Publicado el 29 de Marzo del 2018
414 visualizaciones desde el 29 de Marzo del 2018
632,8 KB
48 paginas
Creado hace 16a (21/02/2008)
ADMINISTRADOR
Enero, 2008
1
INDICE DE CONTENIDO
INTRODUCCIÓN...........................................................................................................4
OBJETIVO GENERAL.....................................................................................................5
OBJETIVOS ESPECÍFICOS............................................................................................5
INSTALACIÓN SEGURA DE LINUX.................................................................................6
Elección de los medios de instalación.....................................................................6
HERRAMIENTAS GENÉRICAS DE ADMINISTRACIÓN......................................................6
EL SISTEMA LINUX COMO ROUTER..............................................................................7
CORTAFUEGOS.............................................................................................................8
Clasificación de Cortafuegos ..................................................................................8
Terminología de Cortafuegos...................................................................................9
FIREWALLS SOBRE LINUX..........................................................................................12
Iptables..................................................................................................................13
Firewall Personal Firestarter...................................................................................15
Configuración........................................................................................................16
SEGURIDAD...............................................................................................................18
ARCHIVOS DEL SISTEMA............................................................................................20
/etc/passwd...........................................................................................................20
/etc/shadow...........................................................................................................20
/etc/groups............................................................................................................20
/etc/gshadow.........................................................................................................20
/etc/login.defs........................................................................................................21
/etc/shells..............................................................................................................21
/etc/securetty........................................................................................................21
Seguridad de archivos / Sistema de archivos........................................................21
PLUGGABLE AUTHENTICATION MODULES (PAM).......................................................22
SEGURIDAD DE CONTRASEÑAS.................................................................................23
Almacenamiento de Contraseñas..........................................................................24
SEGURIDAD BÁSICA DE SERVICIOS DE RED..............................................................24
2
ps...........................................................................................................................24
lsof.........................................................................................................................25
ARCHIVOS BÁSICOS DE CONFIGURACIÓN DE RED....................................................25
tcp_wrappers.........................................................................................................26
TCP/IP Y SEGURIDAD DE REDES................................................................................27
Mejorar los aspectos de TCP/IP..............................................................................27
Seguridad PPP.......................................................................................................28
Seguridad IP (IPSec)..............................................................................................29
DOMAIN NAME SYSTEM (DNS)...................................................................................29
El archivo host.conf...............................................................................................30
Variables de entorno..............................................................................................31
LIGHTWEIGHT DIRECTORY ACCESS PROTOCOL (LDAP).............................................32
OpenLDAP .............................................................................................................32
Configuración de OpenLDAP .................................................................................32
Servicios de Directorio y LDAP..............................................................................33
Herramientas Gráficas de Administración.............................................................35
Descripciones .......................................................................................................35
SHELLS Y SCRIPTS.....................................................................................................36
Shells interactivos.................................................................................................37
Shells Disponibles..................................................................................................40
Programación scripts en Bash...............................................................................42
Variables en Bash..................................................................................................43
Comparaciones......................................................................................................44
OPTIMIZAR EL SISTEMA.............................................................................................45
Resolver los problemas de memoria principal.......................................................45
Mucha utilización de CPU......................................................................................46
Reducir el número de llamadas.............................................................................46
Mucha utilización de disco.....................................................................................47
ENLACES DE INTERÉS................................................................................................48
3
INTRODUCCIÓN
Los profundos cambios sociales exigen a los ciudadanos el aprendizaje de toda una serie de
herramientas básicas indispensables para desenvolverse en la nueva sociedad, la Sociedad
de la Información. El Sistema Operativo GNU/Linux ha tenido un gran auge en los últimos
años y cada vez son más las personas que optan por este sistema como herramienta de
trabajo para llevar a cabo su labor diaria.
El módulo de Administrador tiene como propósito fundamental preparar a profesionales para
administrar
adecuadamente servidores bajo Sistema Operativo GNU/Linux,
proporcionándoles los conocimientos prácticos para ello y generándoles un sentido de
análisis y creatividad para que puedan actuar adecuadamente ante las diversas situaciones
en su trabajo diario.
La labor de un Administrador del Sistema Operativo GNU/Linux en el mundo laboral actual,
exige un alto nivel de conocimientos técnicos que deben ser aplicados de forma exitosa para
garantizar un alto nivel en la calidad de servicios, sin embargo, es necesario ir más allá para
lograr el uso de los recursos técnicos y humanos de forma eficiente. En este sentido, este
módulo profundiza los conceptos y técnicas vistas en el módulo de soporte así como adiciona
nuevos conceptos referentes a los distintos servicios que puede proveer un servidor bajo
GNU/Linux y cuál es la mejor forma de implementarlos.
4
OBJETIVO GENERAL
Capacitar al participante para administrar adecuadamente servidores bajo Sistema Operativo
GNU/Linux
OBJETIVOS ESPECÍFICOS
Al finalizar el curso el participante estará en la capacidad de:
Instalar el Sistema Operativo GNU/LINUX Debian Etch de manera segura.
Aplicar la automatización de tareas mediante la programación de scripts.
Manejar las herramientas genéricas de administración.
Instalación y configuración de cortafuegos
Configurar y administrar eficientemente los servicios de autenticación de usuarios
de red.
5
INSTALACIÓN SEGURA DE LINUX
Una adecuada instalación de Linux es el primer paso para tener un sistema estable y seguro.
Hay varios trucos que hacen más fácil la instalación, así como algunos asuntos que es mejor
llevarlos a cabo durante la instalación como la estructura de un disco duro.
Elección de los medios de instalación
Este es el elemento número uno, que afectará a la velocidad de instalación y en buena
medida la seguridad. Uno de los métodos preferidos por los usuarios es la instalación vía ftp,
ya que colocar temporalmente una tarjeta de red en una máquina es algo rápido e indoloro, y
alcanzar velocidades superiores a 1 Megabyte/seg acaba siendo una instalación rápida.
La instalación desde el CD-ROM suele ser la más fácil, ya que se puede arrancar desde
ellos, el Linux encuentra el CD sin tener que apuntar a directorios o tener que preocuparse
por los nombres de archivos con mayúsculas o minúsculas (al contrario que ocurre en la
instalación basada en disco duro). Se trata de un medio original de Linux.
FTP – rápida, requiere una tarjeta de red, y un servidor de ftp.
HTTP – también rápida, y algo más segura que hacer una llamada a un FTP público
Samba.
NFS – no tan rápida, pero puesto que el NFS está implementado en la mayoría de las
redes UNIX existentes.
CDROM– si se tiene un lector de CDROM rápido, la mejor apuesta es introducir el CD
y arrancar desde él, pulsar ENTER unas cuanta
Comentarios de: Administrador Linux (0)
No hay comentarios