Está en la página 1de 5

Nombre: Alexander Bautista

Sección: Nocturna

Laboratorio 1
• Los detalles del servidor asignado a cada persona se encuentran disponibles en la
plataforma.
• Este laboratorio consta de 3 tareas sencillas y se debe enviar la evidencia de su ejecución,
según lo solicitado en cada una.
• Cualquier duda o inconveniente comunícala al docente.

Prueba de conectividad
Desde una consola de comandos probar ping hacia la IP de su servidor. Enviar una captura de la
pantalla de la prueba. Ejemplo:
Nombre: Alexander Bautista
Sección: Nocturna

Acceso al servidor
Desde un cliente SSH intentar accesar al servidor por el puerto TCP/22 [el usuario es
nombre.apellido y la contraseña es D3r3ch0_$3G . Enviar una captura de la pantalla de la consola
del servidor. Ejemplo:

Nota: El servidor ha sido instalado en la modalidad “minimal”, es decir contiene sólo los elementos
básicos necesarios para que el equipo esté activo y atendiendo. No es buena práctica la de intalar
todo porque “mejor que sobre y no que falte”. La estrategia por rendimiento y seguridad es instalar
siempre lo mínimo necesario, más adelante veremos cómo agregarle al sistema lo que haga falta.
Nombre: Alexander Bautista
Sección: Nocturna

Cambio de contraseña
Una vez dentro del equipo es fundamental poner una contraseña segura y que sólo tú conozcas. Esto
se puede lograr ejecuntando el comando passwd. Realiza el proceso y envía una captura como en el
siguiente ejemplo:

Es importante notar que no se visualiza el tipeo de caracteres al momento de ingresar la contraseña


ni la confirmación.
Nota: Es importante se genere una contraseña que cumpla con los estandares minimos de seguridad.
Nombre: Alexander Bautista
Sección: Nocturna

Seguridad elemental
El sistema por defecto trae algunos elementos de seguridad ya incorporados, dos de ellos son:
SELinux y FirewallD.

SELinux
Este es un sistema de seguridad muy robusto que trabaja a nivel del propio sistema de archivos,
podríamos llamarlo un firewall para los archivos. En términos generales, permite establecer y
manejar políticas para definir qué procesos/usuarios son capaces de crear, leer, modificar o eliminar
archivos en ciertos lugares del sistema. Es un software muy poderoso y complejo, escapa totalmente
al ámbito de nuestro estudio, por lo que simplemente lo deshabilitamos. Si te preocupa la seguridad
de deshabilitar SELinux, conversa con el profesor sobre el tema.
Podemos ver el estado de SELinux ejecutando: sestatus

Podemos ver el contenido del archivo principal de configuración de SELinux ejecutando un cat
sobre él: cat /etc/selinux/config.
Nombre: Alexander Bautista
Sección: Nocturna
Las líneas que inician con # son comentarios y como vemos, la línea SELINUX=enforcing
nos indica que está establecida la política “enforcing” para el SELinux. Necesitamos reemplazar
“enfording” por “disabled” de tal forma que nos quede: SELINUX=disabled :

Nota: Si no sabes editar archivos en Linux, solicita ayuda al profesor.

Este cambio requiere un reinicio del sistema para que la nueva política (que trabaja en el kernel) sea
implementada. Luego del reinicio ejecuta nuevamente sestatus y presenta una captura similar
a la siguiente, donde se pueda validar que selinux está deshabilitado:

También podría gustarte