TEMA: Copia de seguridad de la unidad, aplicar parches,
Filtrado de paquetes con iptables, ejercicios con ssh COPIA DE SEGURIDAD DE LA UNIDAD
Las copias de seguridad (o backups) se realizan
para poder recuperar datos tras una eventual pérdida de información, son fundamentalmente para recuperar los datos en el caso de que ocurran problemas respecto a la pérdida de información podría ser por mal funcionamiento de una aplicación, Rotura de discos o Malware. TIPOS DE COPIA DE SEGURIDAD La copia de seguridad completa La copia de seguridad incremental La copia de seguridad diferencial APLICACIÓN DE PARCHES EN INFORMÁTICA En informática, un parche consta de cambios que se aplican a un programa, para corregir errores, agregarle funcionalidad, actualizarlo, etc. Si bien los parches suelen ser desarrollados por programadores ajenos a los autores iniciales del proyecto, esto no siempre es así. Un parche puede ser aplicado tanto a un binario ejecutable como al código fuente de cualquier tipo de programa, incluso, un sistema operativo o una aplicación para dispositivos móviles. TIPOS DE PARCHES Parches de depuración Parches de seguridad Parches de actualización Parches de traducción Parches de piratería ilegal Diferencia entre “keygen o Crack”
Es muy común el pensar que un keygen y un
crack son lo mismo. Lo cierto es que, aunque se utilizan para lo mismo, usan sistemas diferentes: mientras que un keygen es un ejecutable que genera un código o serial para poder desbloquear el programa, un crack simplemente hace una modificación sobre el programa para poder "completarlo". Filtrado de paquetes Problemática Por defecto cuando estamos conectados a una red, estamos permitiendo cualquier conexión ya sea desde nuestra maquina (OUTPUT) o hacia nuestra maquina (INPUT). • Esto puede originar que personas mal intencionadas vulneren la red y accedan a recursos no autorizados. • Se requiere de un intermediario que vigile nuestras conexiones he impida conexiones no autorizadas. • Este tipo de herramientas se conocen como Firewall. Solución En Linux el Firewall, por excelencia se conoce como iptables, este funciona en base a reglas definidas por el administrador. • Estas reglas son cargadas al núcleo (Kernel) de Linux, por lo tanto son volátiles (Se borran al apagarse el computador). • Por lo tanto se debe definir Scripts, que contengan las reglas definidas, este Script, deberá ejecutar al encendido de la maquina Iptables, agrupas todas las reglas que se le especifiquen en 2 tablas principales (Tabla de Filtro, Tabla de Re direccionamiento). • Tabla de Filtro: Las reglas especificadas en esta tabla deniegan o permiten el paso de paquetes (Todos los paquetes pasan por esta tabla). • Tabla de Traducción: Las reglas ubicadas aquí modifican los paquetes para que sean re direccionados (Los primeros paquetes de una conexión pasan por esta tabla) Protocolo SSH SSH™ (o Secure SHell) es un protocolo que facilita las comunicaciones seguras entre dos sistemas usando una arquitectura cliente/servidor y que permite a los usuarios conectarse a un host remotamente. A diferencia de otros protocolos de comunicación remota tales como FTP o Telnet, SSH encripta la sesión de conexión, haciendo imposible que alguien pueda obtener contraseñas no encriptadas. Características de SSH El protocolo SSH proporciona los siguientes tipos de protección: Después de la conexión inicial, el cliente puede verificar que se está conectando al mismo servidor al que se conectó anteriormente. El cliente transmite su información de autenticación al servidor usando una encriptación robusta de 128 bits. Todos los datos enviados y recibidos durante la sesión se transfieren por medio de encriptación de 128 bits, lo cual los hacen extremamente difícil de descifrar y leer. El cliente tiene la posibilidad de reenviar aplicaciones X11 [1] desde el servidor. Esta técnica, llamada reenvío por X11, proporciona un medio seguro para usar aplicaciones gráficas sobre una red. PASOS PARA SU CONFIGURACION: 1. Nuevo Proyecto
2. Selecionas el tipo de proyecto en este caso uno en PHP
3. Ahora es viene la parte de la configuracion para sincronizar. 4. Nos muestra ahora para insertar las credenciales a nuestro servidor e ingresan user, pass, host y uno importante es Initial Directory que le indicamos cual es la raiz de nuestro servidor aqui podemos colocar la ruta de nuestro servidor por ejemplo /var/www/dominio.pe o solamente /var/www/ que es lo mas recomendable por que luego nos pediran que ingresemos el directorio final y damos ok. 5. En la ultima pantalla de configuracion en el select de remote connectionseleccionamos el ssh o ftp que creamos hace un momento y como comente ahi que indicar el directorio final que sera donde se sube Upload Directory ejemplo si en la otra configuracion colocaste /var/www en este solo debes colocar el directorio final donde esta y si es que estas subiendo a la raiz solo debes colocar /.en la parte de upload files selecciona on save que le indicas que cada vez que grabes se va a sincronizar los cambios y tienes otras opciones pero para mi es la que mejor se adapta a mi forma de trabajo. VENTAJAS Y DESVENTAJAS Ventajas de la conexión vía SSH:
Editar directamente sobre el servidor
Realizar las pruebas sin conectarse desde el terminal ni usar editores como nano
Desventajas de la conexión vía SSH:
Los archivos se escriben con los permisos del usuario SSH, es decir que hay que cambiarlos directamente desde el terminal SSH, una alternativa para ello sería usar un usuario no ROOT con los permisos suficientes, otra es crear 2 archivos, el primero con el código y el 2do que lo incluya, darle los permisos a éste y hacer todas las modificaciones sobre el otro, de modo de no perder los permisos, este caso se me presentó en ivr.php el cual debe tener permisos de ejecución.