Asesoría e implementación en Virtualización.

Hyper-v (Microsoft), KVM (Linux) y VMware (Libre). 9805-30703

Virtualización:

“Combinación o división de recursos informáticos para presentar una visión transparente de un determinado entorno”

“Es una capa de hw/sw que esconde los elementos reales para presentar unos recursos e información (sistemas virtuales) al usuario y/o gestor sin necesidad de acceder directamente a los elementos discretos.”

“Gestión de sistemas y funcionalidades de recursos independientemente de su arquitectura física y su localización”

Asesoría en Virtualización:

Si necesitas reducir costo, espacio y que en caso de desastre obtengas el 85% de respuesta, en vez de días, tu área de sistemas este a la par con los últimos avances tecnológicos, te asesoramos para la toma de decisiones, podemos poner tus servidores físico a virtuales o virtuales en un solo servidor físico, ahorrando miles de dólares.

Los servicios en un solo servidor utilizan el 10% de sus recursos Hardware, desperdiciando el uso en su totalidad, cuando un equipo servidor está preparado para trabajar en su 85% podemos utilizar así todos sus recursos.

Implementación en Virtualización

VMWare ESX 4.1

Windows Server 2003, 2008

(DHCP, FTP, Directorio Activo, Web, DNS, Exchanger)

Linux Centos, Fedora.

(Proxy, Firewall, Correo, LDAP, SAMBA, FTP)

Base de Datos (SQL, Oracle, MySQL, Prosgret )

KVM Centos, Red Hat y Fedora.

Windows Server 2003, 2008

(DHCP, FTP, Directorio Activo, Web, DNS, Exchanger)

Base de Datos (SQL, Oracle, MySQL, Prosgret )



VMWARE Windows Server 2003, 2008

Windows Server 2003, 2008

(DHCP, FTP, Directorio Activo, Web, DNS, Exchanger)

Linux Centos, Fedora.

(Proxy, Firewall, Correo, LDAP, SAMBA, FTP)

Base de Datos (SQL, Oracle, MySQL, Prosgret )



Henry Anchante

Virtual Manager

Cel: 9805-30703

Banner Banner Banner

lunes, 6 de abril de 2009

Red Hat revela detalles sobre el ataque a los servidores de Fedora

En Agosto del año pasado, el proyecto Fedora anunció que sus servidores habían sido comprometidos. Ahora, 6 meses después y tras una exhaustiva investigación, Red Hat nos explica que es lo que pasó.

De acuerdo con Paul Frields, líder del proyecto Fedora, la intrusión no se realizó a través de ninguna vulnerabilidad en el software de los servidores de Fedora, sino que aprovecharon una clave SSH que no estaba debidamente asegurada. La clave SSH perteneciente a un administrador de Fedora se utilizó por el atacante para crear una versión modificada de OpenSSH y RPM. Esto es muy grave, ya que significa que el intruso podría haber modificado y desmantelado todos los paquetes de Fedora. Por fortuna, la cosa no sucedió así…

“El intruso modificó los paquetes, y la modificación del paquete SSH pudo hacer que capturara contraseñas durante un corto periodo de tiempo. Sin embargo, la investigación apoya la conclusión de que la modificación de paquetes se detectó antes de que alguien accediera al sistema y firmara los paquetes RPM modificados.”

Por lo tanto es una “buena/mala” noticia, ya que el servidor de Fedora pudo ser comprometido, pero Fedora solucionó el problema rápidamente, evitando la catástrofe.

“Nuestro análisis apoya nuestros resultados iniciales. En el proyecto Fedora no se ha registrado ninguna infraestructura de software comprometida por la intrusión en ninguno de los mirrors, ni en el repositorio maestro encargado de sincronizar el contenido. Nuestra investigación también muestra que los afectados por la intrusión son sólo unos pocos servidores de Fedora, lo que nos permite tener mayor confianza en nuestro trabajo actual y futuro.”

También es una buena noticia que el software de Fedora no fuera vulnerable, lo que habría significado millones de servidores de Fedora por todo el mundo comprometidos. Estamos por lo tanto, ante un simple caso de clave SSH “débil” que, de haberse utilizado una passphrasse, la intrusión hubiera quedado en nada. Fedora exige desde ahora que todos los administradores del sistema utilicen SSH passphrasse.

OpenSSH por defecto encripta con 3DES, para proteger la clave privada se usa una passphrase de entre 10 y 30 caracteres que no sea simple de deducir o inferir. Esa frase se pasa por una hash para obtener la cantidad de bits necesarios y se usa para encriptar la mitad privada. - Balug.org.ar

Fedora ha hecho lo correcto realizando una investigación completa y abierta, explicando lo que sucedió exactamente. La lección para todos aquellos que administréis servidores son obvias....

No hay comentarios: