicios de negocio como servidor web con IIS en windows, Apache el CentOS Linux. entre otros servicios ya mencionados a lo largo de las ultimas 4to capitulos, ahora vamos a realizar la implementacion de servicios de forma segura como el tan usado RDP o protoolo de escritorio demoto de windows.
Servicio de Escritorio remoto (RDP)
En
Windows 2012 server, por default no tiene conecciones mediante el protocolo
RDP, remote desktop conection o conexión de escritorio remoto. Como en sus
anteriores versiones este se instala como cualquier rol en Windows 2012, en los
Linux es una buena practica NO tener conecciones mediante escritorio remoto
mediante x11 para ello la contramedida es usar ssh ya que es una Shell segura,
en Windows una forma segura de realizar el escritorio remoto es usando certificados
como lo usamos para la web en SSL por certificado y en FTP, de igual manera
usaremos el mismo certificado en del servidor UNID-IIS-01 para realizar el
acceso remoto.
Validaciones de acceso remoto mediante RDP + certificado + permiso de Active directory en Windows server 2012
Como se muestra en la imagen 89 antes de realizar el
intercambio de credenciales el servidor destino le solicita al cliente aceptar
el certificado en el cual se firma la autenticación de la seguridad del
ambiente y permite la conexión de ello,
es importante mencionar que este acceso esta aun reforzado mediante el
grupo de permisos para escritorio remoto adjudicados en el grupo MASTER – UNID
del active directory de no estar el usuario registrado en el active directory
seria imposible formar un cliente al servidor de RDP.
Validación de RDP en Linux
Por
ultimo en la imagen 90 tenemos la validación de acceso mediante RDP de un
cliente Linux Ubuntu 13.10 a un Windows server 2012 esto gracias a que Ubuntu
esta firmado a Active Directory el usuario oposada es parte del grupo MASTER –
UNID por ello tiene permisos ante el Active Directory para llegar al equipo
UNID-ISS-01 el cual tiene un certificado de autenticación como segundo filtro
de seguridad del ambiente, con este ultimo ejercicio cerramos el siclo de
seguridad de servicios basados en ambiente Windows, espero les ayude en algo
este recopilación y guía para aplicarlos en sus ambientes productivos.
Resumen de ejercicio
Roles
y servicios hay muchos para brindar a usuarios y/o clientes pero en cada uno de
ellos se tiene como una buena practica separar cada servicio de cada servidor
con el fin de no tener un impacto en un solo servidor y afectar a todos los
servicios, con las buenas practicas mencionadas en las paginas anteriores
tenernos lo conocimientos o la guía para realizar la implementación de un Windows
server 2012 Enterprise edition de 64 bit con el cual podemos colocar servicios
de infraestructura tecnológica Microsoft con el cual podemos soportar un
servicio de Active directory con el cual gestionaremos los usuarios sus roles y
los acceso, es importante mencionar que en este ejercicio todos los usuarios
eran parte de un grupo llamado MASTER- unid como se menciono al inicio estos
tenían libre acceso a los recursos compartidos de Windows mediante ftp así como
navegación siempre y cuando se firmara el certificado de seguridad SSL en el
equipo donde se solicita el acceso web esto con el fin de uno usar un protocolo
de autenticación inseguro como lo es el http por puerto 80.
A
manera de Plus, ahora vamos a conocer un poco de la distribución CentOS Linux, distribución
de Linux con la cual podemos gestión y soportar todos los servicios antes
mencionados pero de una forma de administración distinta que es a base de
terminal y comando, así mismo de forma rápida gestionaremos como generar
servicios de ssh, servicios de FTP y servicios web donde alojaremos y
publicaremos nuestro servicio de ftp, todo esto en nuestraproxima ocacion.
No hay comentarios.:
Publicar un comentario