Taller de redes

Visión General de la Arquitectura

Este proyecto utiliza una arquitectura distribuida que combina servicios en la nube y servidores propios para crear una infraestructura robusta y escalable. Los principales componentes incluyen:

  • Cloudflare para gestión de DNS y túneles de seguridad
  • AWS EC2 para alojar servicios críticos
  • GitHub Pages para el despliegue de la página principal
  • Servicios de correo, streaming y descargas alojados en instancias EC2
graph TD subgraph Cloudflare DNS[Gestión de DNS] Tunnel1[Túnel: stream.andreavet.cl] Tunnel2[Túnel: download.andreavet.cl] end subgraph GitHub Pages[GitHub Pages] end subgraph AWS EC2_Mail[EC2: mail.andreavet.cl] EC2_Stream[EC2: stream.andreavet.cl] EC2_Download[EC2: download.andreavet.cl] end DNS -->|Tráfico web| Pages DNS -->|Tráfico de correo| EC2_Mail DNS -->|Túnel seguro| Tunnel1 DNS -->|Túnel seguro| Tunnel2 EC2_Mail -->|SMTP/IMAP| MailService[Poste.io] EC2_Mail -->|Certificado TLS| LetsEncrypt[Let's Encrypt] Tunnel1 -->|Streaming multimedia| Jellyfin Tunnel1 -->|Transferencias FTP| FTPService[Alpine FTP Server] Tunnel2 -->|Descargas| Transmission EC2_Stream -->|Certificado TLS| GoogleCert[Google Trust Services] EC2_Download -->|Certificado TLS| GoogleCert[Google Trust Services]
Configuración DNS

La configuración DNS es crucial para dirigir el tráfico a los servicios correctos. Utilizamos Cloudflare como nuestro proveedor de DNS principal debido a su rendimiento y características de seguridad.

TipoNombreValorTTL
SOAandreavet.claaron.ns.cloudflare.com. dns.cloudflare.com. 2048670054 10000 2400 604800 36003600
NSandreavet.claaron.ns.cloudflare.com olivia.ns.cloudflare.com86400
Aandreavet.cl185.199.111.153 185.199.110.153 185.199.109.153 185.199.108.1531
Amail.andreavet.cl23.20.243.691
AAAAandreavet.cl2606:50c0:8003::153 2606:50c0:8002::153 2606:50c0:8001::153 2606:50c0:8000::1531
CNAMEautodiscover.andreavet.clmail.andreavet.cl1
CNAMEdownload.andreavet.cl3cae25fd-1a76-4375-ae3e-6d99650c99d5.cfargotunnel.com1
CNAMEstream.andreavet.cl3cae25fd-1a76-4375-ae3e-6d99650c99d5.cfargotunnel.com1
CNAMEwww.andreavet.clbillyflin.github.io1
MXandreavet.cl10 mail.andreavet.cl1
TXTandreavet.cl"v=spf1 a mx ip4:23.20.243.69 ~all"3600
TXT_dmarc.andreavet.cl"v=DMARC1; p=none; rua=mailto:[email protected]"1
TXTs20241223970._domainkey.andreavet.cl"k=rsa; p=MIIBIjANBgkqhkiG9..."1
Diferencias entre Servidores de Correo y Streaming
  • El servidor de correo (mail.andreavet.cl) utiliza un certificado TLS gestionado por Let's Encrypt.
  • El servidor de streaming utiliza un certificado de Google Trust Services.
  • Estas diferencias en los certificados reflejan las distintas necesidades y configuraciones de cada servicio.
Explicación de Registros DNS Clave

SPF (Sender Policy Framework)

El registro SPF (v=spf1 a mx ip4:23.20.243.69 ~all) especifica qué servidores están autorizados a enviar correos electrónicos en nombre del dominio. Esto ayuda a prevenir la suplantación de correo electrónico.

DKIM (DomainKeys Identified Mail)

El registro DKIM (s20241223970._domainkey) contiene la clave pública utilizada para verificar la firma digital en los correos electrónicos salientes. Esto asegura que los mensajes no han sido alterados en tránsito.

DMARC (Domain-based Message Authentication, Reporting, and Conformance)

El registro DMARC (v=DMARC1; p=none; rua=mailto:[email protected]) especifica cómo manejar los correos electrónicos que fallan en las verificaciones SPF o DKIM. En este caso, está configurado en modo de monitoreo (p=none) y envía informes a [email protected].

Importancia de DMARC

DMARC se agregó para mejorar la seguridad del correo electrónico y proteger contra la suplantación de identidad. Funciona en conjunto con SPF y DKIM para proporcionar una capa adicional de autenticación y reportes.

Cómo funciona DMARC:

  1. Cuando se recibe un correo electrónico, el servidor receptor verifica los registros SPF y DKIM.
  2. Luego, el servidor comprueba la política DMARC del dominio remitente.
  3. Basándose en esta política, el servidor decide qué hacer con el correo (rechazar, poner en cuarentena o permitir).
  4. DMARC también proporciona un mecanismo de retroalimentación, enviando informes sobre los correos electrónicos que fallan en la autenticación.

En nuestra configuración actual (p=none), DMARC está en modo de monitoreo, lo que nos permite recopilar datos sobre la autenticación de correos electrónicos sin afectar la entrega. Esto es útil para evaluar el impacto antes de implementar una política más estricta.