Documentos de Académico
Documentos de Profesional
Documentos de Cultura
TRABAJO:
PRESENTADO A
PRESENTADO POR:
MATERIA:
4. El usuario creado durante la instalación será unir con una clave SSSO0Unir
Durante la instalación debemos configurar el usuario con su respectiva contraseña.
5. El grub debe estar protegido.
Abrimos una consola o terminal y digitamos el comando (sudo grub-mkpasswd-
pbkdf2) y seguimos las instrucciones donde nos pide la contraseña vamos a darle la
contraseña del usuario (SSSO0unir) y la contraseña del gran escogí (123456)
Nos ubicamos en la ultima parte del archivo el archivo y colocamos las siguientes con la
clave cifrada o con el hash y guardamos los cambios en el archivo.
Para que la configuración se actualice vamos a dar el comando (sudo update-grub2)
Verificamos que el equipo este escuchando por el puerto 22 con el comando (nmap
127.0.0.1).
8. Configurar IPTables para que solamente acepte conexiones a OpenSSH a través del puerto
22.
En una terminal ejecutamos en modo privilegiado (iptables –L).
Digitamos estas tres reglas de iptables para permitir las conexiones SSH por el puerto (22).
9. Los usuarios que van a trabajar en la máquina son del área de dirección y de ingeniería.
Crear un script que nos solicite el nombre de usuario, la contraseña, su grupo (que si no
existe se añadirá) y si es usuario administrador para permitirnos crear usuarios en el
sistema. Además, el script debe verificar si el usuario ya existe en el sistema antes de darle
de alta.
Para crear los usuarios y grupos digitamos los siguientes comandos ( adduser - -force-
badname Ingeneiria01 y adduser - -force-badname Direccion01) con sus respectivas
contraseñas.
Ingeniería:
Direccion:
10. Listar el fichero /etc/passwd para verificar que los usuarios existentes son los que se han
definido.
Para listar el fiche desde la terminal ejecutamos el siguiente comando ($ sudo cat
/etc/passwd-)
11. El usuario Ingenieria01 creará una carpeta que pertenezca a todos los usuarios del área
ingeniería y en la que puedan leer y escribir. A su vez, los usuarios del área de dirección
tendrán acceso de lectura al contenido ubicado en dicha carpeta.
Para crear las carpetas damos los siguientes comandos desde una terminal ( mkdir ing01 y
mkdir dir01) y con los permisos (chmod –R 775 ing01 y chmod –R 400 dir01)
14. Para realizar la configuración de restringir que no se pueda navegar ningún día de la
semana entre las 8 y las 10 de la mañana.
En la configuración del squid digitamos las siguientes instrucciones.
Los logs del sistema se guardan en el fichero /var/log/messages, pero en este caso vamos
a configurar un nuevo fichero para que almacene logs.
Lo primero que debemos hacer es configurar el archivo /etc/syslog.conf, que se trata de
un archivo de configuración en el que se indica el modo en que los mensajes de los
sistemas son guardados a través de la utilidad syslogd que se instala y se configura por
defecto en todos los sistemas Linux. Debemos añadir al final de este fichero la siguiente
línea: (kern.warning /var/log/mensajes.log
Reiniciamos el servicio con el comando (/etc/init.d/sysklogd restart)
16. Instalar y configurar el navegador Firefox para usar el servidor Squid configurado y
verificar que se aplican correctamente las restricciones.
Para realizar este paso nos vamos al navegador mozilla fifefox y configuramos el proxy de
manera manual colocándole el puerto por defecto del squid
https://help.eset.com/esmc_install/70/es-ES/squid.html
https://www.sololinux.es/instalar-squid-proxy-server-en-ubuntu-18-04/
https://www.internetya.co/como-configurar-firewall-iptables-en-sistemas-linux/
https://access.redhat.com/documentation/es-
es/red_hat_enterprise_linux/6/html/security_guide/sect-security_guide-iptables
http://es.tldp.org/Manuales-LuCAS/doc-iptables-firewall/doc-iptables-firewall.pdf