Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
USERS www.FreeLibros.org REDES: , ADMINISTRACION DE SERVIDORES , IMPLEMENTACION Y MANTENIMIENTO DE SERVIDORES DE RED RedUSERS t!fi§ift!.j '' «. 6 t'ki4+fi El libro de un vistazo PRELIMINARES Este libro reúne los conceptos y procedimientos que necesitamos conocer para efectuar la correcta administración de servidores de red. En cada uno de los capítulos que componen esta obra encontraremos información que nos ayudará a implementar y sacar el máximo provecho de distintos tipos de servidores en nuestra red de datos. En este capítulo se entregan las características del hardware de un servidor de red, describiendo cada uno de los componentes físicos más importantes que corresponden a un servidor y considerando sus particularidades. Veremos las características de Windows Server y revisaremos la asignación de derechos y las restricciones. También veremos qué es Active Directory y la administración de las Directivas de Grupo. Aquí revisaremos la administración de un sistema de servidor GNU/Linux. Conoceremos los comandos básicos y realizaremos diagnósticos de red y procesos; también conoceremos la seguridad en el kernel. >> www.redusers.com Nos enfocaremos en conocer los servidores web y FTP, veremos qué ventajas nos entregan y revisaremos las consideraciones que debemos tener en cuenta para administrarlos. También analizaremos los conceptos de seguridad en este tipo de servidores . .:m·liNUUMiliilii1lfil.i Aquí analizaremos qué es un servidor de correo electrónico y aprenderemos a instalarlo y a configurarlo en sistemas Windows y GNU/ Linux. También conoceremos los peligros del SPAM y de qué forma enfrentarlo. .:'1fimt1iMIMUl1'1i�t*I� En este capítulo conoceremos las funciones que desempeña un servidor de archivos y de impresión. Luego aprenderemos a administrarlo en un sistema Windows y también en un sistema GNU/Linux. 10 t'ki4+f i Seguridad del sistema 158 Carpetas y permisos 158 Restricciones 159 Resumen 161 Actividades 162 Servidor de correo electrónico Qué es un servidor de correo 164 Protocolo 165 La nube 166 Plataformas 167 Servidor de correo en Windows Server 169 Consola de administración de Exchange 172 Cuadro de herramientas 176 Active Directory 176 Webmail 177 Filtrado inteligente 178 Servidor de correo en Linux 180 MTA 180 MLM 185 Administración 187 SPAM 189 Origen 191 Funcionamiento 192 Infraestructura 195 Enfrentar el spam 195 Resumen 199 Actividades 200 . --����������- Servid ores de archivos e impresión Servidor de archivos 202 SMB (Server Message Block) 202 SMB/CIFS (Common Internet File System) 204 >> www.redusers.com PRELIMINARES NFS (Network File System) 205 Ventajas de un servidor de archivos 205 Administración en Windows 207 Administrar un servidor de archivos en Linux 211 Seguridad en servidores de archivos 215 Soluciones 215 lnstalación 217 Sistemas Linux 218 Auditoría en servidores de archivo 220 Integridad de los archivos 220 Auditar eventos 221 Supervisión 223 Servidor de impresión 224 Características 225 Ventajas 226 Servidores de impresión en Windows Server 227 Servidores de impresión para Linux 228 Administración de un Print Server en Windows 229 Administración de un Print Server en Linux 233 Print Servers y políticas de uso 238 Impresiones 238 GNU/Linux 239 Herramientas propias 24 l Seguridad en Print Servers 243 Herramientas de seguridad 244 Contraseñas 245 Auditoría de Print Servers 246 Windows 246 Resumen 247 Actividades 248 Servidor de backup 250 Primera etapa: copias manuales y locales 251 12 t'ki4+fi Introducción PRELIMINARES >> En el ámbito de los servidores reinan los procesadores, las memorias y discos duros fabricados en forma especial para este tipo de equipos. En líneas generales, el hardware interno de los servidores de red no difiere tanto del hardware de un equipo de escritorio aunque posee mayores capacidades de proceso y almacenamiento. A través de los capítulos que conforman esta obra conoceremos los componentes internos que podemos encontrar en un servidor de red pero también aprenderemos a implementar y configurar diversos sistemas operativos especialmente preparados para obtener el máximo provecho del hardware de un servidor. Una vez que hayamos analizado en detalle el funcionamiento del hardware y que hayamos seleccionado el sistema operativo adecuado para cubrir nuestras necesidades nos daremos a la tarea de implementar diversos servidores de red, cada uno adecuado para tareas específicas. Conoceremos los servidores web y FTP, los servidores de correo electrónico y también los servidores de backup, entre otras alternativas. La información que reúne este libro se presenta como un cúmulo de conocimientos que permite profundizar los datos entregados en los anteriores números de esta colección, cerrando el círculo que nos convierte en expertos administradores de una red informática. En este sentido, el objetivo de este libro es simplificar la tarea de un administrador de red, entregándole los conocimientos que necesita para implementar y configurar los servidores que le permitirán entregar la información adecuada a cada uno de los clientes. >> www.redusers.com � 1 l - 1 ! 1 - l l 1 - i ,- o • - • 1 j 1 n I iólc-� · _I 2.5" snGB SSD (SATA6:0GIJ¡JS} ..,.,.., __ .,..... ••• /10 l / 11 111 f,Wc:J,'llltilN' ...... �JIMHO.Q 24 t'ki4+f i l. HARDWARE DE SERVIDORES Ahora bien, desde hace tiempo existen iniciativas en súper computadoras que utilizan el poder de cómputo de las GPU (Graphics Processing Unit). Si bien esta es una tendencia que aún no se encuentra explotada comercialmente, puede que lo sea en algún tiempo. Administración remota Dado que los servidores no suelen ser fácilmente accesibles para los administradores, cuentan con facilidades para administrarlos en forma remota. Para este fin existen las herramientas conocidas como Remate Manaqement Support. ILO (Integrated Lights Out) es una tecnología desarrollada por HP, y una de las más difundidas, que permite ver los eventos que acontecieron en el servidor, como el reinicio del equipo, el cambio de partes, etc. También da la posibilidad de ver e interactuar con la pantalla como si estuviéramos delante del servidor. A su vez, es posible forzar el reinicio o apagado de este, de la misma manera que si lo hiciéramos oprimiendo los botones correspondientes. Esta funcionalidad puede usarse independientemente de si el servidor tiene o no un sistema operativo instalado o si el equipo está apagado. De manera genérica, esta capacidad se denomina Out of Band Manaqement o Lights-Out Manaqement (LOM). � Tecnología RAID Un sistema RAID es un conjunto de dos o más discos cuya finalidad es obtener ciertos beneficios, como mayor velocidad y /o seguridad, dependiendo de la cantidad de componentes utilizados y su configuración. Esta tecnología se volvió más popular en los últimos años gracias a la inclusión de interfaces Serial ATA en las placas madre de línea baja, media y alta. Anteriormente, era necesario tener hardware especial para montar un conjunto RAID, como controladoras SCSI o Parallel-ATA compatibles. Hoy en día, esas placas especiales no son necesarias, ya que prácticamente todo motherboard incorpora varios puertos Serial ATA con posibilidad de montar un set RAID. Sin embargo, la primera >> www.redusers.com 34 t'ki4+f i l. HARDWARE DE SERVIDORES � El 8105 Setup de un servidor El BIOS o Basic Input/Output System es el software encargado de inicializar la computadora y administrar los periféricos. Entre sus varias funciones, se encarga de testear los componentes principales del equipo e inicializar el sistema operativo. El BIOS es el primer software que ejecuta el equipo. Construye una capa de software que independizaal hardware del sistema operativo, lo que permite que este interactúe de una manera estandarizada con los distintos periféricos, sin importar su modelo o fabricante. Los dispositivos se catalogan como de entrada o de salida. Entre los más comunes encontramos teclado y mouse, como dispositivos de entrada; y monitor, de salida. Funcionamiento Uno de los errores más comunes es confundir al utilitario o menú que se utiliza para configurar el BIOS con el BIOS en sí. De hecho, los primeros equipos IBM que implementaron la funcionalidad BIOS no contaban con un menú de configuración, pero naturalmente sí tenían un BIOS para controlar los dispositivos e inicializar el equipo. La primera acción que realiza el BIOS es chequear el correcto funcionamiento de los dispositivos y periféricos; esta acción se denomina Power-OnSelf-Test (POST). Algunos de los dispositivos que testea son la CPU, la memoria RAM, las interrupciones, el chipset y los periféricos básicos (video, teclado, disco duro y lector de CD/DVD). En caso de detectar algún problema en ellos, lo informa al usuario, ya sea por pantalla, por medio de sonidos o a través de los LEDs del equipo. Software El software se almacena en un chip EEPROM (Electrically Erasable Programmable Read-Only Memory) que tiene la característica principal de ser no volátil, es decir que no se borra al desconectarle la energía, sin importar cuánto tiempo permanezca apagado. La pila (habitualmente una CR2032) que poseen los motherboards tiene la función de mantener las configuraciones y la hora del sistema >> www.redusers.com 42 t'ki4+f i l. HARDWARE DE SERVIDORES de trabajo, es recomendable utilizar tornillos de seguridad o candado para proteger los componentes internos de robo o alteración. Cuando los equipos no están rackeados, también se recomienda utilizar una linga de seguridad, con el fin de anclar el equipo a un punto fijo y, así, dificultar su robo. Aun cuando los servidores se encuentren en racks cerrados, deben requerir autenticación para el acceso a la consola, así como también bloqueo por inactividad. Detección de intrusión REALIZADOS EL VANDALISMO Y LOS CCTV DISUADEN EVIDENCIAN LOS ROBOS QUE SON Como medida adicional de seguridad, es posible habilitar la detección de intrusión de chasis desde la configuración del BIOS. En caso de que el chasis sea abierto, se generará un evento DMI, que se registrará en el CMOS, y alertará cada vez que el equipo se encienda, hasta que el evento sea borrado. Este tipo de eventos también puede ser monitoreado en forma remota. Es recomendable definir un proceso que recopile los eventos y notifique a los administradores para su revisión. Los switches y patcheras, ya sea dentro o fuera del data center, también deben protegerse dentro de gabinetes cerrados, para evitar que usuarios malintencionados se conecten a los puertos de administración y alteren la configuración o ganen acceso a segmentos de red restringidos. La implementación de NAC (Network Access Control) permite detectar, evaluar y remediar la configuración de los equipos que se conectan a la red. Es posible validar si poseen antivirus actualizado, fixes de seguridad y otros requisitos necesarios para garantizar el estado de la red. Si no se llega a cumplir alguno de estos requisitos, puede denegarse el privilegio de conexión a la red o corregir en forma automatizada, según las políticas definidas. Dado el caso de proceder a la remediación del equipo, el proceso se realiza en una red independiente para tal fin, hasta que se corrijan todos los desvíos y pueda conectarse a la red correspondiente. Los servidores en ambientes inseguros (sucursales, áreas de tránsito, pequeños negocios u oficinas) deben contar con Full Disk Encryption. De esta forma, y en caso de robo del equipo, podremos garantizar la '' >> www.redusers.com REDES: ADMINISTRACIÓN DE SERVIDORES t!fi#+f:i 47 DEBEMOS ALMACENAR DE SEGURIDAD LOS MEDIOS DE '' RESPALDO EN CAJAS El atentado a las Torres Gemelas producido el 11-S resulta un caso de estudio muy interesante. La firma Morgan Stanley estuvo en condiciones de volver a operar al día siguiente del atentado, ya que poseían un sistema de espejado en línea desde sus servidores del World Trade Center a otros en New Jersey. Este tipo de facilidades se conocen como hotsite, en contraposición a los coldsites, que necesitan que los backups sean restaurados antes de poder entrar en servicio. Muchas otras empresas tenían sus backups en la misma torre o en la torre vecina, por lo que no pudieron recuperar la información y, en muchos casos, quebraron. En caso de tener que transportar cintas o medios ópticos, es sumamente recomendable que estos se encuentren encriptados, para evitar que la información pueda ser visualizada o alterada por terceros. Es el caso del hurto que sufrió Petrobras en 2008, cuando transportaba computadoras y discos con información sobre la exploración de un pozo petrolero muy importante. La información no estaba encriptada, y se sospecha que pudo ser aprovechada por alguna firma de la competencia. Por último, es también recomendable que los medios utilizados para resguardar información sean almacenados en cajas de seguridad ignífugas, para que no se vean afectados en casos de calor excesivo o incendio. EPO En circunstancias extremas, puede ser necesario realizar un EPO (Emergency Power Off) de un data center. Si bien es un recurso útil, implica que es un único punto de falla. Este debe ser protegido de manera de evitar que una persona malintencionada pueda accionarlo. Por otro lado, existen situaciones críticas en las que se cuenta con una ventana de tiempo que permite el apagado ordenado de los equipos, por lo que es necesario contar con un plan de apagado de emergencia detallado y actualizado. Este tiene que estar organizado, de forma que un operador pueda ejecutarlo paso por paso sin necesidad de tener que recurrir a su memoria o su juicio. Un ejemplo simple consiste en apagar primero las bases de datos, luego las aplicaciones y, www.redusers.com << Micro&i>ft' Windows Server 2003 Standard Edition I Loa.llSewu .,,.,_ lil.F11e...is1orege_, Con qure thiv locéll server .. ......... . .... ·1:=:,... �� :¡�.. • Windows Servar 2012 ··- ·-- "'ln'EH ..... C.ML��lllllr,¡ar--. llilr,.._.._LmU ..... �-ll':IÍIII,,_ ::::-���=·-- • l;INJ•U. .... ·-- .u.-...1 ...... _ • 1111�....,.mr-..... :..=..-- �,.. • Wind<>WS Server-2012. ..... .c...¡l�¡a.m CN • .-i, ._._ ..... .... r.,._.,,_... __ illilllll11J ... 111Ji111W I_, ... .,,. -- Seleccionar funciones de servidor �dorde:ls·"·m::'l:!mlill!!:IZl!l!l:!:!!llll!l!:!l!l:·············I!============= jores lli nósiirn lglJ'"adón cerermenb Selecdone una o más funoones �a 11sralar en este :servidor. Fundone:s: Antes de comenzar Funoones de servidor Servidos de dorrno de Ac.tive Dr .. Confrmadón Progreso Resultado Descripción: --.- ,- . - , c,- ·,-ec- to- ,y-Ri- . .,-.,-M-..,-ag-em<- ot_Se_r,s- .,-,,----- ��;;:0°; 1�g��)n��m��:n�ive O semccs de: acceso Y direcñves de: redes informaoón acerca de: los objetos de O Servidos de archivo la red y pone esta información-a O semecs de: cernñcete server de Active: orecterv disposición delos usuarios y O Servidos de di"ectorio �ero de Active Di"edory administradores de red.AD DS usa [iJ fidefo•] G ffl@tffi·él§l]§@d �����:����e:a����:;;�ºiª�: red D sevccs de federación de Adive Diredory acceso a los recursos permitidos en O semecs di" imple:ment.!ld6n de Wlndows {WDS) toda ta red mediante un único proceso O Sen/Idos de impresión delnldo de sesión. O servicies UDDI O Servidor de eoceocoes O Servidor de fax O Servidor DHCP D Servidor DNS D Serv1dor,,.,ebOIS} D Terminal sevces ;, Asistente para la in:stalactón de los Servicios de dominio de Begir u,a configuración de implementación Puede crear un controlador de dominio para un bosqueexistente o Ln bosque (' Bosque existente l P.gega, un controlado- de dominio a un dom'Ytio ei<ist.ente r Crear un do¡rnt10 nuevo en unbcsqce e11lttenl;e Este. servrdo- se convenrá en el pnner controledor de. darnrno del nuevo dc-ninio, <=" Crear un dominio nuevo en un bosque nuevo Más info1mac:ión acerca de las posib�es configuraciones de 1mp!ementaci6n � .¡\t_riis r I Siguiente > Cancelar REDES: ADMINISTRACIÓN DE SERVIDORES t!fi#+f:i 59 de computadoras e implementar actualizaciones para toda una organización. AD posee una base de datos centralizada en donde se almacena la información de la organización: desde directorios con cientos de objetos hasta directorios con millones de ellos. Arquitectura Estructuralmente hablando, AD está conformado por un conjunto de dominios y subdominios (en organizaciones pequeñas, por lo general, los objetos se aglutinan en un único dominio), que se definen a través del protocolo DNS. Es por eso que para utilizar Active Directory necesitamos uno o más servidores DNS en línea dentro de la red. AD está basado en un conjunto de estándares den ominados X.500. Los dominios y subdominios están dispuestos en una estructura jerárquica en forma de árbol. Si un usuario pertenece a un dominio particular, este será reconocido por los subdominios que descienden de él, sin necesidad de definirlo para cada uno de ellos. LOS DOMINIOS JERÁRQUICA Y SUBDOMINIOS SE DISPONEN EN UNA ESTRUCTURA '' Además, distintos árboles (no comparten el nombre de zona DNS) pueden agruparse para conformar un bosque y establecer una relación de confianza (trust) entre ellos, de manera tal que los usuarios y los recursos de los distintos árboles sean visibles entre sí. AD es el que mantiene cada estructura de árbol en forma individual. Active Directory, como mencionamos con anterioridad, utiliza un sistema común de resolución de nombres (DNS) y un catálogo común que contiene una réplica completa de todos los objetos del directorio del dominio en que se aloja, además de una réplica parcial de todos los objetos del directorio de cada dominio del bosque. Podemos clasificar dichos objetos en tres grandes categorías: recursos (por ejemplo, impresoras), servicios (como correo electrónico) y usuarios (por ejemplo, cuentas y grupos). Gracias a que los objetos se encuentran catalogados, AD puede brindar información sobre ellos, organizarlos, controlar su acceso y establecer la seguridad. Los objetos se encuentran dentro de los directorios que poseen un dominio o subdominio. Cada objeto es una representación abstracta de una entidad única e indivisible (que puede ser un usuario, un nodo de la red, un recurso www.redusers.com << Opciones adicionales del controlador- de domino Seleccione las opciones edcloneíes para este controlador de dominio f7 Servidor DNS W CatálOJjo gleba! r Contro!3dor de domfruo de sólo lectura fRODC) lnfonnadón edioonel- 8 primer controiaOOr de domrsc de un bosque debe ser un servidor de cat.a!ogo �fobal y no puede ser un RODC. Se recomienda que instale el servicio Servidor DNS en el pnner cortrolador de dominio. Más inf ormadón acerca de las oociones adicionales del controlador de dominio e Airas Sigu:efil:e> 1 Cancelar 62 t'ki4+f i 2. WINDOWS SERVER '' creadas en forma automática cuando se generan nuevos dominios. Los límites de las relaciones de confianza no son marcados por dominio, sino por el bosque al cual pertenecen los dominios implicados. Existen diferentes tipos de relaciones de confianza: • Confianza transitiva: estas relaciones son automáticas y de dos sentidos entre dominios gestionados por Active Directory. • Confianza explícita: son aquellas relaciones que se establecen de forma manual para especificar una ruta de acceso con propósitos de autenticación. Este tipo de relación puede ser de uno o dos sentidos (de ida y /o de vuelta), dependiendo de la aplicación. Se utiliza con frecuencia para acceder a dominios integrados por computadoras con Windows NT 4.0. • Confianza de Acceso Directo: es esencialmente una relación de confianza explícita que crea accesos directos entre dos dominios en la estructura de dominios. Este tipo de relaciones permite incrementar la conectividad entre dos dominios, y así reduce las consultas y los tiempos de espera para la autenticación. • Confianza entre bosques: estas relaciones permiten la interconexión entre bosques de dominios, creando relaciones transitivas de doble sentido. En Windows 2000, las relaciones de confianza entre bosques son del tipo explícito, a diferencia de lo que sucede en Windows Server 2003. Para conectarse a otros bosques o dominios que no son de Active Directory, AD usa el protocolo Kerberos 5, aunque también soporta NTLM y usuarios web mediante autenticación SSL/TLS. Los direccionamientos a recursos están definidos por los estándares UNC (convención universal de nombramiento), URL (localizador uniforme de recursos) y las definiciones de direcciones definidas en el protocolo LDAP. Cada objeto que forma parte de la red posee un nombre distintivo o DN (Distinguished Name). Así, por ejemplo, una impresora denominada Imprimir, que se encuentra dentro de una unidad organizativa u OU (Organizational Unit) denominada Administración, perteneciente al dominio organizacion.org, puede especificarse de dos modos: ACTIVE DIRECTORY IMPLEMENTA UN SERVICIO DE DIRECTORIO PARA REDES DISTRIBUIDAS >> www.redusers.com l..bcación de la base de datos. los ardiivos de registro y SYSWL Especifique las cerpetes que contendrán la base de datos del controlador de dominio de Active Director¡. os archvos de registro y SYSVOL Para mejorar el rendinuento y la capacidad de recuperación. ernacene la base de datos y los archivos de re9stro en volúmenes separados. Carpeta de la base de datos. j&Wiffl::ffi.1�111�1 Carpeta de archivos de reglstro: ¡c:\Wndows\NTDS Cepete SYS\/OL: jc:\Wndows\SYSVOL Ex.aminar ... Examinar. .. Examinar ... Más infonnación acerca de cómo colocar los aK:h!vos de los Serviaos de dominio de Active Dired.OfV SigLiente> 1 Cancelar Asistente para la instalación de los Servicios de dominio de Active Directory Este eq.ipo ya es un controlador de dorrno de Active Diredo,y_ Puede ueer este asislenle pa111 desffll'lfarlos Servicio5 de Active o.ectoryen este servidor. Mas llfonnación acaca de los Servicios de domin'o de ftd"Ne Director,' Este controlador de dominio de Active Oireclory es lll servidor de catálooo ijobal. los servidores de catálogo global se usan para procesar los inicios de sesión de los usuarios. Asegiese de que haya eees 5ervidores de catalogo global accesibles para los usawios de este dominio antes de QUitar los Servicios de domi"io de Active Oirectorv de este eQU:po. liMJrilcn asid i:-o1"'1p,1iir 04ile:� Cam�IM (.:nn� . .......,,;,, S'!!ll!M!t"Ílen� lltlllDHO:t J Daa:rnmtM �·- MIJ:iin VTb, .. l=,;¡,.iifK' [lq;c.it loof �C!) lfj usuancs y equipos de ActiVe D1rcctory -- - -- --- - - - Arcb1vo acción !Ler A�a Usuarios y equipos de Active Directory ttJ ConsJtas gu�dadas 13 !Fa midorrinlo.com 1±1 111 Builnn Computers l±I Domain Controllers 1.±1 Foreig,Sear1tyPrtndpals [ti Managed Servic:e Accounts - Grupo de seguri. .. Grupo de seguri .•• Usuario Grupo de seguri. •• los rriembros de este gru ... Los rriembros de este gru ••• Cuenta integrada para el, •. Todos los invitados del do ... - C] � Grupo de seguri.,. Los rnembros de este gru .. Grupo de seguri... Los rnembros de este gru ••• Grupo de seguri... Los servidores de este gr ..• Grupo de seguri,.. Todos los usuarios del do ••• Grupo de seguri... Administradores designad •.. Grupo de seguri,,, Administradores designad.,, Grupo de seguri... Administradores desionad ••. Usuario Grupo de: segurL.. Todos los controladores d ••. Grupo de seguri... Los rriembros de este gru ••• Grupo de seguri... Grt..po de admiristradores ... Grupo de segun... dientes DNS que tienen p .•• Grupo de seguri... Los niembros de este gru ••• Grupo de seguri,,, Todas los servidores y est. ,, - cecna .1..1� o 1 Entorno r Sesiones I Control remoto I ervioos de Escrtorio remoto 1 Escnlorio virtual personal J COM+ rección Cuenta I Pedíl 1 Teléfonos I Organización l Miembro de inicio de sesión de usuario 1 ..:] inicio de sesión de usuario (anteñor a Wndows 2000): 10\ lcecilio _I início de sesión ... 1 lrndar sesión en ... 1 earcuenta e cuenta: ño debe cambiar la contraseña en el siguiente inicio de sesión :J ario no puede cambiar la contraseña ntraseña nunca expira ar contraseña utiizando cfrado reversible ...:J expira 1 a e: l .ueves 1 re abra de1013 ..:] ' Horas de Nombre de I Busua JBusu Jl.aco r �acen Opcionesd Nombre de IMIOOMIN r Desbloqu [La cuenta r. Nunc e Fln d Marcad PetfldeS . Generol I Dí Propiedades: Users Usuarios y equipos de Active ffJ Consultas guardadas B IQ midominio.com a Bultn Computers Domain Controners ForeignSerurityPrinc Managed Service Ac, Archivo Acción Ver Ayuda • -.1 !.J�I -�' o I Usuarm y equipos de Active Dtrectory _ _! - ���� Propiedades: MISCRVIOOR �-, - .1.]2,] M=ado 1 Delegación 11 u IJ .1 Aaninistrado por Sistema operetivo J Membro de JE:stación de trabajo o servidor Ubicación General I �, MISERVIOOR Nombre del equipo (anterior a :Windows 2000): J'dJ.1§;\tdtltJ:J Nombre D!,!S: �ilio: T!P"d• OC: .Q.esaipdón: Domain Controllers ForeignSecurityPrinc Managed Service Ao Users 1 ��1-f DI 1±1 ffi 1±1 Usuarios y equipos de Active !±] Consultas: guardadas El � midom'.nio.com ttl BUltn Computers REDES: ADMINISTRACIÓN DE SERVIDORES t!fi#+f:i 73 respectivamente, los cuales deben estar contenidos en la Unidad Organizativa a la que se vincula la política de grupo. Las políticas de grupo pueden establecerse a nivel local (en cada equipo), a nivel de sitio, a nivel de dominio o a nivel de unidad organizativa. Administración de políticas de grupo Para administrar las políticas de grupo utilizaremos la herramienta denominada gpedit.msc, esta aplicación proporciona una forma sencilla para editar las políticas de grupo a nivel local en cada equipo, mientras que, para trabajar con las políticas de grupo a nivel de dominio, recurriremos a la herramienta Consola de Administración de Políticas de Grupo (GPMC). Mediante la Consola GPMC podremos crear, modificar y borrar políticas de grupo, así como también vincularlas a las unidades organizativas, sitios y dominios. SE APLICAN LAS POLÍTICAS VINCULADAS AL NIVEL DEL SITIO '' EN PRIMER LUGAR definidas de manera local. Debemos tener en cuenta que siempre que existan conflictos entre dos o más políticas de grupo, tendrán precedencia aquellas vinculadas al nivel de mayor prioridad. Por ejemplo, ante un conflicto en una opción definida en una política de grupo vinculada a nivel de dominio y otra vinculada a nivel de unidad organizativa, tendrá precedencia la opción configurada en la política de Aplicación Dependiendo del nivel en el que establecemos las políticas de grupo, será la prioridad de ejecución. Como es lógico, las políticas que definamos a nivel local son las que tienen menos prioridad de ejecución, ya que la finalidad del dominio es que los equipos deleguen la gestión de la seguridad en los controladores de dominio. El orden en el que se aplicarán las políticas de grupo es el siguiente: primero se aplican las vinculadas a nivel de sitio, luego se cargan las que están vinculadas al dominio, después las relacionadas a la unidad organizativa a la que pertenezca el usuario o el equipo y, finalmente, las políticas de grupo grupo vinculada a nivel de dominio. www.redusers.com << Propiedades: Admms.. del dcmmío Aolioar Cancelar Guitar eta de I� Servicios de domilio de .Adi11e Di" A¡;¡regar ... ��111strador mdorrmlo com !Usere General Miembrns MerTDro de J Acmristrado por J Miembros: Ayuda I L� .( El I r..-!'d:1m!ldi!o�ii!C0111.!5ei'i!lyCl.Jl!!11:a Dí"H1lí.::i;dii:�lk:�, IZfcdimilZ�,, �ll'll·�ID! �·it.11� ceit.tau,IGllllil�att.t1t.tffll Con;lba�61!!�0i!�IJ ICl::JnQiaoitdic�cko.TlTM!5 .Amns:lra>Gn clr, �lk � �.ada • .lialllll ... .......... �-..,..ldod .. ...,.Jo DncO.Ndit�Of�. �t.-.:.,fy•!l,. _,,_,..,_11,o,..-.1•L �oik11111JB1tm; - ... � �-llJ'l!N, lJ<,,o,,oo ,,_.,_ Íi,'Cncb-..B cr� C!bead;i,ipe;E"llltt,3) �'61-��� .... ·� Ot'�· .. di� Ollliilbldt flOII W<>�-oo,.,;-.O!lffi>O�!U CRctrm:iicli:r�di::�ftnru: �,:je�·re,:b F¡'"D�cit.lo:ClKIII� DrtctllwNdl.»'ii:rdft� C-tct,,,wdit,:g,lrddl� ,8ct"fflli'MM!�Jllet1U.f.'t!llr'6ef ........... ..,Mlllftl!eeeiiede��Ul!lli' •.• �ledn, Ól!iCk«io.:!lde .mdbial!wm. .. (Ol\ll)ll.!Jd&liól!!iái4!dv.lO! �ttrit illllilfllM.lr!t. •llll an.mv11de��!WllNII'-!::!: "'"'bl!-•-) éAPliiiMWPIM !l",IIQoa ........... -.. l!il IMaltlaamTíllll1r1ll\'..K!�cle�,1�¡1CMXJ ��dt� ..,._ .. - .. - .. _ �Tlldíotl�llliGl'lsl ... _ ....... _ ,.,._ .. -óo- �ci=:� ...... - .......... Rl!lnlll!i!o&fflll!itrllb'.'E:!�cl!-dr!-Ctmi�J.r.M() ... - C",l'�PiRClla...:i� - �--.-¡ .. .-- n. 41.M�i!'l'..,,.;1$'�,hl·!ld'I: jl.,-l_c,n:f,.,�.,.._'"� ·�·: : �. •.• ! '�'.'.' 1 ,·1 ' 1 �Pl-dOlppl,� !liNlf,9,IIMl ..... hl REDES: ADMINISTRACIÓN DE SERVIDORES t!fi#+f:i 85 • Versión del kernel: la versión del kernel o del núcleo del sistema operativo es importante para enfrentar problemas de compatibilidad o de seguridad. Siempre es necesario contar con la última versión disponible. Si elegimos una distribución que no posee un kernel actualizado, tendremos que actualizarlo en forma manual, un procedimiento bastante tedioso y no exento de problemas. • Tipo de instalación: no todas las distribuciones ofrecen ambientes gráficos para realizar la instalación; en algunas de ellas, tendremos que utilizar la consola, razón por la cual, si no somos usuarios NO TODAS LAS AMBIENTE GRÁFICO INSTALAN DESDE UN DISTRIBUCIONES GNU/LINUX SE '' expertos, será una buena idea seleccionar una distribución que simplifique el proceso. • Gestor de ventanas: en implementaciones de servidor no utilizaremos mucho el entorno gráfico, pero también puede ser una buena idea instalar algún gestor de ventanas sencillo, de esta forma estaremos preparados para enfrentar cualquier eventualidad. • Tipo de paquetes: para instalar aplicaciones, según la distribución, podemos usar distintos tipos de paquetes: tar.gz (comprimidos llamados Tarball, contienen el código fuente del programa), RPM (se utiliza en forma original para RedHat, pero se ha implementado en otras distribuciones) y también paquetes DEB (formato propio de Debian, también usado por Ubuntu). • Otras opciones: cada distribución se encuentra orientada a un público específico, por lo que debemos buscar las opciones adecuadas para implementar un servidor. La elección de la distribución para nuestro servidor es una tarea personal, pero algunas opciones recomendadas son: Debian, RedHat Enterprise y SUSE Linux Enterprise Server. Gestión de usuarios Una de las tareas más básicas que tendremos que realizar es la gestión de usuarios, para lo cual recurriremos a la consola de comandos. Debemos tener presente que existen dos tipos de usuarios: el administrador, o root; y los usuarios comunes. www.redusers.com << 86 t'ki4+f i 3. SISTEMAS GNU/LINUX Es necesario considerar que para realizar las tareas de administración, necesitaremos poseer un perfil de administrador o root. Para realizar la administración de usuarios será necesario que realicemos la creación y posterior gestión de las cuentas de usuarios, grupos y la asignación de permisos. Esta gestión se realizará cuando debamos establecer políticas de seguridad en el equipo o en la red, o cuando deseemos gestionar servidores NFS, FTP o web. Para comenzar, vamosa gestionar los permisos, mediante el comando Is -1, tal como vemos a continuación: $ Is -1 total 284 drwxr-xr-x 5 usuario usuario4096 2007-11-26 17:38 2006r3 drwxr-xr-x 5 root root 4096 2007-09-17 15:48 AlberTUX_LIVE drwxr-xr-x 3 usuario usuario4096 2007-04-02 11:38 Beryl drwxr-xr-x 2 usuariousuario4096 2007-12-14 15:05 hin Las líneas poseen el siguiente formato del estilo: {T} {rwx} {rwx} {rwx} {N} {usuario} {grupo} {tamaño} {fecha de creación} {nombre} Campo T: indica qué tipo de archivo es. Campo {rwx}: permisos que tiene el propietario. Campo {rwx}: permisos que tiene el grupo. Campo {rwx}: permisos del resto de usuarios. Campo {N}: número de archivos/directorios que contiene. Campo {usuario}: nombre del usuario al que pertenece el archivo. Campo {grupo}: nombre del grupo al que pertenece. Campo {tamaño}: tamaño. Campo {fecha}: fecha de creación. Campo {nombre}: nombre. La administración de permisos se realiza mediante la siguiente estructura de comandos: [chmod] [modo] [permisos] [fichero/s] >> www.redusers.com ..... Menú de Xfce darky@darky-pc: - Brchivo !;;:ditar Yer Jerminal ,S.olapas Ay.uda darky@darky-pc:-$ su Contra seña: darky- pe: /home/darky# adduser dark_sasuke adduser: Introduzca un norrbre de usuario que se ajuste a la expresión regular configurada en la variable de configuración NAME_REGEX. Utilice la opción «- -force-badname» para relajar esta conorobec.i ón o reconfigure NAME_FECEX. darky-pc:/home/darky# adduser dark Añadiendo el usuario "dar-k ' ... Añadiendo el nuevo grupo "dark ' (1001) Añadiendo el nuevo usuario · dark : ( 1001) con grupo · dar-k ' ... Creando el directorio personal · /home/dark' Copiando los ficheros desde · /etc/skel' ... Introduzca la nueva contraseña de UNIX: Vuelva a escribir la nueva contraseña de UNIX: passwd: contraseña actualizada correctamente Cambiando la información de usuario para dark Introduzca el nuevo valor, o presione B\ITER para el predeterminado Norrbre completo []: darky Número de habitación []: 123 Teléfono del trabajo []: 1234785 Teléfono de casa []: 78548 Otro []: ¿Es correcta la información? [S/n] s darky-pc:/home/darky# 1 REDES: ADMINISTRACIÓN DE SERVIDORES t!fi#+f:i 91 Otras opciones para gestionar las particiones son las siguientes: • cfdisk: interfaz gráfica para la herramienta fdisk. • parted: programa para crear, destruir, cambiar el tamaño, chequear y copiar particiones en forma sencilla. • qtparted: programa gráfico para manejar particiones. Las tareas de gestión del sistema de archivos son algo complejas y muy extensas, por lo que abordaremos un ejemplo sencillo para crear un sistema de archivos, utilizando el comando mlds. mlds [-V] [-t filesystem] dispositivo [n_bloques] Sus opciones son las siguientes: -t filesystem: tipo de sistema de archivos que crearemos. n_bloques: número de bloques usados para el sistema de archivos. A continuación, vemos algunos ejemplos del uso de mkfs: mlds.ext2 o ml<e2fs: crea sistemas ext2. mlds.ext3: crea sistemas ext3. mlds.jfs, mlds.reiserfs, mlds.xfs: crea sistemas JFS, ReiserFS y XFS. mlds.msdos, mlds.vfat: crea sistemas MS-DOS. ml<swap: crea un sistema de ficheros de intercambio o swap. Para terminar, es posible realizar el control de los procesos que se ejecutan en el servidor, así como otras tareas de administración importantes. Ahora veremos un listado de las opciones de consola que nos servirán en estas tareas: $ free -m -s 3 Muestra el uso de memoria. MEDIANTE LA CONSOLA PODREMOS CONTROLAR LOS PROCESOS Y ADMINISTRAR TAREAS '' $ psaux Muestra información de los procesos que están siendo ejecutados. www.redusers.com << flr, l..abet 7ll.14M� 40JXIG8 l\b ditp(dl:h :r.l!l.4-4Mti i4D.f)8G@ ss.rees No <11,¡,a,lll-i ULl)l(JB ""-"'tll! .... .-roe N:idl�lio .o.O<.<lB 71.= I .BOGEI O..m:tiB 1'1. �B 73..61Ga S.47Cl8 No dl-lH 7':l.6-ICB 7ll.tl81.8 ,o.C>OGJ r<b dl�Ye l'!ll.<l«IB o�_r.eoo �...,ol'.do 11,7100 No diB!»lillltl ss 00:JB 1111i(lll JdH�nr-s Mi'1'31 -l t :: �=; ::: [ re �tB.1.illda-1 lnte 11tl1 Jd..,/sdo7 etf, 00 lilllw...,_I fr.., Hi_, __ ..,_ [ .... ,.,. ...... ..¡. ,-Jll'l' 5e 1'611 dellllG llri:!Gi Liii15 1:ii1J.Jientee diBoei( Dl...,..111� , • ...,Id!! .. cimlo: AT� Sllil� c.....i-111�1, ll�l'J LongltUCII IR a:34441§4!1; M!Cl°"etl; E•oda'I '""' ... 6; REDES: ADMINISTRACIÓN DE SERVIDORES Vamos al ejemplo con argumento incorporado: root@server:-# tail -f /var/log/syslog root@server:-# mantail t!fi#+f:i 97 Manipulación de contenido En este ítem veremos cómo crear, modificar, copiar y borrar contenido desde la consola de un servidor GNU/Linux. Para crear un directorio en la raíz usaremos el comando ml<dir. Primero observamos las características con: root@server:-# man ml<dir Luego: root@server:-# mdl<ir /directorio Ahora, vamos a crear uno dentro de nuestra carpeta de usuario: root@server:-# cd /home/usuario root@server:-# ml<dir directorio Creamos un archivo: root@server: -# touch archivoOl GIT ES USADA PARA DESCARGAR CÓDIGO FUENTE O SINCRONIZAR EL VERSIONADO '' Un comando útil para tener en cuenta es pwd, que nos devuelve en pantalla la ruta en donde estamos ubicados: root@server: -# pwd /home/usuario Luego, vamos a modificar este último archivo creado, con mv (abreviatura de move, en inglés): root@server:-# mv archivoOl archivo02 www.redusers.com << 98 t'ki4+f i Renombramos un directorio o carpeta: root@server:-# mv directorio/ directorio2 3. SISTEMAS GNU/LINUX Podemos verificarlo si realizamos un listado de contenido, y veremos la falta del archivoOl. Ahora, para poder tener ambos, vamos a copiarlo con copy: root@server:-# cp archivo02 archivoOl Para copiar un directorio usamos el flag -r, es decir, copia directorios recursivamente: root@server:-# cp -r /tmp /home/usuario/ Es muy útil prestar atención al manual, ya que si aprovechamos el potencial de esta herramienta, ganaremos velocidad en la copia de recursos y también nos será más sencillo programar scripts, donde, por ejemplo, podemos listar el nombre de los recursos copiados en un registro con --verbose. Para eliminar contenido, seguimos la misma metodología anterior, pero con rm de remove y -r para directorios: root@server:-# rm/home/usuario/archivoOl Y carpetas con: root@server:-# rm-r / /home/usuario/tmp Aquí eliminamos la carpeta tmp. Empaquetado y compresión Llamamos empaquetado a la agrupación de archivos y directorios dentro de un archivo, lo que da como resultado un archivo sin estar comprimido. La herramienta que tenemos en nuestro sistema GNU/ Linux estar. Para usarla, combinamos argumentos con el fin de indicarle qué es lo que queremos como resultado: >> www.redusers.com REDES: ADMINISTRACIÓN DE SERVIDORES t!fi#+f:i 99 • e: crear un nuevo archivo. • x: extraer contenido en lugar que estemos situado en consola. • v: indicar que haga una salida de los archivos en el procedimiento. • f: indicar que el argumento es el nombre del archivo .tar. • t: argumento para listar contenido y visualizarlo. Por lo tanto, para realizar un empaquetado de nuestro directorio de usuario, es imprescindible no estar situados en consola dentro del directorio por empaquetar; por lo tanto, vamos a la raíz: root@server:-# cd / root@server:-# tar -cvf bacl<upl.tar /home/usuario Ahora vamos a listar el contenido de bacl<up.tar: root@server:-# tar -tf baclrnpl.tar Por último, vamos a extraer los elementos del archivo bacl<up.tar: root@server:-# tar -xvf baclrnpl.tar Luego, tenemos los mecanismos de compresión, que se usan para reducir el tamaño de los archivos. Aquí usamos gzip, que no comprime directorios, sino archivos y ficheros creados previamente. La sintaxis es gzip+ archivo, pero podremos incorporar un factor de compresión que va desde 1 a 9, siendo 1 el menor factor de compresión: root@server:-# gzip -9 bacl<upl.tar Obtendremosel archivo comprimido baclrnp.tar.gz. Para descomprimir, utilizaremos el argumento -d y volveremos al archivo de tamaño original: root@server:-# gzip -d bacl<upl.tar.gz Para finalizar, vamos a utilizar una combinación de empaquetado (tar) y compresión (gzip) dentro de un mismo comando, agregando el argumento -z a la sintaxis, como vemos a continuación: www.redusers.com << � centosllve@livecd:- _ r, x Eile fdit ',/iew �arch Jerminal t!elp 64 bytes from ezeeasee-f.n-te . le10El.net (173.194.42 37): icmp_seq=6 ttl=S4 t ía ... . 08 ms 64 bytes from eze03s06-in-f5.lel00.net (173.194.42 37): icmp seq-z ttl=54 t ín _g� - 1 64 bytes from eze03s06-in-f5.lel00.net (173.194.42.37): icmp_seq=B ttl=54 timl . 26 ms 64 bytes from eze03s06-in-f5.lel00.net (173.194.42.37): icmp_seq=9 ttl=54 t ín .13 ms 64 bytes from eze03s06-in-f5. lel06.net (173.194.42 37): icmp_seq=rn ttl=54 ti 3. 95 ms 64 bytes from eze03s06-in-f5.lelee.net (173.194.42 37): icmp_seq=ll ttl=54 ti 2. 98 ms 64 bytes from eze03s06-in-f5.lel0e.net (173.194.42.37): icmp_seq=l2 ttl=54 ti 3. 42 ms 64 bytes f rom eze03s06-in-f5. lel00. net ( 173 .194 42 37): icmp _seq:13 ttl•54 ti 2. 79 ms 64 bytes from eze03s06-in-f5. ieiaa.net (173.194 42 37): icmp_seq•l4 ttl•54 ti 3.12 ms 64 bytes from eze03s06-in-f5.lel0e.net (173.194.42 37): icmp_seq=l5 ttl•54 ti 2. 99 ms 64 bytes from eze03s06-in-f5.lel0S.net (173.194.42.37): icmp_seq•l6 ttl•54 ti 3.16 ms 64 bytes from eze03s06-in-f5.lel0e.net (173.194.42.37): icmp_seq•17 ttl•54 ti 2. 87 ms 64 bytes from eze03s06-in-f5.lel06.net (173.194.42.37): icmp_seq•l8 ttl•54 ti 48. 2 ms -c --- google.ccm ping statistics --- lB packets transmitted, lB received, El% packet Loss , time 17813ms rtt min/avg/max/mdev • 2. 797 /9. 314/48 270/12. 629 os [centoslive@livecd -]$ 1 Terminal [centoslive@livecd -]$ ifconfig Link encap:Ethernet HWaddr 00:03:FF:71:FB:CF inet addr:192.168.200.116 Bcast:192.168.200.255 Mask:255.255.255.0 inet6 addr: fe80::203:ffff:fe71:fbcf/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets: 106 erro rs: 0 d ropped: 0 ove r runs: 0 f rame: 0 TX packets:23 errors:e dropped:0 overruns:0 carrier:e collisions:0 txqueuelen:1000 RX bytes:10681 (10.4 KiB) TX bytes:4127 (4.0 KiB) Interrupt:11 Base address:0x4000 Link encap:Local Loopback inet addr:127.e.e.1 Mask:255.e.e.e inet6 addr: : : 1/128 Scope: Host UP LOOPBACK RUNNING MTU:16436 Metric:1 RX packets:8 errors:0 dropped:0 overruns:0 frame:0 TX packets:8 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:0 RX bytes:480 (480.0 b) TX bytes:480 (480.0 b) [centoslive@livecd -]$ 1 file fdit �iew �e.arc:h Jerminal !felp unix 3 STREAM CONNECTED 14566 / va r I run/dbus/sys te;m bus socket unix 3 l STREAM CONNECTED 14565 unix 2 [ l DGIW-I 14414 unix 3 [ l STR.E:A11 CONNECTED 14383 @/tmp/.Xll-unix/XS unix 3 [ l STREAM CONNECTED 14381 unix 2 [ l DGRAl1 14272 unix 3 [ l STREAM CONNECTED 14268 /var/run/dbus/system bus socket u ni:,; 3 [ l STREAM CONNECTEEJ 14267 unix 2 [ l DGRAM 14265 unix 3 [ l STR.EAM CONNECTED 14251 / va r / run/dbus/ws te:m bus socket - - [ l unix 3 STREAM CONNECTED 1425Cl unix 3 [ l STREAM CONNECTED 13579 /var/run/dbus/system - bus socket unü: 3 [ l STR.EAM CONNECTED 13578 unix 3 [ l STREAM CONNECTEEJ 13573 /var/run/dbus/system bus socket - - unix 3 STREAM CONNECTED 13572 unix 3 STREAM CONNECTED 13522 @/tmp/gdm-session-dU cDSZsU unix 3 [ l STREAM CONNECTED 13521 unix 3 [ l STREAM CONNECTED 13517 /var/run/dbus/system bus socket REDES: ADMINISTRACIÓN DE SERVIDORES t!f i#+f :i 107 netstat Network Statistics muestra un listado de las conexiones activas, tanto internas (localhost) como externas, los sockets abiertos y las tablas de enrutamiento. Lo usamos de la siguiente forma: netstat-p: muestra los programas asociados a los sockets abiertos. netstat-1: muestra los server sockets que están en modo escucha. netstat-s: muestra información sobre todos los puertos. host Sobre un nombre de dominio, el comando host nos devuelve la IP asociada a él, y viceversa. Sobre una dirección IP, nos devuelve el dominio asociado (DNS lookup). host google.com: muestra la IP de Google (varía según el ISP, zona, etcétera). host 8.8.8.8: muestra los DNS públicos de Google. DIG SE PRESENTA COMO UNA DE LAS TROUBLESHOOTING MEJORES OPCIONES '' A LA HORA DE HACER dig Domain Information Groper o dig es una de las mejores opciones a la hora de hacer troubleshooting o debug de problemas DNS. Esta herramienta se utiliza para obtener una dirección IP a partir del nombre del host (y viceversa), para proveernos de la información de una ruta. Nos será muy útil, por ejemplo, para comprobar si el DNS se encuentra correctamente configurado en nuestra computadora. También muestra el mapeo de nombres a IP, así como el mapeo inverso de IP a nombres, pero solo sirve para Internet y no, dentro de nuestra red LAN. Su uso es el siguiente: dig: realiza una consulta de los NS (Name Servers) raíz. dig google.com: muestra un registro al DNS de Google. diglocalhost: muestra una respuesta O; solo consulta a los DNS del ISP. Lo mismo ocurre con cualquier otra PC de nuestra red. www.redusers.com << .Eile !;;dit ',"iew _search jerrnlnal !::!elp �-=���������������������---! [centoslive@livecd -]$ dig google.com ; �<;;>> DiG 9.8.2rcl-RedHat-9.8.2-0.10.rcl.el6 �<;;>> google.com global options: �cmd Got answer: ->>HEADER<<- opcode: OUEIW, status: N.OER.R.OH, id: 3993 flags: qr rd ra; OUERY: 1, ANSWER: 11, AUTHOR.ITY: e. ADOITIONAL: 0 OUESTION SECTION: ;google.com. IN A ; ; ANS\1/ER SECTION: google.com. 121 IN A 1'13 . 194 . 42 . 7 google.com. 121 IN A 173.194.42.8 google.com. 121 IN A 173.194.42.9 google.com. 121 IN A 173. 194. 42 .14 google.com. 121 IN A 173.194.42.0 google.com. 121 IN A 17 3 . 194. 42 . 1 google.com. 121 IN A 173.194.42.2 google.com. 121 IN A 173.194.42.3 google.com. 121 IN A 173.194.42.4 google.com. 121 IN A 173.194.42.5 1�le.com. 121 IN A 173 .194 .42 .6 REDES: ADMINISTRACIÓN DE SERVIDORES t!f i#+f :i 109 hostname Junto con dig, nos ayudará a resolver problemas de DNS. El nombre almacenado que identifica cada máquina se encuentra en /etc/hostname y podemos consultarlo con el comando hostname. Con la variable files dns, busca primero en el archivo /etc/hosts, y luego, en el servidor DNS (en el archivo /etc/resolv.conf). Su uso es el siguiente: hostname files DNS: muestra un listado de los servicios que se usarán para resolver un nombre. hostname-f: muestra el nombre y dominio de nuestra PC. hostname-i: muestra la dirección IP de nuestro nodo. hostname-a: muestra los alias para nuestro nodo. � Seguridad a nivel de kernel LINUX SIEMPRE EN CUANTO A SU FUERON BIEN VISTOS NIVEL DE SEGURIDAD '' LOS SISTEMAS GNU/ Linux provee todo tipo de software orientado a que pueda darse mayor seguridad al sistema desde un uso administrativo, es decir, configurando de distintas formas sus características en cuanto a usuarios y contraseñas, controles de acceso, sistema de archivos, inicio y parada, administración general, y demás. Debemos considerar que, en este nivel, el usuario administrador deberá ajustar todo haciendo uso de comandos incluidos o no en el sistema, de modo tal que pueda mejorarse la confiabilidad y seguridad total. Quienes no estén familiarizados con las plataformas GNU/Linux o derivadas de UNIX quizás encuentren esta sección algo difícil de comprender, pero es importante para todo especialista en informática saber un poco sobre cada uno de los distintos sistemas operativos principales: la rama Microsoft Windows y la rama GNU/Linux. Si bien los sistemas del tipo Linux siempre fueron bien vistos en cuanto a la seguridad, lo cierto es que esta seguridad puede dividirse en lo que respecta a sus distintas capas, es decir, desde la que se encuentra más cercana al usuario hasta la más cercana al hardware. En la capadonde operan las aplicaciones, www.redusers.com << •�:..a.iiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiii llnux Kernel Conflguration iiiiiiiiiiiiiiiiiiiiiiiiiiiiii======- Arrow keys navigate the aenu. <Enter> selects subllenus ···>. Highlighted letters are hotkeys. Pressing <Y> includes, <N> excludes, 4'I> aodularizes features. Press <Esc><Esc> to exit, <� for Help, </> for search. Legend: [•J built-in ( J excluded <tt> 110dule < > Geíleral setup --- [•) Enable loadable aodule support ···> [•J Enable the block layer ···> Processor type and features ···> Power manage11ent options ···> eus options (PCI etc.) ···> ecutab\e file formats f EIIU\ations ---> Netvorking ···> Device Drivers ···> Fir.are Drivers --·> .......... ,,,....,.....,_, - �G:__J "' �--- G]� """'81tl' ........... 1 ��· AIJÍHIJ111tli�Yt!!ltidil1r·.1tlf11lilffll1;;¡;1� 8� -·--ll!CI() 1 lvlR llis•w Ell lm<I ni1oc:.- (OMGmOOS) �fü - 1 . ,, Ei]�v• -.s¡-,,"')<>Ó•- l !TIGJ VI!. lhlldllftil'tklllr'Nfl:lm:kllra:le •r ..,. 11 v �, �.,.....$ ...... 1 •1 ., � - ... ,,�o- ., �-· -- .. --.--.--- t'== GJ·· 1 �, -·-"" • rl1v vi --,..-�t,h;'J • rltv ..... i>,1,r � ""'"9io!m¡i �GJ� ,.,., ... ,_.,....,. 1 �.GJ� --- '-= Arrow keys navtgate the menu. <Enter> selects submenus --->. Highlighted letters are hotkeys. Pressing <Y> includes, <N> exctudes, <11> modularizes features. Press <Esc><Esc> to ex1t, <7> for Help, Legend: [•J built-1n [ J excluded <M> module <>module capable < Hetp > < Exlt > sume ] Grse�urity (NEW) a· (Customized) ecurity leve\ ax controt -··> ddress Space Protection ---> ole Based Access Control Opt1ons ···> ilesystem Protections ---> ernel Auditing ·--> eXecutable Protections ---> N twork Protecttons ---> ysctl support -·-> For over rhe past decade, gri;e�urii)I has provlaed webhostlng companies and other 11s,err, el Linux tite �f�hat leve! of sec�rlty ilvailable roran¡, maínsneam OS. St:Al).Je: 82.9. 1-2.'6.32.&0 li5114J!llU:Gl,D2.r.i!ll'1J 2.9.1-3 .2 .38 l#w � 1jX1$C en �l!,anoé$ 1 n �i,mel h�i\4��11151 oo AR lvMH (Feb 1.;12()1�) New i>log ,P<»t on SMAI'. lnteh 6-y�.a,r-lale copy g¡ PaX'� UCERa (Se¡,7 2012) New b,log �I: "lí1$l�e the S� �rllow Plugln', b� e::me$e Re'o'fy (Au(I za. 2012) Brad SpenQler anc Pal!: Tearn pre,;enii,g al H2HC. Oet 20'2.I In Br-.uil {Alrg 2:8 2012) Aoout grgec:urlty Home Download Doc umentatlon Fe�tures Support Linlcs Donatlons Spo111sors Research Papers Contact Unlík,o otner Ox¡J,8rt<iv,o ,ocurity "�alution�" 1ha1 pr11t@nd to achi,ov'" g,ocurily through �nown-suln<!rablllly pa!chlnQ, slg11�1ure,.based detecUom. or other reactive methcds, �!!Security províees real proilcti"e ,aecurity. The anly solu1ion lhat nardens �olh _________ .._ __ "i" ,�--"-'-"...,._ 11_ e .. _1_ ,o_n_s._ .• _n_d_o._r_a_ 11"!1 sy�lem, �rse<:unty i• e,MnttaJ '"' ubli.o-laein 114 t'ki4+f i 3. SISTEMAS GNU/LINUX SE AGREGA SISTEMAS PAX EL SOPORTE PARA DIVERSOS PARCHES segura, que evita que los usuarios ejecuten binarios no confiables, que no están en directorios cuyo dueño es root. (Owl), nacido también en 2001 y no tan actualizado como el anterior, y creado por el hacker ruso Alexander Peslyak. Una de las funcionalidades generales agregadas normalmente por estos parches es el soporte para sistema PaX, que refuerza, entre otras cosas, las llamadas al sistema (syscalls) e implementa páginas no ejecutables de memoria, además de aleatorizar el espacio de memoria (Address Space Layout Randomization, o ASLR) para binarios ELF. También se incluye entre las mejoras la eliminación de la clásica problemática de la predecibilidad en el manejo de los servicios, demonios, procesos, direcciones, y todo lo que pueda ser enumerable e identificable dentro del sistema, y el soporte para TPE (Trusted Path Execution) o rutas de ejecución MEDIANTE EL USO DE '' � Sistemas de verificación de integridad Sabemos que no existen sistemas completamente invulnerables, razón por la cual es necesario tener en cuenta que siempre estaremos expuestos a la ejecución de diversos ataques. Es cierto que podemos contar con algunas medidas altamente efectivas, tales como firewalls, parches o políticas de control, pero aun en su conjunto, estas no son capaces de brindarnos una seguridad total. Ahora bien, la ejecución de ataques a la red busca ejecutar acciones malintencionadas, tales como modificar en forma parcial los archivos del sistema mediante la alteración o reemplazo de ciertos archivos. Luego, estas modificaciones pueden ser la base para que el atacante tome el control del sistema. Es en este punto donde los sistemas de verificación de integridad cobran una importancia crucial, ya que nos permitirán monitorear los archivos del sistema para asegurar que no sean modificados. >> www.redusers.com ,r1p,r1u. fl'll""i MI OIIIPl'1fl,ll'� NI ilMII Mt-1!, ,lit •ta. r.lftldir, �Md111 ppt l'U.Ji"11 • putI,., &telutr.lri,ib.d,.tat• MM �·•r •• t.lrlll il At.61 tlrl'MI U M: ,....Ulii l�l4'i!U elllia 1 •/l'UftrlMtt�t.t-1•, O ti!iM to"W M't• lililiiiM• ll.l;j CIIMUD CI lltll paflfl,k •\ �n*;ir la ... llc13lil, i*l.ii � • H nvc-n: h Uu. de dlll05 1n � !18 lmlldin dccto. f.1. e\ip-ia apcUIII se..le�rá l,. �r-.e\l,� la. cb.wadr s.it111 �te �1. ,roeet.11 .le post-.tnlbll,rta.. •L �: .l.lli:S¡M �t:r11,.1..r �• fu:fiir.ro 12 CC1111hprr-µ• i1ir, Tn,-o-=? - - 116 t'ki4+f i 3. SISTEMAS GNU/LINUX # /etc/tripwire/twinstall.sh Una vez que hayamos instalado Tripwire, comenzaremos con el proceso de configuración, para lo cual será necesario definir las claves con el siguiente comando: Luego de hacerlo, configuramos los archivos del sistema que serán monitoreados por Tripwire. Estos se mantienen en un fichero conocido como archivo de políticas. Por suerte para nosotros, Tripwire nos proporciona un archivo que podemos utilizar como plantilla, que se ubica en /etc/tripwire/twpol.txt. Lo abrimos con un editor de texto, como Vi, y buscamos la sección denominada File System and Disl< AdministratonPrograms. En ella encontraremos un listado de las ubicaciones que serán monitoreadas; un ejemplo de esta sección es el siguiente: DEBEMOS CONSTRUIR LA BASE PARA QUE TRIPWIRE ALMACENE EL ESTADO DE LOS ARCHIVOS '' -> $(SEC_CRIT) ; -> $(SEC_CRIT); -> $(SEC_CRIT) ; -> $(SEC_CRIT) ; -> $(SEC_CRIT) ; /sbin/dosfscl< /sbin/e2fscl< /sbin/debugfs ( rulename = "File System and Disl< AdministratonPrograms", severity = $(SIG_HI) ) { /sbin/accton /sbin/badblocl<s Aquí debemos ingresar o eliminar las ubicaciones deseadas. Es importante constatar que la llave de cierre,}, se encuentre al final de las ubicaciones que se monitorearán. Guardamos el archivo y lo instalamos con el comando: # twadmin -m P /etc/tripwire/twpol.txt A continuación, vamos a construir la base de datos en la que Tripwire almacenará el estado actual de los archivos, para lo cual necesitamos ejecutar el comando: >> www.redusers.com G�t s rt e pll55�h r-ase Tri�wire uses t110 different keys for auth1rnticatfon &nd encr<y�tfon of files. The site key is �sed to prot�ct files that could ge used across several systems. Th.i s .i nc l.udes the pa licy and rnnfigur11tion hles. Ycu are beí�g pronp te d for tftis pas sphr e se e,ither b ecaus e no s í.te �ey e,cis,-ts at th.ís time o r be cause vou nave reuues ted the retluilding of t�e paUcy o r configuration files. Remember this passphrase; it i� not stored anywftere! Enter sít�-key �assphrase [;""ll"""' apyuo """'91""'"' fí,it<Meuonr .......... u.n li:= ::tii"s:t"J r.ll.lR\ill �1- uitf� - l� lAIQI bW. b'bl 1rt11 � 1'ffl" ¡,¡al. I A,1;b4,_n� - 1.iu,¡ iidll A�J. bt.m n:. � m iil'.III. t �-�-�----�--�---H�- c/::,tí�.Otl" ..._,_.... j6Q1 1� ..... �-.-;g-� No threats found Kaspersky TDSSKiller Antlrootkl utlity DLration: Processed: Found; Neutralized: Quarantrla:::I: 00:00:04 540 objects, � o threats o threats O otnects Vetsion:2.8.15.0 ., Actual version © 1991-201 Z Kaspersky Lati ZAO. AII Rights Reserved.. Warning! Exclusive rlghts for the program belong to Kaspersky lab ZAO, Start sean Registered trademarks ancl servlce marks are the property of th�r respective omers. �o:at:al K-..tht..ali 1 � 1 �lbdc,� �lbd:1 J �I �! f'III 1,-, ....... , .... .,,_,.-1 ...... 1-t= 1 iffl<.hul:xi .......... IE;!I""""' l'*""""��i,-UIJll12.IIU� ti'.1-- �lll'lllr ¡¡¡¡¡,_, """'' ei-- -·- sil...., ...... �,,h� IE!l,.._ tilil"IIIIHIXLII C!JS!Illllill' �JFll!IMII ... ra, ...... l'f'<T.,,. ¡,i.,. 'W'oik.!rltnm, 1�- �•M'id '""'" Glll �!i01 5lllillo»l5SOT fSO �� '°"""" "'""" - .... 5111i ....... - """"'''°' UT lilt .. Hi.lCt -- ,..,,,.,_,...., "" I .... E- es, .. '" ,_,,., ..... , ...... Flt,� '10 M[ r,_;ru, Smí1H8A� •• l..!.J •• - ·-"" - 122 t'ki4+f i 3. SISTEMAS GNU/LINUX • Realizar hardening: los sistemas operativos suelen incluir muchas herramientas y funcionalidades que posiblemente nunca se utilicen. Es recomendable desactivar todo el software que no va a ser usado y adoptar parámetros seguros para el que sí emplearemos. Por ejemplo, en sistemas UNIX es aconsejable quitar el conjunto de demonios y utilitarios rlogin, y configurar sshd para que solo utilice la versión 2 del protocolo. Niveles de ejecución NIVELES O RING DE EJECUTARSE ROOTKIT ES CAPAZ EN LOS CUALES UN resultan más complicadas. Existen distintos niveles en los cuales un rootkit puede ejecutarse. Por ejemplo, los que se ejecutan en el nivel 3 o ring 3 (modo usuario) corren como una aplicación más. Pueden ocupar el espacio de memoria de otra aplicación para ejecutarse cuando esta es llamada. Los que lo hacen en el ring O (modo kernel) usan drivers o modifican el sistema operativo para correr de forma privilegiada. Estos son propensos a generar inestabilidad en el sistema operativo como consecuencia de una programación de muy bajo nivel. Debemos considerar que al ejecutarse a nivel del kernel, su detección y remoción Utilidades EXISTEN DIFERENTES '' Además de los antivirus tradicionales, existen utilidades especializadas en detectar y remover rootkits conocidos. En la gran mayoría de los casos, estos pueden revertir las modificaciones que fueron realizadas para pasar inadvertidos: • chkrootkit: es una herramienta de origen brasileño que permite detectar rootkits instalados en sistemas UNIX/Linux. Consiste en un shell script que utiliza herramientas del sistema para detectar modificaciones realizadas por un rootkit. Puede utilizarse desde un Uve CD, que resulta lo más conveniente, ya que de esta manera no utiliza componentes del sistema operativo que puedan estar alterados por la acción de algún malware. >> www.redusers.com oc:cri"F- .ht::111 c'hiY!L lllllliP···· a-r-,·Ju • ClAID ... "Cll•r.ir:-cr01•·> ""'""' ll!Ll't.l.Ol!?Kl "" IU('.11,l:lldlL, U IH�eiel='U!.11 .Ull:IPN/t.l Lle). <m!!óf..11. cbar111l!lir..-�-a· f> CMt.a namia,•!fll!l!'!Hat.�!· e.!ll!l{:.Ul't•IIJt.::11.&'lln l_llllllll"l.t'J" r» fil.mi. n�.1-·.2¡;¡rni.c· �-.::ipg1.&C'!:lti.&cini'•-rAb"' t.i·t.1'=""··t:11.1.1;11oc'" ,trnt-".l·,d�.0¡¡1&.1.>�am;;fl;,;.¡ga-,cU,;." 11' cll.IJ.-". 11111•1EN1.lt.1 c.,u11111nJlc11ro" b:NtO•Jr.t1/Ulctu.Jlblpltlt..l...i[Dl[.:!-!ft•!!l:1�•adl1L• t» ü111� r!l.l.-"' 1Wl �lii'i"ll"i�- ¡,¡;ofl"' lln.J:-" {/ � • ...-� ktp;'1.a•, '>l:l'q/ HW:1 i:-lii'llllli!IJ,-�IJ, FII\I"' ,� .c111lll Ti!tl.••!ll!arc,!!,!1'!. l.��· IIN:r-n¿,:ta\P1Ni!1.Ua• /� �ll!k Pl!l .. •nu·¡:jJ,• l-l'i"9"'"!l.Wl...1.lo'-lhtQft/o,p,mcnw�i.lu"l;1:¡u.a"'1'J•R11J."' ht•f .. '"ttf'J�""E•H.r"rfl !1•11•,l'h@"' &Mlri-'r"'"'WJ!iJ:11.ulili..t luil" f;, .c.l lllk Pil!l.l••[.:tl1.1:S.J.1' �·�1u..an!1&.Jl!.!l1Hmll." br.!1•111/1!�. nlllp!-!1.!.a ,l!!lr;Jvla.p:L$"?.fli.lrt1.ml.•r��P 1� <lilllk r•n••_.:;prr�;i:.c.• 1:1· .... r·•tJ•n••u·�•.i;s-f/.1ti.1�••11:1y--,11:ii.or• Ir> .;-lLU r111-"a.lr.e..Dldl!r.• �"o1�1.l�ciDJJ./o1�.1111:!• i:ltle-•!"'e� Icen.• llib.pecl�•" 'bni�-"r"'Jiad.e:111- ,c;lillk r•l•"H�JtlNnl!I',• J1;r-a;•·• f1:J.u,1nlc'LM4IL,11::1r f••·"''I: .aou.o, fl111•i,. h 7..:ldr,,i (1.J.••1. :l.Ul .:-ta -·ae111i:,w::�1Ltkr�-.í,;::!\�le.11• t1Dn�t-•• l>- cl!l'lk T1111l••..::v1ah111et• n·re�· bih.11,wlltl.Jud..l•.l!lr .... �1r11111 •dl11.a11 li:i•II. t:•InL :modüUl!ll-111.1.�• �0&1 ·o!1rtiyl111�•• la¡¡¡r ra�t �•.H.l!!ir.,g ,c;li& !� 1!11 lani;;i t l�I, a•ll..Jl.'>I llclr-a;c- .. bJ, .. oiim� j�] .,u 1.1c!l'{1l111! , .. ,t,.:::i._.�,..r) .ft=r.:xl;-lle,,;::c,r .. 't.:l.1.'11.;c,,;;i::i� • ; • 1::!U!I� Ju: yJ e �i11!t1 J r�u�1c.t.d�::: 1 !..1.1 t:�r Jlll.Il.l:r�""zC::ll�J l 1 :!I e l:5cl!li 1!!1�2 C(ll[).l.16:hl<llic:7 Jt:111 'Ul:bS • ¡.:¡:9n,1L> C:.:,..C;np,t .re ""!../}2.1 u, ,lidl.l:l...lU=:111111 ,DI l]{C!l <'lill5!;pl;ll1.1., ClI(r/1.Ddll ,DlJD"h::tc=bgv-f ll1llC::1i:Hp J.et. e- .. �'t"1p-o,U! lw:u'.ld.w-•I � JDlll.m::m.!:1g. !l�'I: ({ nr;iil!IG.DI.OM.1!!.!IL'l!"�!fEllt:Q!· ¡ 1'!�, ,.-i:iC4li.D&..li:Jl!l.l.!Pem!tlF.!IIJl!..'lf��.m.!II!!, l"Wil'!"�tl��llllba�1D1, 'itw111�;a�� C'°'HD!l. .,, ""lr,:¡T1.'C.ll! },,c-¡ .. or-1p1CXH:l:'l,plbU (.,.l,..11.d�. N:lol) f Blf'. aceuee. �.1511!.:!t- l l'u� .ci¡¡,t10!L!!I-. runctaen l l ílLW. U.!l!I:, at1c.1 a.c.!!I .. !1,.!-1: r l l',;;:OJ;..-.:ic;� ... u.l.!1 • ¡,!), ·ac11!!1, : ti O, "da.el!- 1 l'CJ.!!t:�,g1c.•, "d.L!tacl-yl:' 1 Di, " , "w•ce:t!l.:l...lll't..p:1�&.f! ·�e-, •¡¡¡a�i=bll•ltl\J.11.al!ait.•"�CI, •1i1Lp=l!.U...�hl._1:!la1t.1:1•:ia, "ii!•c..c:!iJ.1..11'L�i.d-.L�o�"i o, "1.1ac,;eU...cil..:1.d�· l01 •w ... �1...IE.�f' ,. Md:11!! r.!'i: 1!1WJ.r.1:rl!!!::IU:c"Ul�.d1!-.:=:: fl1t:i!:r�'111...11..J.f�!l:�:,1:t9tt,OJ11.];!·nJ:i!!,Jl4.Ul)!'9c.J11:tbl!:i!8 • J )'<f•�lpt.> lfH!l'i.D-t'-1l!!Lw:i.cidClil.lllll� ;ar,lCl'li;IC.1', lC'�l l"�all'::..t=L.�llC, .:ICQ;l;'L'li.JI'", •i.,:1S11.1I.LIC..l!t:'o!Rl:Yili'J.Ji;;l;t,..:LU�"',�L'lr.J.rn.., lr:-g{l,G•IIJ UI"', ·�t·,f.::Cll,l.;ca.lJfQCJ.,;:11:; ,ll'illc:11.t::l:�;;;nt;¡,j¡, �.(JiteT"tpP. g·�lt: !tyg,: ""' c;,:,xi;;fc:g.:1 ... )-/ �ti;� [ Ctlrl.ll. l "'f -•.SUi'.!1-'I\ULlillllH,:!ll ll.1..Mi-l"A,.t'l':.I!! ! M�l: 1 •·::IIJ1.ilKo::-!;;l.lll1:i:c:-;r.:i,,;;i¡;.;U,1 ,::ic;i-11..Pc--l:l•;:ml,\::sc,i;;;:.111, p,..:: t 1..1..!1•-!!1.u,el!!lt.! !16('1!.&]l l!ti!i't-d•J!IJ � l!.�11 wu•� t , .. � l:s.!i �,1 sc,uz:ae--1!:li:.al�sc:i:1=, C,!I:!; !d1 �1 CC) 101)111 - ::zo1n �"tl NcNU1. ii100'1 - NOIS: !:lil!Ul.l' :hlaPCI Foxyform.com �·�� Formulario de contacto para su sitio web con protección anti-spam integrada! Cree su propio formulario de contacto en tan sólo unos segundos_ Por supuesto. es gratuito e incluye capacidad anti-spam integrada O Configuración ¿Oue campos desearía incluir en su formulario de contacto persona\? Por favor especifique qué campos son obligatorios. Los campos obligatorfos deben ser rellenados por el usuario sinó el formulario no será enviado e Configuración avanzada SUS OPCIONES: [] Saludo ot!1gatorlo: [] [i] Apellido obligatorla: [] � E-Mail conaetono: l'll [i':] Asunto 00!1gatono: rJ Mostrar mas opciones SUS OPCIONES: AJuste el formularfo al diseño que mejor se adapte a su sitio web personal Color de fondo: Color de fuente: Fuente: #fffflf # 000000 Arial {Colores) (Colores) Go gle hola Web Imágenes Videos Más y Herramientas de búsqueda Cerca de 380.000 000 resultados (0.15 segundos) Revista ¡HOLA! Argentina www hola com.arl hola.corn.ar - entrevistas + celebrities + realeza + moda + belleza y salud. Revista - Realeza - Moda - Entrevistas hola.com diario de actualidad. moda y belleza www hola com/ - España Número 1 en actualidad y tendencias. Portal femenino líder en interne!. Noticias diarias sobre las estrellas de cine, la música, tendencias de moda, consejos de ... Realeza - Imágenes de hoy - Horóscopo - Moda www �·outube.comlwatch7'FhffitXwNGzh4 16/05/2012 - Subido por HolaSoyGerman2 Esta es una pequeña recopilación de los videos que he hecho, algo asi como "lo mejor" haha, espero que les ... Index of /pub/ NameSize Date Modified [parem directory] OJl/ 04/06/2002 01:00:00 LJ READMJ: 388 B 23/02/201 O 00:00:00 addons/ 06/01/2013 09:41 :00 • artwork/ 05107/2005 01:00:00 b2g/ 09/08/2012 16:44:00 bouacer/ 13/06/2008 01:00:00 calendar/ 09/0312010 00:00:00 camino/ 11/08/2008 01:00:00 llii cck/ 16/10/2006 01:00:00 chimera/ 10/07/2004 01:00:00 data/ 23/09/2011 01:00:00 II directory/ 19/06/2007 01:00:00 • diskimages/ 17105/2005 01:00:00 II dxr/ 10/08/2012 04:55:00 extensions/ 25/07/2008 01:00:00 • firebird/ 15/05/2003 01 :00:00 llii firelox/ 02/08/2012 09:51:00 • firefox--old-nightlies/ 08/04/2012 01:00:00 151UJ� ln!"Tf M�- 1..1m ¡�1 ln.C4P1 Ma. TlfflW e., TflN!I llo!wc. .. .. O...st l�IJt-llb,,-ijudad,0..1:c-f .. O.m l-'_ll-!lb_�OM!Klo1c-,:, {J!li.'-19 liv!:Of.rlJ.. 12,l,l.H:I �,;¡IIJ'J'M- 3LW!i¡.jl llvCOll,iJU. • 111 • E11�cil•:ll1,1Mif. ffi)fl: (k.n ti_lJL-a��.coo Jl9J��rwll!!llll!l�i'lll'Cllliill!-l1-..P]-1J�a� i26T�61fdM�. =Li����I..IE=}:�:.:�!1',!a.�liJ'l·�-�.t!o ·- z:l'Ect.-nr¡,1"'2:iWCMB�li},l�,i"5�11C-J STOR Ci,g li Jit�_,IO.maoo..QJ l���'í'rMill6.bf.tCalNld::bli�m!:l.!..l,!1_.t,C..'4-JI� ,-.,...,,..,...,..,,......,\J.�""'9 - ... - -·-- --·�µv.t, �-"""�� -���.,..,,_-�_ , .... __ ,� ,_ . --, C.n•u• Jo, 1 ;;; I •¡wó,Jo P-1 Lollsc .-ni_. 1j 'J, e Qt!ff'�l.j.¡,� W'�b, M.sW! J. tand:aL ------i tilnd:12! Cfl��LrfJI.Jh!f!.O:Dll'i J O il'�b:IJ 01 t!dltlln �f\f-11.u ,IJJ!llD..dD@zA[II fl:SOCllOYT�m.-:e o!1I J"Mgr ,�!1,.HbrtfCb,B.o Clm_U t.l.llf,.llbfl�1InC,cr¡ry;r1st lJ_J..1-:2 Qll.•I.HhUl'l�illlr�O, .. !1:11'!1 Ol:!lt...ll 1.31!1.r.ill llo,.i,.s m., l;!,r'I) .l!IJ..,FJIC.,ap .lH_TPC.ICllfl' .t1J_Til'CJ01i, GI(W liraci leb Si TI Reglas de autorización de FTP Para iniciar sesión en este servidor FTP I escriba un nombre de usuario y una contraseña. Servidor FTP: 192.168. 0.1D3 Nombre de usuario: e cntrasefia : •• •I Una vez que inicie la sesión, podrá agregar este servidor a los Favorito� y regresar a él con fád lid ad. Administrador IFl·· "dio�- LJ lnJoar seson e rma anon1rna I Inid�r sesión J I Cancelar y después en Abrir el si 08{()5{201.0 03:45 08/()5/2010 10:37 08/()5/2010 10:37 08/()5/2010 10:37 08/()5/2010 10:37 a .• L.�-J: ,'-l;A.,¡g iil g,.;2 b ue white1.jpg Cor e0(l1 . jpa Ccre002ocl1!lt.jpcr 1nstalac1�n01.pncr instelacicn02.pnd QdS 0617b t ync v . eta QtdSync v0.6.17 beta © 2012 by Thomas DOring F�e. l u l'::l 1 tiiil 1 ro Schedule Notification Run Backup Settings About QtdSync Name Neues Backup Set � Destination I Tasks I Elements o • IÍiil Dokumente @ � E:\Dokumente - Gil Backup Info Total size of all files: � Refresh Needed space on destination drive (estimation}: LastBackup ..... _ o ra Save &Quit Cancel • Tuning OS parameters for hardware capabilities and usage • Using more efficient computer programs for web servers, etc. • Using other workarounds, especially if dynamic contenl is invotved Market share For more details on HTTP eerver programs, see Cetego,yWeb &erver software. Below rs the most re cent statistics of the market share of lhe top web servers on the intemet by Netcraft survey@in July 2012. Product Vendar Web Sites Hosted Percen1 Apache Apache 409,185,675 61 45% IIS Microsoft 97,385,377 1462% ng1nx NGINX, lnc. 73,833,173 11.09% GWS Google 22,931,169 3.44% See also [editJ • Applicatron server • Companson of lightweight web servers • Comparison of web server software • HTTP compression • Open source web apphcatron • SSI, CGI, SCGI, FastCGI, PHP, Java Servlet, JavaServer Pages, ASP, ASP.NET, SAPI • Virtual hosting • Web hostin service [editJ Markel share of major web servers 6l REDES: ADMINISTRACIÓN DE SERVIDORES t!f i#+f :i 137 ES NECESARIO CONSIDERAR LA LIMPIEZA DE LOS FORMA PERIÓDICA '' ARCHIVOS LOGS EN • Verificación de los respaldos realizados: una vez que el proceso de respaldo de información se encuentra operativo, es decir, en funcionamiento, es necesario que validemos, con periodicidad, que los archivos de respaldo generados estén correctamente conformados (no se encuentren corruptos) y se puedan restaurar con éxito. Es muy posible que necesitemos de un entorno de prueba, es decir, una infraestructura similar a la principal en donde restaurar los backups y verificar que nuestro servidor funcione en forma correcta. Además, frente a una eventualidad real, sabremos cómo proceder gracias a las restauraciones de prueba realizadas. • Limpieza de archivos de auditoría (logs): otro punto para tener en cuenta es la limpieza periódica de archivos logs generados que posean una antigüedad definida con anterioridad. Estos deberían ser limpiados de forma automática cada cierto período de tiempo para optimizar la utilización del espacio físico. Cuando la cantidad de transacciones que se ejecutan contra el servidor asciende a un número considerablemente alto, puede que los archivos logs generados terminen por utilizar todo el espacio en disco disponible para nuestro servidor y produzcan una caída del servicio. • Monitoreo de la utilización de los recursos: así como es importante implementar una política de respaldos, monitorear la utilización de los recursos también es clave. Debemos verificar periódicamente la carga de procesos a la que es sometida la CPU, el uso de memoria RAM, el espacio disponible en disco y el ancho de banda de la conexión a Internet que se consume. De esta manera, vamos a poder determinar con antelación cuándo realizar una actualización (upgrade) de hardware. Cuando mencionamos upgrade de hardware, nos referimos a instalar más memoria RAM, agregar un disco duro nuevo, contratar un ancho de banda mayor, etc. Tengamos en cuenta que si no tomamos este tipo de precauciones, puede que un día el crecimiento en la demanda del servicio termine haciendo colapsar nuestro servidor. • Monitoreo de procesos y servicios: mantener en ejecución software como Apache, Internet Information Server (IIS), MySQL, www.redusers.com << �er Hiil::orial t:1a-cadores Herramientas AY1.dda X ( CI http://�caloo<t/ It works! Apache Service Monitor ('.;JIQ1[8] � - ,- Servce Status: OK Starl Stop Restart Services Con ne et D1>-'connect E:-:it Apad-ie/2.2.11 (Wi--.32) WIWIZIPM r-1',l�l.d.lt.liblllH Pftll l'�r1�i'thm�� Apach!': =�!=! h!T'TP�(�S) -- cornrnoo Gat@'W'.ay Interface (CGI) �_E!r §jfle � (5§1} .__ l<AM PP Status XAMP P for Wind ows ,°""'-'··��., J..,.,_,,.,, ••• ,·--, , f•;.;;;J�11bJ"�11gi.ib ,1Jnu11l, a:ir.a f D http://IWNI, pruebaL \<Q> +- e 1'i- ,t¡ http :/{WWW,prueba l ,com/ - L] Diarios [j wwwtechncblcq .. f- journal_de_la_ch. It works! This is the default web page for this server TI1e web server software is running but no content has been added, yet. r D http://WWW, pruabaz.. ' "��' +- e 1'i- ,t¡ http://WWW,prueba2.com/ L] Diarios C'.¡ www technoblog fo- journal_ de _ta_ c:h - It works! This is the default web page for this server. TI.1e web server software is running but no content has been added, yet. be kept 4n a single file for simplic4ty. The commented-out values bel ow are the bu i l t= i n clefaults. You can have the ser ver -ignore these fil es altogether by usi ng "/clev/nul 'l " (for uni x) or "nul" (for Wi n32) for t he argument s to t he cl-i rect -ives. # # # # # #Resourceconf-ig conf/srm.conf #Accessconfig conf/access.conf # # Timeout: The number of seconcls before rece-ives ancl sencls t-ime out. # 'r imsnut 300 # # KeepAlive: whether or not to allow persistent connections (more than # one r equest per connect ion). set to "off" to cleact i vate. # KeepAlive on # # MaxKeepAl-iveRequests: The max-imum number of requests to allow # cluring a persistent connect-ion. set to o to allow an unl-im-itecl amount. # We recommencl you leave th-is number h-igh, for maximum performance. # MaxKeepAl-iveRequests 100 # # KeepAliveTimeout: Number ofseconcls to wait for the next request from the # same cl-ient on the same connect-ion. Conneclions by Country • Unlted States 26121 mAustralia D L.kralne •Poland •rreland • Russian Federation O Korea, sepobtc of • South Afnca •Gr�e •lsri!ie.l 7, 12 ° D Japan 5,09 % • Spaln 2,8º •s- .... it:ierland t,27 ONorway 0,51 DDenmark 0,25 °1, •TaJ:k!stan 0,25 o/. • indonesia 0,25% DEran 0,25° DArg�IJ"la 0,25 % • Paklstlin 6,87 • Inda 4,07% •china 2, 54 % O Netherlands 1102 D Austria 0,51 % • Nigeria 0,2.5 •siovaloa 012.5 ,.e D Htmgary 0,25 % D Malaysia O, 25 % • Lithuania 0,25% S,85 , .. D France 3,56 ''• • Italy 2,2.9 ,._ O Sweden 1,02 ,.. Belgi..m 0,51 ir. D Rnland 0,25,- •• Gibraltar O,l.5,; D EUgana 0,25 ,-¡ Sauc:11 Ar&bia 0,2.5 ,-, DTLrkey 5,85 or. 3,31 , .. 1,78 "'· 1,02 ,.. o.sr or. 0,25 "· 0,25 , .. 0,25 .,,, 0,25 ,.. !.!: Serv-U Administrator - �� Local Serve r > > r;J[g] !:_ile �dit !¿ser �leW �indow tjelp El U S erv-U S ervers El� <-< Local Server >> :-····� License ¡ .. -re:) S ettings L .'iíJ, Aciivily áiS· D omains Él � acacias. dmalias. net i 23 5 elli ngs ¡ � Aclivily $-�Users 1 ¡. ···fi. ·agustín d 1 1 f} Anon}';ous ··iJl Groups Path C \Documente and Sett,ngs\aguslrn_d\ RWA LCR .!_I================== '"================= Grou Files: P" Read P" Wrile P Append r Delete r Execute . Il Account] L) General 6'l D ir Access I IP I P A ccess l Ji U VD L R etios 1 � Directories: p List P Creale W Remove �irectories: r lnheril .1.1 � « Local Server »» [System Administrator] 1 0,000 KBps ¡3oF 32767 Sock.ets I O (O) users I O Xfers 146 t'ki4+f i 4. SERVIDORES WEB Y FTP UN ACCESO ANÓNIMO, GENERALMENTE COPIAR ARCHIVOS validación alguno. Por lo general, se suele utilizar la dirección de correo electrónico propia. Solamente con eso se consigue acceso a los archivos del FTP, aunque con menos privilegios que un usuario normal. Casi siempre, solo tendremos privilegios de lectura y copia sobre los archivos que sean públicos, estos serán indicados por el administrador del servidor al que nos estemos conectando. Debemos considerar que en la mayoría de los casos se utiliza un servicio FTP anónimo para proceder a almacenar archivos de gran tamaño, los cuales no tienen utilidad si no son transferidos a la máquina del usuario, como por ejemplo programas, y se reservan los servidores de páginas web (HTTP) para almacenar NOS PERMITE LEER Y '' información textual destinada a la lectura en línea. Acceso de usuario común: si vamos a interactuar con usuarios que necesitan contar con privilegios de acceso a cualquier parte del sistema de archivos del servidor FTP, de modificación de archivos existentes y la posibilidad de subir archivos propios, es común que se establezcan usuarios de este tipo. En el servidor se almacena la información de las distintas cuentas de usuario que pueden acceder a él con sus privilegios correspondientes, de manera que, para iniciar una sesión FTP, debemos introducir una cuenta de usuario (login) y una contraseña (password) válidas que nos identifiquen unívocamente. La administración de este tipo de usuarios requiere de la intervención del administrador. Consideremos que para simplificar la gestión de usuarios, cuando el grupo de estos se encuentra bien delimitado al igual que sus permisos, podemos heredarlos de un dominio dependiendo de la aplicación servidor que utilicemos. Acceso de invitado (Guest): este tercer tipo de usuario es una combinación de los dos anteriores. El objetivo de esta clasificación o tipificación es permitir que cada usuario se conecte al servidor utilizando su cuenta y contraseña, pero evitar de forma general que tengan acceso a partes del sistema y directorios que no necesitan para realizar su labor. De esta manera, estamos realizando la creación de un entorno restringido genérico que se puede aplicar a un conjunto de cuentas y, con esto, nos encargamos de realizar la disminución de la intervención requerida del administrador. >> www.redusers.com _¡JI• éfi l""of" s,,,,.,,. l,l<lp 131 El�� � rz. 111 R :t, �st,¡==-----=i,_,,.--;;:� .... ,,,.cd,r==---i-,n1�r �nl.1;-rypf"J a4! ��"" �i!!i 200 � ... tl'.)11r. IJ to Bt1.;i� """d � �Cll1'ffl8nd:, �sv flAl¡;IQM1•· 1En,wlfllj P.a.u,Nr�.I (ic, �l . .UL.�.!lll,.J..U Fl!iff'Wmr,cl: � knt.Jl,(.,2.J!i 'AA.tlW'.b:Q �cni1.1 •�c°"nnitJflll(!l.fl't' mod" .li1tiilc1"Jnmm1m�cmrll�,;-1.�.-.:1.C1tilr.billC4�l1J�41jjll:I tt;;1J L0<ilhh, [Jhom,t/cod .. 'l'"dJ [ � J R...,.t, '""' flJJ>,'lnu>;¡la..,.,l}A:.� ------.--¡ . ;;jm¡=====� O t!l l1b 13 lo!tttlurd CmC!!dI;; � CJ mnt Q e::., • o """""" Ueil"IM'l'I,!. �.5.tlll'�i?-2 -. anuc 2J! :12 JN,l:iz 2 il5il16119Tl8 �2 F..e suri ae Jul 2 ... -ltlu•-.:,,,1.tilf.;lii:il l!liln.w:i �l fili 'H/r;;i�� -111ux,2� A.t•.br:2 3411:!Ml:2 �2 F"tl• ll./03'04- -1nu·•·1.ti .'j.tllf.bl2 Jtl 6llffil L !nlp:l f:i@ Ol/Ol,l'CIQ - inUI•)J:i .8 t•b?l 34.S!il!'lll1:i �2 Fi• lCI/O!i/04- -; lnU>,·2.01 '8t.b» """'"L�2Y;O!�O¡Oy r�'OEllil.l.i;i;iilD!n .•. Mon :111 oct 201}6 "' "Th1,1r;;il,MiJ z¡;,,g7.., l\MI 2:2:•,fil:1yl0.07 "' Thu 01 MBf :i!!OOJ ... '1.1'«11'.ilA.u!;ilCffl ·-· 'fNgf :1'5 M'!!I 2005 .•. FIIMM'lil! Fll�i!� "'"' i:::, .. �-illDliilljll'lnnilcl fo<dor CJ .-idt1CID� Folder CI -'illiih'i fgli¡ji'r Cl .tci:ich• Foldo, 0 .CodiQ F-older l'.l .ódd FQ1d111r l:l.áw.c kllder ca mátticm &::lli!lcc So,c.,or/,-.affil, • • WIN-371'11J3MG28GI • Sitios • SOPORTE TI � Archivo Ver Ayuda J!! Serv-U Adminislralor - <« Local Server "> GJ[g] Eile �dit !Jse,r Y.iew �ndow tjelp 1 X � "'1 t.il 1 @:l l .Ji, fitll�l•<i!I w X X G·· U Serv-U Servers LI General! � D ir Access I D IP Access I Ji . U LID L R ali o, � Quola I � Él· jj << Local Server >> : .... ',J"t> License ¡¡¡ E nsble disk quo la ! .. i.:¿J S etlings L .. � Aclivily Cunent 10,000 K.Byles EH,! Domains Él···i! acacias.dnsalias.nel Mc1:-:Íl"l"IUl"il 15000 KByte, L. f2::I Setlings �.alc'ulate cur rent I :-� Activily l:J{Ü Users ' ;-----_n agustin_d L .. _fi Anon_ymou s !. ·lÍ] G roups < < Local Server ;;, > [System AdministratorJ 1 0,000 KBps ÍJof 32.76 7 Sockets I O (O).Users ¡o Xfers JI! Serv-U Administrator - « Local Server > > GJ� s- �dit !::!.ser �iew 1/{,ndow t:!.elp X � .,, '1il i@J I y, �el�4i;I '? - X X El·- U S erv-U S erver s !} Accounl 1 :2::J General 1 &:¡ D ir Access l lP I P Access Ji, U LID L R etios l 1itiL!.J.1 a- � < < Local S erver > > :--·� License f;7 Eneble upload/download ratio, �---� Settings '� Activity r Count files per session EH.!! Domsins (" Count bytes per session Él-··@ acacias.dnsalias. net : '.!] S elling, r Count files o ver all ses sions ' � Aclivily r- Count bytes over all sessicns $·� Users Ratio : :-Ill!l!lllll!J ! .. .fi A ncnymous Uplceds 1 Downloads '.. � Groups r r I Pres el/Curren! Credil � KByte, << Local Server >> [System Administrat_or] 1 0,000 KBps 1 3 of 3276 7 Sockets I O'(O) Users I O Xfers 11 p p r r r P��>�c I i::nabled e ---- 1� .------ Popularservers J-selectone- ..:] � - I AN IP Descrlptlon Protocol Aodress Type 10.0.0¡;-- jvPN I TCP&UOP _:] 11713 1,m 10 .o .o,¡¡-- ISMTP ITCP .:] 125 125 10 .O .O,¡¡-- JPDP3 ITCP .:] 1,, o 1110 4 10.0.0¡;-- IFTP ITCP&UDP..:]� 121 10.0.0¡;-- IHTTP ITCP � � 10.0.0¡;-- lssL ITCP ..:11 1 10.0.0,I ITCP .:] 10.0.0.1 ITCP :.:] � 10.0.0,I ITCP .:] 1 10 10.0.0.J ITCP ..:l OfficeConnecrADSL Wireless llg Firewall Router 11 � .. ............... .............. --111'1 ............. 'l'cniCfl!oo,1!10 �-Ir"� '°"""" . OetmultWebSitltJe Default Web Site Home -a • � ilL.Jtt'IE!lltí�IL Ülfnl)l"e!i� _ Defa..ilt IMl!actOll/ IEnOrJJa� �'""""' HTIP Doom\<!ot 5Mo•f'III >lapp11Qi R<i¡l<ln.. w & lo!JCUIQ Ml"'E r,- Modul.ft OJUi<n b<tu<,'1 �51::!mni;u f;.li.tlinq 1¡¡1Cñl'l9 Mant¡em�I c .. t,g¡Jr .... ns """'"Q"' Edit-oc �oom Edil §ill!' ilrn1:IHll;IL �¡Ji;;�_ \r.i!'l'ir,-l.lall«li
Compartir