Está en la página 1de 20

Administración de

Sistemas de la
Información
Bloque uno: Introducción a la
administración de sistemas
Bloque dos: Organización de un SO
GNU/Linux
Bloque tres: Usuarios y grupos
Bloque cuatro: Gestión de recursos:
CPU, memoria y E/S
Bloque cinco: Administración de
sistemas de ficheros y discos
Bloque seis: Gestión y administración
de redes
Lenguajes de Programación: PYTHON &
BASH
TEMA 1: Introducción a la administración de sistemas
Una administrador de Sistemas es la persona que posee la responsabilidad de implementar,
configurar, monitorizar, mantener, documentar y asegurar el correcto funcionamiento del
sistema informático de una organización.
Este tiene por objetivo garantizar el tiempo de actividad, rendimiento, uso de recursos y la
seguridad de los servidores que administra con la iniciativa y capacidad para anticiparse a
problemas o necesidades futuras.
Son personas con el poder y la responsabilidad de establecer: Acciones, Procedimientos y
Normas para lograr que el sistema informático sea: Eficiente, Seguro, Fiable y Amigable. Por
ello deben tener: Autoridad, Responsabilidad, Servicio y Cooperación.

DEDICACIÓN DEL ADMINISTRADOR LABORES DEL ADMINISTRADOR DE


DE SISTEMAS SISTEMAS
Una persona encargada solo de la Sería uno de los miembros del Departamento de
Idealmente
administración Informática
Comparte la labor de administración con Puede hacer de todo o casi todo el trabajo del
Generalmente
otro tipo de trabajo Departamento de Informática

¿Qué se espera del administrador?


o Amplio conocimientos de todo el sistema: hardware, software, datos, etc.
o Capacidad reconocida para tomar decisiones.
o Ambición y espíritu de superación.
o Eficacia y moral irreprochables.
o Responsabilidad: se trabaja con datos muy importantes.
Hardware:
o Planificar y administrar el entorno físico.
o Cortes de suministro para realizar actualizaciones, etc.
o Localizar, reparar y reemplazar componentes defectuosos.
o Configurar y mantener la conectividad entre las redes.
o Mantener dispositivos del sistema, hardware y drivers.
Mantenimiento Software:
o Instalación y configuración de sistemas operativos.
o Detección de problemas en el software y reparación.
o Configurar y mantener aplicaciones de negocio.
Documentación:
o Mantener documentos sobre configuraciones y políticas locales.
o Documentar todo el sistema.
Servicio:
o Gestión cuentas de usuario.
o Requisitos software y servicios a proporcionar.
o Configuración de los servicios de red.
o Servidores web: instalación, configuración, etc.
Soporte a usuarios:
o Formación a usuarios en el uso del software y en seguridad.
o Ayuda a usuarios.
o Resolver incidencias.
o Proporcionar acceso a toda la documentación.
Seguridad:
o Política de manejo del espacio y cuotas de disco.
o Seguridad del sistema: Firewall, etc.
Copias de seguridad:
o Configurar y mantener backups del sistema: Políticas de copia, etc.
Estrategias del Administrador de sistemas al realizar una tarea:
1. Planearlo antes de hacer los cambios, es decir, hacer un estudio de los pasos.
2. Hacer los cambios reversibles, haciendo copias de seguridad del sistema.
3. Realizar los cambios de forma incremental.
4. Probarlo antes de hacerlo público.
5. Conocer realmente cómo trabajan las cosas.
6. Hay que tener precaución antes de realizarla y probarla después de realizarla.
Es una buena idea disponer de un cuaderno de bitácoras. En él se registrarán todos los
cambios sobre la configuracion del sistema. Así mismo, sirve para uno mismo y para los demás.
La mayoría de las veces tendremos que editar múltiples ficheros de configuracion, para lo que
necesitemos un editor de texto.

EL SUPERUSUARIO
El superusuario es el usuario que tiene siempre todos los privilegios sobre cualquier fichero,
instrucción u orden del sistema. En GNU/Linux ese usuario es root, que pertenece al grupo
root:
 Directorio HOME: /root
 ¿Cómo podemos convertirnos en el administrador de un sistema?
o Salir de la sesión y entrar utilizando root como nombre
o Utilizar el comando su.

COMANDOS IMPORTANTES EJEMPLOS


whoami jperez@jperez-uloyola:-$ whoami -> jperez
jperez@jperez-uloyola:-$ sudo su
su [sudo] password for jperez:
root@jperez-uloyola:/home/jperez# whoami -> root

SUDO
Sudo permite a otros usuarios ejecutar órdenes como si fuesen el administrador. Fichero de
configuracion: /etc/sudoers:
 Fichero de solo lectura, incluso root.
 En ese fichero se establecerá ‘quién puede ejecutar qué y cómo’
 En la mayoría basta con que el usuario pertenezca a sudo
 Visudo: orden para modificar el fichero de configuración /etc/sudoers
TEMA 2: Organización de un SO GNU/Linux
En GNU/Linux, todo son ficheros (si algo no es un fichero es un proceso):
o Los programas son ficheros: /bin/ls, /usr/bin/find, …
o Los dispositivos I/O son ficheros: /dev/sda, /dev/d0, /dev/tty0, …
o Comunicación entre procesos: sockets o tuberías
o Directorios, ficheros de datos, ficheros de configuracion
o El propio núcleo del sistema operativo (kernel)
GNU/Linux tiene una estructura jerárquica de directorios (sistema de archivos):
 / -> directorio raíz
 Puede estar compuesto por varias particiones
 Todos están disponibles desde la jerarquía de directorios
Aunque a nivel lógico, el sistema de ficheros parece un árbol, a nivel físico los ficheros se
almacenan desorganizados por el disco duro. Un fichero puede tener sectores a lo largo de toda
su superficie.
Los nodos-i son metadatos sobre los ficheros que nos proporcionan información sobre
aspectos del fichero, tales como su tamaño, permisos, etc. Cada fichero tiene un nodo-i y todos
están localizados en un área del disco duro, que está limitada.
Ejercicio: ¿Cuántas fotos caben en el disco duro?
DATOS
1 nodo-i = 1Kb OPERACIONES
Tabla de nodos-i = 1MB 1MB * 1024 * 8 = 8192
Foto jpg = 4 MB (500 GB * 1024) / 4MB = 128.000
Disco duro = 500 GB

Cada fichero tiene dos propietarios: usuario y grupo.


 chown: cambia el usuario propietario, se necesitan privilegios de root.
 chgrp: cambia el grupo propietario.

Ejemplo:
chown jperez fichero chgrp grupo fichero
chown jperez.grupo fichero chgrp -R grupo directorio
chown -R jperez directorio

El acceso a los ficheros se gestiona:


Acceso Fichero Directorio
r Ver contenido Listar contenido
w Modificar contenido Crear/Eliminar ficheros
x Ejecutar fichero Entrar en directorio

Se establecen independientemente para: el usuario propietario (u), usuario del grupo


propietario (g) y resto de usuarios (o).

chmod u + r fichero #Modo simbólico


chmod -R u + rwx, go – rwx directorio #Modo simbólico
chmod 740 fichero #Modo absoluto u + rwx, g + rwx, g + r, g – wx, o – rwx
Ejercicio:
Actual chmod Resultado Absoluto
rw- --- --- a+x rwx --x --x 711
rwx --x --x go – x rwx --- --- 700
rwx r-x r-x u – x, go – r rw- --x --x 611
rwx rwx rwx u – x, go – rwx rw- --- --- 600
r-- --- --- a + r, u + w rw- r-- r-- 644
rw- r-- --- u – rw, g + w, o + x --- rw- --x 061

Cuando un fichero/directorio nuevo se crea se le asigna permisos. Los permisos deciden


aplicando una máscara de permisos a los permisos base. Se puede consultar/modificar utilizando
el comando umask:

jperez@jperez-uloyola:-$ umask
0002

La máscara de bits indica con un 1 aquellos bits que deberán de ser 0 en la cadena de
permisos. Por tanto, indica qué permisos están restringido. Los permisos base para directorios
son 777 y para ficheros 666. Modificar en /etc/bashrc o /etc/profile.
Normal
Directorios: son ficheros que contienen enlaces a otros ficheros
Especial de bloque: fichero especial para interactuar con un dispositivo
Tipos de basado en bloques
Archivo Especial de carácter: fichero especial para interactuar con un dispositivo
basa en caracteres
Named Pipes: tubería FIFO con nombre
Socket: como los pipes, pero con comunicación dúplex (ambos sentidos)
Archivos especiales que permiten que varios nombres se asocien a un
Tipos de único e idéntico archivo
Enlaces
Dos tipos: físico y simbólico
Tipos de Interactivos: Hay alguien conectado al sistema que los inicia
Procesos (son Encolados: Procesos que se mandan a un buffer para ser ejecutados en una
programas en fecha concreta o cuando la carga del sistema sea baja
ejecución) Demonios: Programas ejecutados en segundo plano durante el arranque,
ps -FI [PID] que esperan de forma continua un determinado evento
Tipos de Ficheros especiales de caracteres: Representan a dispositivos de
Dispositivos (se caracteres
manejan como
ficheros) Ficheros especiales de bloque: Representan a dispositivos de bloques

El directorio /dev almacena los ficheros:


Almacenan
/dev/fd0 Disquete de la primera disquetera
/dev/sda Primer disco duro (sin considerar particiones)
/dev/sda1 Primera partición del primer disco
/dev/sdb Segundo disco duro
/dev/sdc Disco USB
/dev/tty1 Primera terminal de consola
/dev/lp0 Primer puerto paralelo
TEMA 3: Usuarios y grupos
La persona que trabaja en el sistema editando ficheros, ejecutando programas, etc. se
le considera el usuario, mientras que la entidad que puede ejecutar programas o poseer
ficheros se le considera el pseudo-usuario (No es una persona y se le reserva los
identificadores de 0 a 499).
Nombre de usuario + UID (usuario) + GIDs (grupos)
Ficheros de configuración:
o /etc/passwd: información de las cuentas de usuarios (contiene la lista de usuarios del
sistema y sus contraseña)
 nombre:password:uid:gid:gecos:home:shell
Campo Descripcion
nombre Username, logname
Contraseña cifrada:
password o * o !!: la cuenta esta activada o desactivada
o x: las shadow están activas (/etc/shadow -> contraseñas cifras)
uid Identificador del usuario
gid Identificar del grupo al que pertenece
gecos Información del usuario (nombre, teléfono, …)
home Path del directorio $HOME del usuario
shell Intérprete de órdenes

 El propietario es root, al igual que el grupo


 Los permisos son: rw- r-- r--
 El programa pwk verifica la integridad de /etc/passwd y /etc/shadow
 Se permite acceso al fichero /etc/passwd en modo lectura para poder leer
información del usuario, pero no tiene acceso a las passwords
Passwd<nombre usuario> asigna/cambia contraseñas a un usuario.
Elección de contraseñas
Tu nombre, números significativos para ti, cosas relacionadas con
No utilizar
tu trabajo, palabras del diccionario y nombres de gente famosa
Introducir 2 o más caracteres especiales, escribir mal las palabras,
Consejos utilizar mayúsculas y minúsculas, mezclar dos palabras y usar
caracteres poco comunes: &, $, #

¿Cuándo debe cambiar la contraseña?


1. Cuando se sospecha que alguien la ha podido conocer o averiguar
2. Se sospecha que alguien ha conseguido el fichero con las contraseñas
3. El usuario se marcha del trabajo
4. Un administrador del sistema va
5. Un intruso ha conseguido entrar en el sistema
Periódicamente se debe forzar que los usuarios cambien sus contraseñas, incluido
el administrador. Por otro lado, si se obliga a los usuarios a cambiar su contraseña
con demasiada frecuencia lo normal es que elijan malas contraseñas y fáciles de
olvidar
o /etc/shadow: passwords cifradas e información de “envejecimiento” de las cuentas
 nom:pass:changed:minlife:maxlife:warn:inactive:expired:unused
 Permite que las contraseñas se guarden en el fichero /etc/shadow
 Los permisos son: rw-- --- --- (root). Versiones nuevas: rw- r-- --- (shadow)
 Guarda cada usuario con su contraseña cifrada solo para aquellos usuarios
que tengan una “x” en /etc/passwd
 Por defecto, están activas y se actualizan automáticamente
Campo Descripcion
changed Fecha del último cambio de contraseña
minlife Nº de días que han de pasar para poder cambiar la contraseña
maxlife Nº de días máximo que puede estar con la misma contraseña sin cambiarla
warn El usuario será informado días antes de que la contraseña expire (maxlife)
Nº de días después de que la contraseña expire en que la cuenta se
inactive
deshabilitará si no ha sido cambiada
expired Fecha en la que la cuenta expira y se deshabilita de forma automática

o /etc/group: definición de los grupos y usuarios miembros


o /etc/gshadow: passwords de grupos cifradas
El fichero /etc/login.defs tiene los valores por defecto. Comando chage:
o chage -d ult_dia usuario: ultimo cambio de password
o chage -m min_dias usuario: nº de días que han de pasar para poder cambiar la
contraseña
o chage -M max_dias usuario: nº de días máximo que puede estar con la misma
contraseña sin cambiarla
o chage -W warn días usuario: se establece un aviso de que la contraseña expira un
número de días antes de que expire, indicándole que tiene que cambiarla
o chage -I inac_dias usuario: nº de días después de que la contraseña expire que la
cuenta se deshabilitara de forma automática
o chage -E exp_dias usuario: fecha en la que la cuenta expira y se deshabilita de forma
automática.
Ejercicio: ¿Cómo los tiempos quedan fijados de la siguiente manera si el root
ejecuta estas órdenes el 1 de marzo de 2017?
# chage -M 20 jperez # chage -I 5 jperez
# chage -W 6 jperez # chage -E 2017-10-30 jperez

Cifrado de contraseñas: Para cifrar una contraseña, se utilizan algoritmos criptográficas


de generación de resumen (función hash, H(·))
1. El mensaje en este caso es la contraseña (C).
2. S es una palabra aleatoria que se concatena a la contraseña dificultando ataques con
diccionarios y tablas de hash precomputadas y añade aleatoriedad.
3. El sistema concatena C con S, {C, S} calcula el resumen F = H{C, S} y almacena S
yF
4. Cuando el usuario introduce la contraseña C’ se repite: F’ = H({C’, S}).
5. Si F == F’, entonces el usuario puede entrar al sistema.
Propiedades deseadas en las funciones de resumen:
 Dado C, debe ser fácil calcular H(C) para que el coste computacional no se alto.
 Dado H(C), debe ser extremadamente difícil calcular C para que las contraseñas
originales no se pueden conocer sabiendo el resumen
 Dado C, debe ser muy difícil encontrar otro mensaje C’ tal que H(C)=H(C’) para que
dos usuarios no terminen con la misma contraseña

Este tipo de funciones se denomina funciones de dispersión de un solo sentido.

Ficheros de inicialización de usuarios:


En el directorio /etc/skel están los ficheros que se copian automáticamente a cada $HOME.
Los ficheros de inicialización son scripts que realizan tereas como dar valor a variables,
nombrar alias, realizar funciones específicas. Los ficheros dependen del intérprete de órdenes
seleccionado:
 Bourne shell: sh  Bourne Again shell: bash  C shell: csh

Incluyen el PATH, variables de entorno, umask, funciones de inicialización, alias,


variables del propio shell.

Intérprete de órdenes de cada usuario:


Último campo de /etc/passwd establece el intérprete de órdenes que se ejecuta al
entrar al sistema. Se puede cambiar de shell con chsh. Los shell permitidos están en
/etc/shells. El shell por defecto es /bin/sh. Para comprobar que ser tenemos
seleccionado usamos echo $SHELL.
USUARIOS
Paso para añadir nuevos usuarios al sistema:
1. Decidir el nombre de usuario, el UID, y los grupos a los que va a pertenecer (grupo
primario y grupo secundarios).
2. Introducir los datos en los ficheros /etc/passwd y /etc/group
3. Asignar un password a la nueva cuenta
4. Si las shadow están activas, escribir la contraseña
5. Establecer los parametros de envejecimiento de la cuenta
6. Crear el directorio $HOME del nuevo usuario, establecer el propietario del grupo
correspondiente y los permisos adecuados
7. Copiar ficheros necesarios por defecto desde /etc/skel
8. Probar la nueva cuenta

Las herramientas de creación de cuentas de usuarios suelen realizar todas las tareas
básicas del proceso:
COMANDO ACCIÓN
Crea cuentas de usuarios. Toma los valores por defecto de
adduser
/etc/default/useradd y /etc/login.defs
usermod Modifica las cuentas existentes
deluser Elimina cuentas (no borra $HOME)
users-admin Herramienta modo gráfico

GRUPOS
Colecciones de usuarios que comparten recursos o ficheros del sistema. Características de un
grupo:
 Nombre del grupo o groupname.
 Identificador del grupo (GID) internamente el sistema identifica al grupo por este
número.
El objetivo es garantizar los permisos concretos para un conjunto de usuarios, sin
tener que aplicarlos a cada uno. El fichero de configuración es /etc/group, con el
formato:
nombre:x:gid:lista de usuarios

Los grupos pueden tener contraseña en /etc/gshadow: Si un usuario sabe la


contraseña de un grupo, usarlo sin pertenecer a él con la orden newgrp.
Información en /etc/gshadow: grupo, contraseñan usuarios administradores y
miembros. Tipos de grupos:
o Primarios: grupo especificado en /etc/passwd
o Secundarios: otros grupos

Funcionamiento de los grupos:


 Al crear un fichero se establece como grupo propietario el grupo activo del usuario
en ese momento.
 Grupo activo: grupo primario
 Al determinar los permisos sobre un fichero, se usan todos los grupos del usuario
COMANDO ACCIÓN
addgroup Crear un nuevo grupo
groupmod Modifica un grupo
delgroup Elimina un grupo
gpasswd Asigna contraseña a un grupo
gpasswd -a uder grupo Añade user a grupo
groups Lista los grupos de un usuario
grpck Comprueba consistencia de ficheros de grupos

UID [0, 99]: Usuarios que representan al propio SO.


UID [100, 499]: Usuarios especiales que representan servicios o programas.
UID >= 1000: Usuarios normales.
Grupos estándar: root, sys.
Kmem: grupo propietario de los programas para leer la memoria del kernel
User o users: grupo de los usuarios normales
Usuarios estándar:
 root: Cuenta del administrador (0)
 bin (2)
 daemon: ejecución de demonios (1)
 lp, sync, ftp: asociados con herramientas o facilidades
 postgres, mysql, xfs: creados por herramientas instaladas en el sistema para administrar
y ejecutar sus servicios
 nobody o nfsnobody: sado por NFS y otras utilidades, usuarios sin privilegios
TEMA 4: Gestión de los recursos: CPU, memoria y E/S
Modo de ejecución de un proceso: Existen dos:
 Modo usuario: se ejecuta normal el código del programa
 Modo núcleo: funciones del núcleo
o Llamadas al sistema: Los procesos de los usuarios que solicitan servicios
explícitamente a través de la interfaz de llamadas
o Excepciones: Situaciones excepcionales que causan excepciones en el
hardware y requieren de la intervención del kernel.
o Interrupciones: Los dispositivos de I/O que interrumpen el proceso que el
kernel está ejecutando para notificar de diversos sucesos.
Tipos de procesos:
 Procesos de usuarios: Los crea un usuario real y se ejecutan en modo usuario, salvo
excreciones dichas anteriormente.
 Demonios: Los crea un usuario ficticio y se ejecutan en modo usuario, salvo
excreciones dichas anteriormente, además llevan a cabo tereas periódicas relacionadas
con la administración del sistema.
 Procesos del núcleo: No estan asociados a ningún usuario, es el código propio del
kernel, se ejecutan en modo núcleo y estan relacionadas con tareas de administración
del SO.
Para monitorizar procesos se utilizar el comando ps, la información almacenada en
este comando es:
 USER: usuario que realizo el programa.
 PID: identificador del proceso.
 PPID: identificador del proceso padre. (Se clonan con el comando fork)
 %CPU: porcentaje de la CPU consumida en ese momento.
 %MEM: fracción de memoria consumida (estimación)
 VSZ: tamaño virtual en KB (código + datos + pilas)
 RSS: memoria real usada en KB (VSR incluye a RSS).
 TTY: terminal asociada al proceso.
 STAT: estado del proceso.
Estados de un proceso:
 R: proceso en ejecución que espera a que la CPU este libre para ejecutarse.
 S: durmiendo, esperando a que ocurra un evento específico. Deberán esperar a que
ocurra una señal o un evento para poder usar la CPU.
 D: durmiendo, espera interrumpible.
 Z: el proceso termina correctamente, pero el padre no recoge su código de error.
 T: proceso detenido temporalmente mediante señales o porque está siendo examinado.
 s: líder de sesión.
 i: hilos creados.
 L: el proceso ha pedido bloquear determinadas páginas del kernel, para que no se
modifiquen.
 +: proceso de primer plano.
TEMA 5: Administración de sistemas de ficheros y discos
Tareas del sistema de ficheros en GNU/Linux:
 Permitir acceso a ficheros locales y remotos.
 Controlar los recursos que proporciona a los usuarios.
 Proteger de posibles fallos o errores: copias de seguridad, RAID.
 Controlar y proporcionar seguridad de los datos
 Durante el arranque: chequear el sistema de ficheros.
 Instalar y configurar nuevos dispositivos de almacenamiento
En Linux solo hay un único sistema de ficheros lógicos, es decir, todos los ficheros
cuelgan de un directorio raiz, estructura en árbol, en los que se organizan todos los
dispositivos de almacenamiento disponibles.
Cada partición tiene su propio sistema de ficheros, con su directorio raíz y su
jerarquía.
 Montar un sistema de ficheros: añadirlo al sistema de ficheros lógico. Sus datos
disponibles a partir de un punto de montaje.
 Desmontar un sistema de ficheros: el sistema de ficheros deja de estar disponibles,
dejándolo además consistente.
Los ficheros principales del SO están siempre disponibles desde la raíz del sistema de
ficheros lógico. En el arranque, se monta primero la partición correspondiente a dicha
raíz (root) y luego cualquier partición auxiliar.
Mount [opciones] <FicheroEspecialBloques> <PtoMontaje>
 -t tipo -sf: tipo de sistema de ficheros
 -r: montaje en modo sólo lectura
 -w: montaje en modo lectura/escritura
 -o: opciones Montaje: opciones del proceso de montaje
Umount <PtoMontaje> (o <FicheroEspecialBloques>): desmontar un sistema de
ficheros. Si está siendo utilizado, no se podrá desmontar.
Fuser: saber qué ficheros se están usando y qué procesos los usan.
Isof: obtener un listado de todos los ficheros abiertos…
/etc/fstab: fichero con información sobre todos los sistemas de ficheros a montar y las
zonas de intercambio a activar:
fi_especial pto tipo opciones dump freq pass num
 fi_especial: fichero especial de bloques.
 pto: directorio que sirve de punto de montaje.
 tipo: tipo de SF.
 opciones: para el proceso de montaje (separadas por ‘,’ y sin espacios).
 dump freq: ‘frecuencia del dump’ para hacer una copia de seguridad de ese SF
mediante el comando dump.
 pass num: en tiempo de arranque, en qué orden hay que chequear los SFs.
Opciones del fichero /etc/fstab:
Opciones
rw Lectura - escritura (defecto)
ro Sólo lectura
Montura automáticamente (mount -a, siempre al arrancar el
auto/noauto
sistema)
exec/noexec Permitir (o no) la ejecución de ficheros
uid = 500, gid = 100 Propietario y grupo propietario de los ficheros del SF
usrquota, grpquota Activar cuotas
umask = 137 Permisos de los ficheros
por defecto rw, suid, dev, exec, auto, nouser, async

Al ejecutar mount como root:


 mount /media/dvd: coge las opciones que faltan del fichero
 mount -t iso9660 -r /dev/dvd /media/dvd: no las coge
Si se asigna permisos de montaje a los usuarios, solo pueden ejecutar mount
/media/dvd. Mount -a: montar todas las unidades que sean auto.
Durante el arranque, fsck o e2fsck chequearán la consistencia o estado del sistema de
ficheros, detectando problemas e intentando repararlos. Se actúa sobre la estructura (no
sobre el contenido):
 Bloque que pertenezcan a varios ficheros.
 Bloques que están marcados como libres, pero están en uso.
 Bloques que se encuentran marcados en uso, pero están libres.
 Inconsistencias en cuanto al número de enlaces hacia un nodo-i.
 Nodos-i marcados como libres, pero están en uso.
 Nodos-i marcados como en uso, pero están libres.
Comprobación del sistema de ficheros: Para chequear un SF debe estar desmontado o
montado en modo de sólo lectura. El SF raíz debe estar montado en modo de sólo
lectura. Si al arrancar el proceso de chequeo encuentra problemas que no puede
solucionar, obliga al administrador a que realice el chequeo ‘a mano’ ejecutando la
orden fsck o e2fsck.
Journaling: para evitar la verificación completa de sistema de ficheros de gran
tamaño, que sería muy costosa, se implementa un modelo de control transaccional
basado en login (un diario):
o Las subsecciones que modifiquen los metadatos y datos de un mismo archivo se
agrupan en la misma transacción.
o Si el sistema falla, las acciones parcialmente realizadas se deshacen o completan,
recorriendo el log.
o No se garantiza que el sistema esté actualizado al finalizar la recuperación, sino que es
consistente.
Sistemas con esta filosofía: JFS (IMB), ext3 y la gran mayoría de sistema de
ficheros modernos.
Pasos para añadir un nuevo disco o SF:
1. Realizar la conexión física.
2. Crear un fichero especial de dispositivo (si es necesario).
3. Crear las particiones: fdisk ( o parted).
4. Crear sistema de ficheros: mke2efs -t ext2 /dev/sdb3.
5. Etiquetar la partición usando e2labeln (asigna una etiqueta al SF que se puede usar en
el fichero /etc/fstab mediante LABEL = etiqueta.
6. Crear el directorio que hará de punto de montaje.
7. Montar el nuevo sistema de ficheros.
8. Actualizar /etc/fstab con las opciones necesarias.
Diferencias:
 ext2: No tiene Journaling.
 ext3: Tiene el mismo formato que ext2 pero es transaccional: registro Journaling.
 ext4: Formato similar a ext3, pero incluye:
o Una extensión describe un conjunto de bloques lógicos contiguos de un fichero que
también se encuentran contiguos en disco
o Se retrasa la reserva de bloques de disco hasta que se va a escribir en él.
o Implementa una herramienta de desfragmentación online, e4defrag.
o Manejo de sistemas de ficheros de mayor tamaño.
¿Qué sistema elegir? El ext2 es muy rápido en general, pero no tiene Journaling. Se
puede usar en un SF en el que se guardarán ficheros temporales. En el ext3 buen
rendimiento en general y Journaling. En el ext4 menor uso del CPU y mayor rapidez en
los procesos de lectura y escritura que ext3. Estándar actualmente en Linux.
tune2fs: Conocer y ajustar parámetros de un SF xt4/ext3/ext2:
 -I dispositivo: Listar el contenido del superbloque del SF.
 -c max-mount-counts dispositivo: Establecer el número de montajes máximo sin
realizar un fsck.
 -L etiqueta dispositivo: Poner una etiqueta al sistema de ficheros.
 -m porcentaje dispositivo: Fijar el porcentaje de bloques reservados para procesos
especiales de root. Por defecto, 5%.
Cuotas de disco: Permite limitar el número de bloques y/o ficheros (nodos-i) que un
usuario puede usar en una partición (también se pueden establecer para grupos de
usuarios). Hay dos tipos de limites:
o Límite hard: el usuario no puede sobrepasarlo durante cierto tiempo, bloques o crear
más ficheros.
o Límite soft: es inferior al límite hard y se puede sobrepasar urente cierto tiempo,
siempre que no se alcance el límite hard.
o Periodo de gracia: tiempo durante el que se puede sobrepasar el límite soft. Se
informa al usuario de que ha superado el límite y que debe liberar espacio o nodos-i.
Se establecen de forma diferente.
RAID: Array redundante de discos independientes:
o Varias unidades de disco se ven como una sola unidad lógica.
o Se pueden implementar por software o por hardware.

RAID nivel 0 RAID nivel 1

Expande la información en diversos Se utilizan dos o más discos duros, son


Información
discos, que se ven como un único SF. discos espejo

Aumenta el espacio según el número de


Espacio -
disco usado.

Se consigue E/S paralela en lecturas y


E/S escrituras, siempre que no sean el mismo Lecturas en paralelo, la escritura no
bloque.

Cuando uno falla, el sistema sigue


Recuperación - trabajando. La recuperación de un disco
es transparente para el usuario

Redundancia No hay redundancia de datos Si hay redundancia de datos

RAID nivel 4 RAID nivel 5


División de los datos, minimo 3 discos División de los datos, minimo 3 discos
duros. Uno de los discos guarda la duros. Uno de los discos guarda la
Información
paridad. Problema: el disco paridad es un paridad. Reparte la paridad entre los
cuello de botella discos
Se consigue un dispositivo de Se consigue un dispositivo de
Espacio
almacenamiento más grande almacenamiento más grande

Se consigue E/S paralela en lecturas y Se consigue E/S paralela en lecturas y


E/S
escrituras. escrituras.

Ofrece un mejor rendimiento-coste en


Rendimiento -
un entorno con varias unidades
Redundancia Si hay redundancia de datos Si hay redundancia de datos

mdadm: herramienta que permite crear o administrar un dispositivo RAID,


convertir un disco normal en RAID. Tiene distintos modos de funcionamiento:

o create: configurar y activar sistemas RAID.


o /proc/mdstat: lista todos los sistemas RAID activos con información sobre su
estado.
o Las particiones que formen el RAID , de esta manera serán detectadas y activades en
el proceso de arranque
TEMA 6: Gestión y Administración de redes
Plan de prevención de catástrofes:
Tradicionalmente se ha entendido por desastre un incendio o inundación, porque este
tipo de eventualidades destruía recursos físicos de la empresa como archivos, máquinas
o listados. En la actualidad, eliminados en gran medida estos riesgos, los directivos se
enfrentan a una nueva forma de desastre, que afecta directamente a su activo esencial:
su información.
La protección de la información vital ante la posible pérdida, destrucción, robo y
otras amenazas de una empresa, es abarcar la preparación e implementación de un
completo Plan de Contingencia Informático. El plan de Contingencia indica las
acciones que deben tomarse inmediatamente tras el desastre.
Factores que genera una catástrofe:
Errores humanos: Una de las principales causas es la inconsciencia o ignorancia de
los peligros que afectan al mundo digital tanto a nivel personal como empresarial. Esto
los hace un objetivo fácil en un ataque o puede realizar actividades que afecten al
sistema de forma negativa. Por lo que conlleva a que la educación es un factor muy
importante a la hora de prevenir estas catástrofes.
Hay muchos tipos de ataques en los que se utiliza a un intermediario sin que este
tenga consciencia de ello. Como ataques phishing, ataques dirigidos o software
diseñados como “cebos” que tiene como objetivo un usuario y usar su equipo,
privilegios y/o su información.
Otros tipos de catástrofes puede ser un error humano utilizando el sistema sin
consciencia de lo que realmente está haciendo, pudiendo borrar archivos críticos o dejar
el sistema inhabilitado, incluso exponiéndolo a ataques externos.
Virus y software destructivo: Hay muchas formas de infectar una maquina con
malware. Una de ellas es a través de un programa popularmente llamado virus.
Hay muchos tipos de este, con efectos diferentes en función de las intenciones del
atacante. Spyware, adware, ramsonware, rootkits y troyanos son algunos de los más
populares.
Personas malintencionadas: Hoy en día, a parte de las amenazas que hay en internet
o errores que las personas de la propia empresa pueden cometer, hay ataques directos en
los que no participa un inocente, sino que es un intermediario que engaña a un inocente
para realizar acciones malintencionadas. Como ataques dirigidos que no requieren un
conocimiento avanzado al implementar malware pero tiene una efectividad excelente a
la hora de infectar el sistema.
Fallos de hardware: Además de problemas de software también es posible que se
den casos de fallos mecánicos (HARDWARE). Estos suelen ser más problemático
aunque son menos comunes:
o Alimentación: Problemas eléctricos
o RAM: Saturación, desgaste
o CPU: sobrecalentamiento, mal uso.
o MOTHERBOARD: Condensadores, mal contacto.
o MEMORIA: Saturación, vida útil
o SOBRECALENTAMIENTO Y RENDIMIENTO: el mal funcionamiento de un
componente puede afectar a todo el equipo.
Un fallo de arquitectura también puede ser un problema de seguridad aprovechado
por un malware para modificar o controlar el sistema.
Consejos generales: Algunos consejos a tener en cuenta:
 Tener un plan de acción y prevención a catástrofes
 Copia de seguridad con una regularidad adecuada
 Monitorizar la carga en el hardware con regularidad
 No realizar acciones en el sistema sin conocimiento solido de lo que se está haciendo
 Cambiar contraseña.
 Abrir emails solo de confianza
 No fiarse de los hipervínculos o banners
En cualquier caso, ante la perdida de información, debemos tener la capacidad de
recuperarnos inmediatamente.
Estrategias: Como estrategia base, la mejor opción es la copia de seguridad que nos
permite volver a una versión anterior sin perder un 100% de los datos.
Backup completo: Consiste en hacer una copia de seguridad en su totalidad. La
ventaja es que en caso de desastre se salvarían el 100% de los datos pero ocupa mucho
espacio en memoria. Por lo tanto en grandes volúmenes es muy tedioso realizar esta
acción. Este se realiza en sistemas poco complejos.
Backup incremental: Consiste en hacer un backup base y actualizarlo con los
cambios que van ocurriendo en el sistema. La ventaja respecto al completo es que es
menos complejo de realizar y se utiliza menos memoria.
Backup parcial: Realiza backup de las partes más relevantes del sistema.
FACTORES: a tener en cuenta:
- Analizar que ficheros deben ser incluidos en la copia de seguridad. Así como ser
conscientes del contenido esencial para el sistema.
- Decidir quién debe hacer la copia de seguridad dependiendo de la naturaleza del backup
a realizar.
- Decidir cuándo realizar la copia (en caso de ser un servidor cuando tenga menos tráfico
de conexiones, etc)
- Decisión de un periodo adecuado.
- Predicción de recuperación de ficheros dañados
- En caso de pérdida total del sistema, donde restaurarlo, cambios para mejorar.
- Establecer una rutina de restauración lo más sencilla posible.
- Las copias de seguridad no pueden ser modificadas (Controlar los permisos de
escritura)
- Elegir un lugar seguro para copias de seguridad (Aisladas de la red o sistema, y en un
lugar accesible por las personas adecuadas).
La carpetas recomendadas para hacer el backup son:
o /home (Carpetas personales de los usuarios)
o /etc (Archivos de configuración del sistema)
o /root (Carpeta personal del usuario root)
o /var/log (Carpeta de logs del sistema)
o /var/www (Web de la intranet)
SOPORTE DE SEGURIDAD: Estos son los dispositivos típicos para soportar copias
de seguridad:
 Memorias flash  Almacenamiento en nube
 Disco duro externo  Almacenamiento en particiones
COPIAS DE SEGURIDAD Y RESTAURACIÓN:
Comando tar: Comando de compresión y descompresión de datos.
Ejemplo:
tar -cvf /home/usuario/Desktop/backup /home/usuario comprime los datos
tar xvf /home/usuario/Desktop/backup.tar descomprime los datos
Destino de backup – backup a descomprimir
Datos que se le realiza el backup
La compresión da como salida un archivo .tar
Comando cpio: Comando también para compresión y descompresión. (- utilizado)
Ejemplo:
find /home/usuario |cpio–o>/home/usuario/Desktop/backup.cpio comprime datos
cpio -id /home/usuario/Desktop/backup.cpio descomprime archivo
Destino de backup – backup a descomprimir
Datos que se le realiza el backup
La compresión da como salida un archivo .cpio
Comando dump: Hace copia de seguridad de un sistema de archivos entero. Formato: dump
[-nivel] [opciones] [ficheros_a_salvar] Niveles:
 0 -> Backup completo
 >0 -> Backup incremental
Opciones:
- f -> Donde se guarda la copia
- u -> Actualizar log
- j, -z -> Te permita elegir entre bzlib y zlib
Ejemplo:
dump -0u -f /dev/st0 /home
Comando restore: Restaura un sistema usando una copia de seguridad Formato: restore
acción [opciones] [ficheros_a_recuperar] Niveles acciones:
 r -> restaura la copia completa
 t -> muestra los contenidos de la copia
 x -> extrae los ficheros indicados
 i -> modo interactivo (modo interactivo)
Opciones:
- f -> Donde se guarda la copia
- a -> Extrae todo empezando por el volumen 1
Ejemplo:
restore -rf /dev/st0
RESTAURACIÓN DE SISTEMA COMPLETO: Pasos a realizar para una restauración:
1. Debemos disponer de una copia de seguridad, por ejemplo, en una memoria externa
usando comando dump
2. Usando comando restore usamos la opción –i para navegar y ver los archivos hasta
donde queremos restaurar.
3. En el modo interactivo usamos el comando add para añadir a la lista los archivos que
queremos restaurar.
4. Usamos el comando extract para extraer todo lo que añadimos con add
5. Quit y se restauran.
TEMA 7: Gestión y Administración de redes
La gestión de red consiste en monitorizar y controlar los recursos de una red con el fin de
evitar que esta llegue a funcionar incorrectamente degradando sus prestaciones. Se deben de
gestionar:
 Fallos y errores. (Conexiones mal hechas, tarjeta de red que se estropea...)
 Rendimientos y prestaciones. (Eliminar cuellos de botella con nuevas rutas...)
 Costes. Cuestiones relacionadas con la facturación.
 Configuración. De hardware y software (mantenerlos día a día...).
 Seguridad.(Mantenimiento y distribución de passwords y otras autorizaciones...)
Es un Demonio y super servicio TCP wrapped que controla el acceso a un subconjunto de
servicios de red( IMAP (Correo electrónico), FTP(Bases de Datos), Telnet(Control remoto
equipos).
Da opciones de configuración específicas de servicio para el control de acceso, registro
mejorado, vinculación, redirección y control de recursos. Su nombre proviene de Extended
Internet Daemon (Demonio extendido de Internet). Es común en los sistemas UNIX y Unix like.
Cuando se recibe un intento de conexión por parte de un servicio controlado por xinetd, el
super servicio, recibe el intento y comprueba las condiciones del control de acceso.
Si el resultado es favorable, el demonio comprueba que la conexión está permitida usando
sus propias reglas de acceso para dicho servicio. En caso negativo, el acceso es rechazado y se
finaliza el proceso de conexión.
El fichero principal de configuración es /etc/xinetd.conf y el directorio que contiene los
ficheros específicos de los servicios es /etc/xinetd. El archivo /etc/xinetd.conf contiene
información general sobre el demonio, cada vez que modificamos algo de su configuración
debemos reiniciarlo.
 instances: Se específica el número máximo de instancias simultaneas que el demonio
puede procesar.
 log_type: Se configura el demonio para utilizar el log authpriv. Dicha información se
refleja en la ubicación /var/log/secure. Se puede añadir la ubicación y el fichero
/var/log/xinetdlog.
 log_on_success: Configura el log para visualizar el número de intentos de conexión.
Por defecto se visualiza la información de la IP remota que pide el acceso y el número
de proceso ID.
 log_on_failure: Configure el demonio para almacenar el número de intentos fallidos o
bien el número de conexiones denegadas.
 Cps: Se configura para que no tenga más de 25 conexiones por segundo, si se pasa del
número, el servicio se retirará por un tiempo de 30 segundos.
 Includedir /etc/xinetd.d: Se especifica la ubicación de los ficheros deservicios
administrador por el demonio.
En el directorio encontramos los ficheros de configuración para cada servicio manejado por
el demonio. Para que todo funcione correctamente dicho directorio debe ser solo de lectura, y
con cualquier cambio se debe reiniciar el demonio.

 Service: Especifica el nombre del servicio, por normal general se encontrará listado
dentro de /etc/services
 Flags: Diferentes atributos para la conexión, si dejamos “REUSE” utilizará las
instrucciones habituales del servicio.
 Socket_type: Indicamos el socket de red
 Wait Especificamos si el servicio es “single threaded (yes)” o bien “multi threaded
(no)”
 User: Indicamos el user ID que ejecutará el proceso.
 Server: Especificamos la ruta del fichero binario
 Log_on_failure: Se especifican los parámetros para generar el log
 Disable: Indicamos si el servicio está activo (no) o inactivo (yes)
Los demonios de red más comunes son:
 systemd: genera los procesos
 syslogd: se encarga de implementar la información login del sistema
 sshd: da servicio a conexiones SSH
 dhcpd: configura dinámicamente información para clientes TCO/IP
 inetd: atiende las solicitudes de conexión que llegan a nuestro equipo
 nfsd: procesa solicitudes NFS de sistemas de clientes
 ftpd: atiende solicitudes FTP desde un sistema remoto

NFS: Aplicación cliente/servidor que permite a un usuario ver, y opcionalmente, almacenar


y actualizar los archivos en un equipo remoto como si estuviere en el suyo propio. Es un de los
protocolos usados en los NAS.

Permite al usuario o administrador del sistema montar (designar como accesible) todo o una
proporción de un sistema de archivos en un servidor. La parte del sistema de archivos que se
monta puede ser accedida por los clientes con los privilegios que se asignan a cada archivo.
Utiliza llamadas de procedimiento remoto (RPC) para enrutar solicitudes entre clientes y
servidores. Los demonios de NFS:

 nfsd: creación de archivos, búsqueda, lectura, autentificación y estadística de


archivos /usr/sbin/nfsd
 portmap: mapeador de pueros RPC /usr/sbin/portmap
 lockd: administrador de red bloquea clientes para evitar la modificación de datos
/usr/sbin/rpc.lockd
 statd: administrador del estado de la red monitoriza nodos de la red
/usr/sbin/rpc.statd
 biod: bloquea demonios entrantes y salientes realiza el almacenamiento en caché de
lectura anticipada y escritura diferida para el cliente /usr/sbin/biod
 mountd: monta sistemas maneja las peticiones de montura y desmontura
/usr/sbin/rpc.mountd
 ugidd: mapea el espacio uid/gid del servidor al espacio uid/gid del cliente
/usr/sbin/rpc.uigdd

Configuración NFS: Para la instalación de un NFS, usaremos la versión 20.04 de Ubuntu.


Para comenzar debemos tener el sistema al día, para ello, sudo apt Update:
 LADO SERVIDOR:
o sudo apt install nfs-kernel-server (Instalamos el controlador del servidor)
o sudo mkdir -p /mnt/nfs_share (Creamos el directorio)
o sudo chown -R nobody:nogroup /mnt/nfs_share/ (Cambiamos el dueño)
o sudo chmod 777 /mnt/nfs_share/ (Permisos de lectura, escritura y
ejecución)
o sudo nano /etc/exports (añadimos /mnt/nfs_share
192.168.0.0/24(rw,sync,no_subtree_check))
o sudo exportfs –a (exportamos el directorio NFS)
o sudo systemctl restart nfs-kernel-server (Reiniciamos el servicio nfs)
o Permitimos acceso con el Firewall (si tenemos)

 LADO CLIENTE:
o Igualmente, debemos tener actualizado el Ubuntu.
o sudo apt install nfs-common (Instalamos cliente nfs)
o sudo mkdir -p /mnt/nfs_clientshare (Creamos directorio de NFS)
o Ifconfig(para conocer la IP del cliente)
o sudo mount host_IP:/mnt/nfs_share/mnt/nfs_clientshare
 Hacemos comprobación de funcionamiento
o En el servidor cd /mnt/nfs_share/ (Cambiamos de directorio)
o sudo archivo1.txt archivo2.txt(creamos 2 archivos de .txt)
o En el cliente ls –l /mnt/nfs_client_ (deben aparecer los ficheros)
o En caso afirmativo, ya tendríamos nuestro NFS funcionando.

DIAPOSITIVA 13, TEMA 7

También podría gustarte