HERRAMIENTAS PARA CREAR
UN SERVIDOR DE ARCHIVOS
Linux
tiene muchas columnas que ofrecen actualizaciones de las funcionalidades
existentes y nuevas características.
Plataforma de Aplicaciones Web
El
servidor de archivos de Linux incluye muchas mejoras que hacen de esta versión,
la más robusta plataforma en Linux. Ofrece una función de servidor Web
actualizado, Servicios de http, y un mayor apoyo a los lenguajes de scripting y
los servidores de base de datos en el servidor.
Virtualización
La virtualización es una parte importante en los centros de datos actuales. La
eficiencia operativa de virtualización permiten a las organizaciones reducir
drásticamente el esfuerzo de funcionamiento y consumo de energía. Linux Server
ofrece los tipos de virtualización siguientes: Cliente y virtualización de
servidores con la mejor de la tecnología de la industria con servicios de
escritorio remoto.
Escalabilidad y confiabilidad
El
servidor de archivos Linux es capaz de dimensiones sin precedentes en carga de
trabajo, la escalabilidad dinámica, y la disponibilidad lineal de la
confiabilidad. Una gran cantidad de características nuevas y actualizadas ya
están disponibles, en particular recabando sofisticadas arquitecturas de CPU,
el aumento de modularidad del sistema operativo, y un mejor rendimiento y
escalabilidad para aplicaciones y servicios.
Administración
La gestión continua de servidores en el centro de datos es una de las tareas
que más tiempo requieren profesionales de TI hoy en día. Cualquier estrategia
de gestión a implementar debe apoyar la gestión de sus entornos tanto físicos
como virtuales. Para ayudar con este problema, el servidor de archivos Linux
tiene características nuevas para reducir la actual gestión de archivos y para
reducir el esfuerzo administrativo para las tareas habituales de funcionamiento
del día a día.
·
Medios de instalación: Este elemento afectará a la velocidad de instalación y recuperación
de un equipo. También influirá en la seguridad. Existen varios métodos:
FTP – rápida, requiere una tarjeta de
red, y un servidor de ftp preferiblemente conocido (como el ftp de la ULA)
HTTP – también rápida, y algo más
segura que hacer una llamada a un FTP público desconocido
Samba – rápida, un buen método si dispones
de una máquina Windows (comparte el cdrom).
NFS – no tan rápida, pero dado que
nfs está implementado en la mayoría de las redes UNIX existentes (y NT tiene un
servidor NFS de MS gratis), es casi indolora.
CDROM – si tienes un lector de cdrom
rápido, la mejor apuesta es introducir el cd y arrancar desde él, pulsar enter
unas cuantas veces y ya estás listo.
Tienes
que estar atento del nivel de actualización del sistema, de ser necesario,
debes realizar una actualización al finalizar la instalación.
Disco duro – generalmente la más dolorosa,
las ventanas confunden los nombres de fichero, la instalación desde una
partición ext2 suele ser algomenos dolorosa.
Imágenes ISO en CD Si quieres
tostar tu propia distribución X en CD, como el caso de ULAnix, este tipo de
instalación permiten estandarizar los equipos que instalas y así facilitar su
mantenimiento en el tiempo.
·
Actualiza las herramientas
del sistema, las aplicaciones y el kernel: La causa más
común de ataques en un sistema es la inhabilidad de los administradores de mantener
sus servidores al día con el proceso de actualizaciones. Mantener un esquema de
actualización regular del kernel, las herramientas y las utilidades te asegurará
que tu sistema no está expuesto a los atacantes que conocen vulnerabilidades y
exploits que ya están a su disposición. Para mantener un servidor linux al día
puede conseguir más información aquí: actualizaciones
en Linux.
·
Utiliza contraseñas sombra
ó shadow password: es altamente recomendable la utilización
de este tipo de contraseñas, es una vulnerabilidad conocida del sistema operativo
Unix y consiste en que el archivo de usuarios /etc/passwd tiene permisos de
lectura para cualquier usuario y sólo de escritura para root. En este archivo
hay un campo con el hash del password de cada usuario. Esta información puede
ser utilizada por un atacante para descifrar una contraseña por medio de un
ataque de fuerza bruta. Para evitar esta vulnerabilidad se crearon la
contraseña sombra, que consiste en colocar el hash de la contraseña en un
archivo /etc/shadow ó /etc/master.passwd
en el que sólo root tiene permisos de lectura. Para más detalles de cómo
utilizar este tipo de contraseñas puedes conseguir más información en: contraseñas
en Linux
• Política de acceso: Asegúrese de
mantener una política de acceso y usuarios segura. Especialmente, para los
usuarios con acceso al shell. Sus contraseñas deben ser complejas y cambiadas
regularmente (por lo menos trimestralmente). Si administras más de un servidor,
resiste la tentación de colocarles la misma contraseña (si un intruso
lograr entrar a uno de tus servidores, podrá hacerlo a todos). Crea usuarios no
root para las tareas no root, una práctica común entre los administradores es
utilizar root para todas sus tareas, crea usuarios por cada persona que entrará
al sistema y otorga permisos de acuerdo a las tareas que realizarán en el
equipo. Utiliza sudo para proporcionar acceso a comandos privilegiados cuando
sea necesario. Estas políticas te permitirán llevar un mejor control del uso
del equipo y determinar un comportamiento extraño de los usuarios, incluyendo
root.
Utiliza las claves de
las BIOS para mantener a los usuarios alejados de la BIOS (nunca deberían estar
ahí, recuerda también que las BIOS viejas tienen claves
universales.).
Coloca clave al
prompt de LILO.
· Configura el servidor para que arranque únicamente del disco
duro adecuado.
· Utiliza el shell seguro (ssh): cambia el uso de acceso de telnet a ssh. Telnet es inseguro por 2
razones: Primero, sus sesiones no están cifradas, lo que implica, que todo lo
que se transmite, incluyendo tu usuario y contraseña se transmiten en texto claro.
Segundo, un puerto abierto de telnet es uno de los primero lugares que un craker
buscará para tratar de conectarse a un servidor.
SSH
provee un servicio de comunicación cifrado y comprimido, lo que mejora substancialmente
la seguridad con respecto a las conexiones con telnet. Puedes proveer un tu
servidor un servicio ssh como servidor y como cliente para permitir conexiones
entrantes y salientes.
·
Utiliza cortafuegos: para que incluso si instalan servicios estos no sean accesibles al
resto del mundo. Para ello utiliza herramientas cómo iptables que permiten filtrado de paquetes
de acuerdo a su protocolo, dirección ip, red, etc.
• Restringe el acceso a servicios externos: un error común en la configuración de un servidor es dejar abierto
el uso a servicios externos que no serán utilizados y algunos que son
inseguros, como telnet. ç
Para ello
debes editar el archivo “etc/hosts.allow” y el archivo “/etc/hosts.deny'' para
restringir el acceso a tus servicios.