jueves, 18 de abril de 2013

TAREA2_2PARCIAL


HERRAMIENTAS PARA CREAR UN SERVIDOR DE ARCHIVOS

 

Linux tiene muchas columnas que ofrecen actualizaciones de las funcionalidades existentes y nuevas características.

Plataforma de Aplicaciones Web

El servidor de archivos de Linux incluye muchas mejoras que hacen de esta versión, la más robusta plataforma en Linux. Ofrece una función de servidor Web actualizado, Servicios de http, y un mayor apoyo a los lenguajes de scripting y los servidores de base de datos en el servidor.

Virtualización
La virtualización es una parte importante en los centros de datos actuales. La eficiencia operativa de virtualización permiten a las organizaciones reducir drásticamente el esfuerzo de funcionamiento y consumo de energía. Linux Server ofrece los tipos de virtualización siguientes: Cliente y virtualización de servidores con la mejor de la tecnología de la industria con servicios de escritorio remoto.

Escalabilidad y confiabilidad

El servidor de archivos Linux es capaz de dimensiones sin precedentes en carga de trabajo, la escalabilidad dinámica, y la disponibilidad lineal de la confiabilidad. Una gran cantidad de características nuevas y actualizadas ya están disponibles, en particular recabando sofisticadas arquitecturas de CPU, el aumento de modularidad del sistema operativo, y un mejor rendimiento y escalabilidad para aplicaciones y servicios.

Administración

La gestión continua de servidores en el centro de datos es una de las tareas que más tiempo requieren profesionales de TI hoy en día. Cualquier estrategia de gestión a implementar debe apoyar la gestión de sus entornos tanto físicos como virtuales. Para ayudar con este problema, el servidor de archivos Linux tiene características nuevas para reducir la actual gestión de archivos y para reducir el esfuerzo administrativo para las tareas habituales de funcionamiento del día a día.

 

·      Medios de instalación: Este elemento afectará a la velocidad de instalación y recuperación de un equipo. También influirá en la seguridad. Existen varios métodos:

FTP – rápida, requiere una tarjeta de red, y un servidor de ftp preferiblemente conocido (como el ftp de la ULA)

HTTP – también rápida, y algo más segura que hacer una llamada a un FTP público desconocido

Samba – rápida, un buen método si dispones de una máquina Windows (comparte el cdrom).

NFS – no tan rápida, pero dado que nfs está implementado en la mayoría de las redes UNIX existentes (y NT tiene un servidor NFS de MS gratis), es casi indolora.

CDROM – si tienes un lector de cdrom rápido, la mejor apuesta es introducir el cd y arrancar desde él, pulsar enter unas cuantas veces y ya estás listo.

Tienes que estar atento del nivel de actualización del sistema, de ser necesario, debes realizar una actualización al finalizar la instalación.

Disco duro – generalmente la más dolorosa, las ventanas confunden los nombres de fichero, la instalación desde una partición ext2 suele ser algomenos dolorosa.

Imágenes ISO en CD Si quieres tostar tu propia distribución X en CD, como el caso de ULAnix, este tipo de instalación permiten estandarizar los equipos que instalas y así facilitar su mantenimiento en el tiempo.

 

· Actualiza las herramientas del sistema, las aplicaciones y el kernel: La causa más común de ataques en un sistema es la inhabilidad de los administradores de mantener sus servidores al día con el proceso de actualizaciones. Mantener un esquema de actualización regular del kernel, las herramientas y las utilidades te asegurará que tu sistema no está expuesto a los atacantes que conocen vulnerabilidades y exploits que ya están a su disposición. Para mantener un servidor linux al día puede conseguir más información aquí: actualizaciones en Linux.

 

· Utiliza contraseñas sombra ó shadow password: es altamente recomendable la utilización de este tipo de contraseñas, es una vulnerabilidad conocida del sistema operativo Unix y consiste en que el archivo de usuarios /etc/passwd tiene permisos de lectura para cualquier usuario y sólo de escritura para root. En este archivo hay un campo con el hash del password de cada usuario. Esta información puede ser utilizada por un atacante para descifrar una contraseña por medio de un ataque de fuerza bruta. Para evitar esta vulnerabilidad se crearon la contraseña sombra, que consiste en colocar el hash de la contraseña en un archivo /etc/shadow ó  /etc/master.passwd en el que sólo root tiene permisos de lectura. Para más detalles de cómo utilizar este tipo de contraseñas puedes conseguir más información en: contraseñas en Linux

 

Política de acceso: Asegúrese de mantener una política de acceso y usuarios segura. Especialmente, para los usuarios con acceso al shell. Sus contraseñas deben ser complejas y cambiadas regularmente (por lo menos trimestralmente). Si administras más de un servidor, resiste la tentación de colocarles la misma contraseña (si un intruso lograr entrar a uno de tus servidores, podrá hacerlo a todos). Crea usuarios no root para las tareas no root, una práctica común entre los administradores es utilizar root para todas sus tareas, crea usuarios por cada persona que entrará al sistema y otorga permisos de acuerdo a las tareas que realizarán en el equipo. Utiliza sudo para proporcionar acceso a comandos privilegiados cuando sea necesario. Estas políticas te permitirán llevar un mejor control del uso del equipo y determinar un comportamiento extraño de los usuarios, incluyendo root.

Utiliza las claves de las BIOS para mantener a los usuarios alejados de la BIOS (nunca deberían estar ahí, recuerda también que las BIOS viejas tienen claves

universales.).

Coloca clave al prompt de LILO.

 

· Configura el servidor para que arranque únicamente del disco duro adecuado.

 

· Utiliza el shell seguro (ssh): cambia el uso de acceso de telnet a ssh. Telnet es inseguro por 2 razones: Primero, sus sesiones no están cifradas, lo que implica, que todo lo que se transmite, incluyendo tu usuario y contraseña se transmiten en texto claro. Segundo, un puerto abierto de telnet es uno de los primero lugares que un craker buscará para tratar de conectarse a un servidor.

SSH provee un servicio de comunicación cifrado y comprimido, lo que mejora substancialmente la seguridad con respecto a las conexiones con telnet. Puedes proveer un tu servidor un servicio ssh como servidor y como cliente para permitir conexiones entrantes y salientes.

 

· Utiliza cortafuegos: para que incluso si instalan servicios estos no sean accesibles al resto del mundo. Para ello utiliza herramientas cómo iptables que permiten filtrado de paquetes de acuerdo a su protocolo, dirección ip, red, etc.

Restringe el acceso a servicios externos: un error común en la configuración de un servidor es dejar abierto el uso a servicios externos que no serán utilizados y algunos que son inseguros, como telnet. ç

Para ello debes editar el archivo “etc/hosts.allow” y el archivo “/etc/hosts.deny'' para restringir el acceso a tus servicios.

No hay comentarios:

Publicar un comentario