Está en la página 1de 22

1

Curso Linux

Paso 4 – Adecuando el entorno de trabajo GNU/Linux

Presentado por:

Nayibe Alexandra Ijaji Ortiz

Jesus alexander Guerrero Terán

Código: 250550_33

Tutor:

Arnol Ortiz

Universidad Nacional Abierta y a Distancia-Unad

Escuela de Ciencias Básicas Tecnología e ingeniería-ECBTI

Programa: Ingeniería de sistemas

Noviembre del 2021


2

Introduccion

El desarrollo de la actividad pretende que los estudiantes construyan soluciones basadas en la


integración de aplicaciones de software al sistema operativo GNU/Linux, de acuerdo con
requisitos técnicos pero enfocados hacia las necesidades del usuario.

Los estudiantes deben documentarse de una serie de conceptos técnicos informáticos sobre
formas ce conexión y dispositivos que filtren la información que pasa a través de estos puertos
para protegerse de ataques y acceso no autorizado.

Por último se debe trabajar sobre herramientas de monitoreo de máquinas en busca de


componentes defectuosos para así corregir y mantener los equipos o la red en optimo
funcionamiento.
3

ACTIVIDAD COLABORATIVA

Para el tema de la seguridad uno de los mecanismos de prevención es el uso de cortafuegos. Para
ambientar el tema en el foro de la actividad cada estudiante debe documentarse para dar respuesta a
uno de los siguientes interrogantes:

¿Qué es un puerto (en Informática)?


En informática, un puerto es una interfaz a través de la cual se pueden enviar y recibir los
diferentes tipos de datos. La interfaz puede ser de tipo física o puede ser a nivel lógico o de
software, en cuyo caso se usa frecuentemente el término puerto lógico, además es la parte
del equipo informático que nos permite establecer comunicación entre uno o varios dispositivos
diferentes, ya sea por vía cableada, vía lógica o vía inalámbrica.

¿Qué es un cortafuegos (firewall), para que sirve y cómo funciona?

es un sistema de seguridad para bloquear accesos no autorizados a un ordenador mientras sigue


permitiendo la comunicación de tu ordenador con otros servicios autorizados. También se
utilizan en redes de ordenadores, especialmente en intranets o redes locales.

¿Como funcionan?

Los cortafuegos pueden ser de dos tipos, pueden ser software, de hardware o una combinación de
ambos. Esto quiere decir que pueden ser aplicaciones que instales en tu ordenador o dispositivos
que se conecten a él para controlar el tráfico, Básicamente la función de un firewall es proteger
los equipos individuales, servidores  o equipos conectados en red contra accesos no deseados de
intrusos que nos pueden robar datos confidenciales, hacer perder información valiosa o incluso
denegar servicios en nuestra red

¿para qué sirven?


4

 Preservar nuestra seguridad y privacidad.


 Para proteger nuestra red doméstica o empresarial.
 Para tener a salvo la información almacenada en nuestra red, servidores u ordenadores.
 Para evitar intrusiones de usuarios no deseados en nuestra red y ordenador. Los usuarios
no deseados tanto pueden ser hackers como usuarios pertenecientes a nuestra misma red.
 Para evitar posibles ataques de denegación de servicio.

¿Qué cortafuegos existen para sistemas GNU/Linux?

pfSense Firewall de seguridad de código abierto con un kernel personalizado basado en


FreeBSD OS, con características de nivel comercial. pfSense está disponible como dispositivo de
hardware, dispositivo virtual y binario descargable (edición comunitaria).

IPFire se puede utilizar como cortafuegos, servidor proxy, or Puerta de enlace VPN - todo


depende de cómo lo configure.

OPNSense es una bifurcación de pfSense y m0n0wall. La GUI está disponible en varios idiomas
como francés, chino, japonés, italiano, ruso, etc.

NG Firewall puede habilitar o deshabilitar una aplicación en particular (módulo) según el


requisito.

Smoothwall Express admite LAN, DMZ, firewall de red interno, externo, proxy web para
aceleración, estadísticas de tráfico, Es posible apagar o reiniciar directamente a través de la
interfaz web.

UFW funciona con Ubuntu. Proporciona una interfaz de línea de comandos para administrar el
sistema de filtrado de paquetes del kernel de Linux (netfilter).

CSF es una solución de seguridad, detección de inicio de sesión y firewall con estado para
servidores Linux.

Endian producto de seguridad basado en Linux muy potente, fácil de instalar y usar para redes
pequeñas y domésticas. Puede transformar un dispositivo de hardware bare-metal en una
5

solución unificada de prevención y gestión de amenazas potente y eficaz que comprende un


firewall, un antivirus, VPN y capacidades de filtrado de contenido en una sola caja.

¿Qué es UFW _Uncomplicated Firewall?

Ufw Uncomplicated Firewall es un cortafuegos diseñado para ser de fácil uso desarrollado por
Ubuntu. Utiliza la línea de comandos para configurar las iptables usando un pequeño número de
comandos simples. Ufw está escrito en Python y es un programa para GNU/Linux

¿para qué sirve la instrucción NMap?

NMap (“mapeador de redes”) es una herramienta de código abierto para exploración de red y
auditoría de seguridad. Se diseñó para analizar rápidamente grandes redes, aunque funciona muy
bien contra equipos individuales además  es un programa de código abierto que sirve para
efectuar rastreo de puertos

¿para que sirven las herramientas de monitoreo de recursos de GNU/Linux?

Son sistemas de diagnóstico para telecomunicaciones, servidores o redes que buscan


componentes defectuosos o lentos, La supervisión es un proceso de monitoreo de todos los
componentes del sistema como enrutadores, conmutadores, cortafuegos, servidores y máquinas
virtuales, se supervisan en busca de fallos y rendimiento, y se evalúan continuamente para
mantener y optimizar su disponibilidad. Un aspecto importante del monitoreo es que debe ser
constante para Encontrar problemas de rendimiento e identificar fallas de funcionamiento.

¿Qué herramientas de monitoreo existen describir por lo menos tres?

GTOP herramienta que a través de un simple dashboard en el terminal permite monitorizar


recursos de servidores Linux, además permite conocer en tiempo real los siguientes parámetros
del servidor con un solo comando:

Uso de CPU

Uso de memoria física o de intercambio.

Historial de red (paquetes recibidos y enviados).


6

Porcentaje de uso de disco.

Procesos corriendo actualmente en el servidor.

Es un programa sencillo de utilizar.

Bashtop Cuenta con una interfaz de usuario rápida y sensible, con selección de


proceso mediante las teclas ARRIBA / ABAJO, El programa cuenta con una función para
mostrar estadísticas detalladas del proceso seleccionado, Tiene disponible la capacidad para
filtrar procesos, permite señales SIGTERM, SIGKILL, SIGINT al proceso seleccionado, El
programa cuenta con un menú de interfaz de usuario desde el que se puede cambiar todas las
opciones del archivo de configuración, tiene Gráfico de escala automática para el uso de la red,
permite mostrar un mensaje en el menú si hay una nueva versión disponible además va a mostrar
las velocidades actuales de lectura y escritura de los discos por ultimo Cuenta con múltiples
métodos de recopilación de datos.

htop es un visualizador de procesos para Linux muy similar al comando top , pero mucho más
interactivo y visual, permite monitorizar el sistema en tiempo real, además admite desplazarse
vertical y horizontalmente, pudiendo reiniciar y matar procesos sin necesidad de usar
identificadores

¿Para qué sirve el comando Top?

TOP es un programa informático que viene preinstalado en la mayoría de las


distribuciones Linux. TOP sirve para monitorizar y administrar los procesos y tareas en cualquier
sistema operativo UNIX como por ejemplo GNU Linux, Los procesos se podrán clasificar y/o
ordenar por consumo de CPU, por consumo de memoria, por usuario, por tiempo de
funcionamiento El comando top es muy útil ya que te puede ayudar a averiguar el estado de tu
servidor, proporcionándote información sobre la carga actual, el número de días que lleva
encendido sin reiniciarse, el número de usuarios conectados por SSH, y en definitiva,
información sobre tu servidor en tiempo real.

¿Para que sirve el comando iscpu?

Informa sobre la cantidad de CPU, subprocesos, núcleos, ranuras y nodos de acceso no uniforme
a la memoria (NUMA), así como la memoria caché compartida de la CPU, el número de familia
7

de la CPU, el modo operativo y las instrucciones de procesamiento Velocidad, endianness, pisar,


y en un entorno virtual, la pantalla de información de la arquitectura del sistema asigna la
configuración del sistema operativo invitado, que es significativamente diferente del host físico.
La arquitectura admite la recuperación de información de topología física este comando también
muestra la cantidad de ranuras físicas, chips y núcleos en el sistema host.

¿Qué es Monitorix y para qué sirve?

Monitorix es una herramienta de monitoreo de sistemas liviana, de código abierto y


gratuita, diseñada para monitorear tantos servicios y recursos del sistema como sea posible. Se ha
creado para ser utilizado en servidores Linux / UNIX de producción, pero debido a su
simplicidad y pequeño tamaño también se puede usar en dispositivos integrados, Consiste
principalmente en dos programas: un recopilador, llamado monitorix, que es un demonio de Perl
que se inicia automáticamente como cualquier otro servicio del sistema, y un script de CGI
llamado monitorix.cgi.

¿Qué es un puerto (en informática)?


Cuando te conectas a una página web, a otro dispositivo externo o a cualquier servicio que tenga
su propio servidor, se produce entre este servidor y tu ordenador un intercambio de datos. El
dispositivo que controla este tráfico, el que hace de mensajero entre tú y el servidor de la web a
la que te conectas es el router.
A la hora de enviar los datos desde tu red local a la externa, tu router utiliza una serie de canales
o puertas en las que se organiza el contenido que envías. Estos son los puertos, y como si fueran
realmente puertos de barcos, son como puertas que abres y cierras, y por donde pasa la
información que envías o recibes en tu red.
Todos los routers tienen un total de 65536 puertos, que van desde el 0 hasta el 65535. La IANA,
la entidad que supervisa la asignación global de direcciones IP y otros recursos relativos a los
protocolos de Internet, tiene establecido un estándar de asignación de puertos. Esto quiere decir
que existen como tres grupos de puertos, y los puertos de cada uno de estos grupos tienen una
función específica. Estas son las tres categorías:
Puertos del 0 al 1023:
Son los puertos bien conocidos, los que están reservados para el sistema operativo de tu
ordenador, y los protocolos más importantes para su funcionamiento. Por ejemplo, el puerto 21
es el del FTP, el 25 el del SMTP, y el puerto 80 para el HTTP.
Puertos del 1024 al 49151:
8

Son los puertos registrados, los que se utilizan por las aplicaciones y los juegos que instales en el
ordenador. Por lo general se configurarán de forma automática durante sus procesos de
instalación.
Puertos del 49152 al 65535:
Son los puertos dinámicos o privados, los que corresponden a las aplicaciones que necesitan
conectarse a un servidor. Es en este rango en el que se encuentran los clientes de descargas P2P,
por ejemplo.
¿Qué es un cortafuegos (Firewall), para qué sirve y cómo funciona?
El Firewall es un hardware o software que protege a un equipo de accesos no autorizados desde
una red de terceros. También se le conoce como cortafuegos y actúa como una pared entre el
Internet y el ordenador. Es el que monitorea el tráfico de una red y limita la entrada o salida de
datos.
Funciona bajo ciertas reglas que permiten autorizar una conexión, bloquear una conexión y
redireccionarla sin permiso del emisor. De esta forma, permite la instalación de un método de
filtración de acuerdo a las políticas de seguridad de una entidad. Algunas de ellas son la
prohibición del acceso a todos los canales de comunicación y la autorización explícita a algunos
canales de comunicación.

El Firewall ha constituido la primera barrera de protección en Internet durante más de 25 años,


distinguiéndose tres generaciones del mismo. La primera generación consistía en un filtrado de
paquete de datos; la segunda generación se encargaba de colocar cada paquete de datos
individual dentro de una serie de paquetes; y la tercera generación desarrolló el cortafuegos de
aplicación.
Si bien es uno de los sistemas más imprescindibles para la seguridad informática, también cuenta
con ciertas limitaciones, como la imposibilidad de protección de cualquier ataque informático
cuyo tráfico pase a través de él y la incapacidad de proteger al equipo de cualquier ataque de
virus por medio de instalación de archivos o software.
Para qué sirve el Firewall
El Firewall sirve para bloquear el acceso a personas o aplicaciones de dudosa procedencia, los
cuales podrían robar datos confidenciales almacenados en el ordenador y provocar la pérdida de
información valiosa para una entidad o persona. El Firewall está diseñado para proteger al
equipo de toda clase de amenazas, malwares y ataques informáticos.
Igualmente, por sí solo no impide todos los ataques ni protege al equipo en casos de virus o
spam. Sin embargo, el peligro de recibir alguna infección sería mucho mayor si no se instalara
ningún Firewall.
9

¿Qué cortafuegos existen para sistemas GNU/Linux?


pfSense
Una solución de seguridad de código abierto con un kernel personalizado basado en FreeBSD
OS. pfSense es uno de los firewalls de red líderes con características de nivel comercial.
IPFire
IPFire está construido sobre Netfilter y cuenta con la confianza de miles de empresas en todo el
mundo.
OPNSense
OPNSense es una bifurcación de pfSense y m0n0wall. La GUI está disponible en varios idiomas
como francés, chino, japonés, italiano, ruso, etc.
NG Firewall
Cortafuegos NG by Untangle es una plataforma única donde puede obtener todo lo que necesita
para proteger la red de su organización.

Smoothwall
Smoothwall Express es una solución gratuita con una interfaz web simple para configurar,
administrar el firewall.
ufw
UFW (cortafuegos sencillo) funciona con Ubuntu. Proporciona una interfaz de línea de
comandos para administrar el sistema de filtrado de paquetes del kernel de Linux (netfilter).
¿QUÉ ES UFW – UNCOMPLICATED FIREWALL?
El acrónimo explica Firewall sin complicaciones, como si ufw realmente implementara un
firewall. Y, de hecho, en muchos lugares se conoce como firewall per se, como en este artículo.
La página wiki de ayuda de Ubuntu en UFW dice que UFW es una herramienta de configuración
para iptables. (A su vez, la página wiki de ayuda sobre cortafuegos dice que iptables es la base de
datos de las reglas del cortafuegos, y que también es el cortafuegos real, como si una base de
datos fuera un cortafuegos, lo que obviamente es falso. Y, por supuesto, 'iptables' también es el
nombre de un programa).

¿PARA QUÉ SIRVE LA INSTRUCCIÓN NMAP?


10

Nmap es una aplicación multiplataforma usada para explorar redes y obtener información acerca
de los servicios, sistemas operativos y vulnerabilidades derivadas de la conjunción de éstos.
Es muy usado por todo aquél que se interesa por las tareas de seguridad y hacking en general,
desde Administradores de Sistemas a interesados. Las técnicas de escaneo que usa Nmap han
sido ya implementadas en sistemas de detección de intrusos y firewalls, ya que los
desarrolladores de sistemas de seguridad también usan Nmap en su trabajo y toman medidas. No
obstante, pese a estar ampliamente documentado su funcionamiento, hay formas de escaneo que
lo hacen difícil de detectar cuando se trata de obtener información.

actividad cada estudiante debe documentarse para dar respuesta a uno de los siguientes
interrogantes:
¿Para qué sirven las herramientas de monitoreo de recursos de GNU/Linux?

¿Qué herramientas de monitoreo existen, describir por lo menos?


Aparte de las herramientas gráficas de monitorización, Red Hat Enterprise Linux proporciona
varias herramientas que pueden ser utilizadas para monitorizar un sistema desde la línea de
comandos. La ventaja de estas herramientas es que pueden ser utilizadas fuera del nivel de
ejecución 5. Esta sección describe brevemente cada herramienta y sugiere los propósitos para los
cuales la herramienta es más apta.
Los procesos se presentan ordenados de forma predeterminada por porcentaje de uso de CPU,
proporcionando así, una vista general de los procesos que están consumiendo la mayoría de los
recursos.
Para obtener mayor información sobre top, consulte la página de manual: man top.
ps
La herramienta ps toma una instantánea de un grupo selecto de procesos activos. Este grupo se
limita, de forma predeterminada, a los procesos pertenecientes al usuario actual y que están
asociados a la misma terminal.
Puede proporcionar información más detallada sobre procesos que top, pero no es dinámica.
Para obtener información sobre el uso de ps, consulte la página de manual: man ps.
vmstat
vmstat (Estadísticas de memoria virtual) produce reportes instantáneos sobre los procesos de
sistema, memoria, paginación, E/S de bloques, interrupciones y actividad de CPU.
11

Aunque no es dinámica como top, puede especificar un intervalo de muestra, el cual le permite
observar la actividad del sistema en un tiempo casi real.
Para obtener información detallada sobre el uso de vmstat, consulte la página de manual: man
vmstat.
sar
El SAR (Reportero de actividad del sistema) recolecta y reporta información sobre la actividad
del sistema hasta el momento de hoy. La salida predeterminada cubre el uso de CPU de hoy en
intervalos de 10 minutos desde el comienzo del día.
¿Para qué sirve el comando top?
top
La herramienta top proporciona una vista dinámica en tiempo real de los procesos en un sistema
en ejecución. Puede mostrar una variedad de información que incluye un resumen del sistema y
las tareas que son administradas en el momento por el kernel de Linux. También tiene una
habilidad limitada para manipular procesos. Tanto la operación como la información que
presenta se pueden configurar muy bien y cualquier detalle de configuración puede hacerse
persistente a través los reinicios.
¿Para qué sirve el comando lscpu?
El comando lscpu, es un programa del tipo UNIX muy utilizada en la familia de sistemas
operativos GNU/Linux para obtener información detallada sobre de la arquitectura del
procesador, siendo ésta obtenida de nuestro sistema acudiendo a los ficheros /sys/fs y
proc/cpuinfo, quienes según el estándar de jerarquía de directorios FHS, son los que contienen
valores de eventos del sistema y del hardware de nuestro dispositivo, entre los que se encuentra
la información de la CPU.
¿Qué es monitorix y para qué sirve?
Monitorix es una herramienta de monitoreo de sistemas liviana, de código abierto y gratuita,
diseñada para monitorear tantos servicios y recursos del sistema como sea posible. Se ha creado
para ser utilizado en servidores Linux / UNIX de producción, pero debido a su simplicidad y
pequeño tamaño también se puede usar en dispositivos integrados.
Consiste principalmente en dos programas: un recopilador, llamado monitorix, que es un
demonio de Perl que se inicia automáticamente como cualquier otro servicio del sistema, y un
script de CGI llamado monitorix.cgi.
Desde la versión 3.0, Monitorix incluye su propio servidor HTTP integrado, por lo que no está
obligado a instalar un servidor web de terceros para usarlo.
Todo su desarrollo se creó inicialmente para monitorear los sistemas Red Hat, Fedora y CentOS,
por lo que este proyecto se realizó teniendo en cuenta este tipo de distribuciones.
12

Hoy se ejecuta en diferentes distribuciones de GNU / Linux e incluso en otros sistemas UNIX
como FreeBSD, OpenBSD y NetBSD.

Actividad Colaborativa

Para el tema de la seguridad uno de los mecanismos de prevención es el uso de cortafuegos. Para

ambientar el tema en el foro de la actividad cada estudiante debe documentarse para dar

respuesta a uno de los siguientes interrogantes:

¿Qué es un puerto (en informática)?

Un puerto es una interfaz o conector ya sea interno o externo que se utiliza para comunicar

diferentes tipos de elementos de hardware o elementos de software que nos permitan enviar y

recibir datos de un equipo a otro.

Tipos de puertos:
13

 Puertos de hardware: Tienen como finalidad establecer comunicaciones entre

dispositivos de hardware o físicos. Estos nos permiten comunicar periféricos como

teclados, dispositivos informáticos varios, parlantes, módems, routers, mouse y demás

elementos a un ordenador u otro dispositivo informático.

 Puertos de software: Conocidos como puertos lógicos, estos se encuentran ubicados

dentro del equipo informático y permiten establecer comunicaciones con diferentes

programas, así como, realizar la distribución de servicios y flujo de datos entre

dispositivos informáticos o incluso dentro del mismo PC

¿Qué es un cortafuegos (Firewall), para qué sirve y cómo funciona?

Es un sistema cuya función es prevenir y proteger a nuestra red privada, de intrusiones o ataques

de otras redes, bloqueándole el acceso. Permite el tráfico entrante y saliente que hay entre redes u

ordenadores de una misma red. Si este tráfico cumple con las reglas previamente especificadas

podrá acceder y salir de nuestra red, si no las cumple este tráfico es bloqueado.

¿Para qué sirve?

 Crear una barrera que permita o bloquee intentos para acceder a la información en su

equipo.

 Evitar usuarios no autorizados accedan a los equipos y las redes de la organización que se

conectan a Internet.

 Supervisar la comunicación entre equipos y otros equipos en Internet.

 Visualizar y bloquear aplicaciones que puedan generar riesgo Advertir de intentos de

conexión desde otros equipos.


14

 Advertir ir de intentos de conexión mediante las aplicaciones en su equipo que se

conectan a otros equipos.

 Detectar aplicaciones y actualizar rutas para añadir futuras fuentes de información

 Hacer frente a los cambios en las amenazas para la seguridad

¿Cómo funciona?

Para ello, un sistema de firewall contiene un conjunto de reglas predefinidas que permiten:

Autorizar una conexión (Allow)

Bloquear una conexión (Deny)

Redireccionar un pedido de conexión sin avisar al emisor (Drop).

¿Qué cortafuegos existen para sistemas GNU/Linux?

1. Iptables: Muchos administradores de sistemas prefieren utilizarlo para la protección de


sus servidores, ya que es la primera línea de defensa de una protección de servidores
Linux.

2. IPCop Firewall: IPCop es una distribución de cortafuegos Linux de código abierto que se
puede ejecutar en un PC antiguo con menos recursos y actúa como VPN segura para tu
conexión de red.

3. Shorewall: Este programa de protección de firewall basado en el sistema Netfilter de


iptables/ipchains integrado en el kernel de Linux, también es compatible con IPV6

4. pfSense: Ofrece muchas características que normalmente se encuentran en los productos


de cortafuegos comerciales. pfSense se basa en el concepto de filtrado de paquetes
Stateful.

5. Untangle NG: Proporciona una única plataforma unificada donde puedes gestionar y
controlar todo para proteger el sistema de red de la organización. Este sistema de
cortafuegos está diseñado para evitar que tenga que configurar opciones de seguridad de
red que, en última instancia, te ahorrarán tiempo y dinero
15

6. UFW: El objetivo principal de este software de seguridad de cortafuegos es reducir la


complejidad del cortafuegos iptables utilizando Gufw. El GUI – gufw es muy fácil de
usar, verdaderamente sencillo, fácil de usar, y puede integrarse fácilmente con las
aplicaciones.

7. IPFire: es adecuado para entornos de pequeñas oficinas y oficinas domésticas (SOHO).


Los ataques son detectados y prevenidos usando IDS.

8. Smoothwall Express: Smoothwall Express soporta filtrado de firewall de red interno y


externo, LAN, DMZ, estadísticas de tráfico, proxy web para aceleración, etc.

9. VyOS: Soporta enrutamiento avanzado como protocolos de enrutamiento dinámico e


interfaz de línea de comandos. También se puede implementar como cortafuegos virtual
y como protección de puntos finales VPN.

10. Vuurmuur: Este administrador de seguridad de red te permite controlar y administrar las
reglas de iptable para tu servidor Linux sin ningún conocimiento previo de iptables

¿Para qué sirve la instrucción nmap?

Recopila información enviando paquetes sin procesar a los puertos del sistema. Escucha las

respuestas y determina si los puertos están abiertos, cerrados o filtrados de alguna manera. (Otros

términos utilizados para el análisis de puertos incluyen descubrimiento o enumeración de

puertos).

 Mapeo de red: Nmap puede identificar los dispositivos en una red (también llamado

descubrimiento de host), incluyendo servidores, enrutadores y conmutadores, y cómo

están conectados físicamente.

 Detección de SO: Nmap puede detectar los sistemas operativos que se ejecutan en los

dispositivos de red (también llamados OS fingerprinting), proporcionando el nombre del

proveedor, el sistema operativo subyacente, la versión del software e incluso una

estimación del tiempo de actividad de los dispositivos.


16

 Descubrimiento de servicios: Nmap no sólo puede identificar hosts en la red, sino

también si actúan como servidores de correo, web o de nombres, y las aplicaciones y

versiones particulares del software relacionado que están ejecutando.

 Auditoría de seguridad: Averiguar qué versiones de sistemas operativos y aplicaciones

se están ejecutando en los hosts de red permite a los administradores de red determinar su

vulnerabilidad a fallas específicas. Si un administrador de red recibe una alerta sobre una

vulnerabilidad en una versión particular de una aplicación, por ejemplo, puede escanear

su red para identificar si esa versión de software se está ejecutando en la red y tomar

medidas para parchear o actualizar los hosts relevantes.

Otro aspecto importante es el monitoreo permanente de las máquinas. Para abordar este tema en
el foro de la actividad cada estudiante debe documentarse para dar respuesta a uno de los
siguientes interrogantes:

¿Para qué sirven las herramientas de monitoreo de recursos de GNU/Linux?


17

Sirve para gestionar infraestructuras de IT, podemos ver el estado de un sistema ofrecido
directamente desde el intérprete de comandos o vía un frontend web, controlar los estados de
varios servicios de red, servidores y maquinaria (hardware) y puede vigilar los equipos
(hardware) y los servicios (software) que se especifiquen, alertando cuando el comportamiento
no es el deseado

¿Qué herramientas de monitoreo existen, describir por lo menos 3?

1. NMON: es un sistema de monitorización desarrollado para AIX, el cual fue adaptado y


funcionalizado para que pueda ser utilizado en Linux, convirtiéndose en una herramienta
casi indispensable para todo sysadmin. Nmon nos permite mostrar en pantalla diferentes
indicadores del estado de nuestro sistema, ya sea en tiempo real o bien guardando los
datos en un archivo para luego ser mostrado en modo de graficación.
2. IOTOP: Es una herramienta de monitoreo que nos permite conocer la entrada y salida de
disco (I/O), detallando en columnas que procesos estan escribiendo o leyendo en nuestro
disco, esto realizandolo en tiempo real.
3. MONIT: Es un instrumento para la monitorización de procesos en sistemas UNIX y
UNIXlike, como GNU/Linux o *BSD. Con él tenemos la posibilidad de ver el estado de
un sistema ofrecido de manera directa a partir del intérprete de comandos.

¿Para qué sirve el comando top?

nos ayuda a conocer los procesos de ejecución del sistema (y más cosas) en tiempo real y es una

de las herramientas más importantes para un administrador. Nos va a aparecer una interfaz en

modo texto que se va a ir actualizando cada 3 segundos. Muestra un resumen del estado de

nuestro sistema y la lista de procesos que se están ejecutando. La salida que obtengo en mi

ordenador es la siguiente:
18

¿Para qué sirve el comando lscpu?

Muestra información del procesador, la arquitectura, frecuencia, los cores, threads por core,

etc ... Muestra la información por separado de cada procesador. Podemos añadir filtros a lscpu o

a cat /proc/cpuinfo para buscar información concreta, por ejemplo, si buscamos el nombre del

modelo de la cpu.
19

¿Qué es monitorix y para qué sirve?

Monitorix es una herramienta de monitoreo de sistemas liviana, de código abierto y gratuita,

diseñada para monitorear tantos servicios y recursos del sistema como sea posible. Se ha creado

para ser utilizado en servidores Linux / UNIX de producción, pero debido a su simplicidad y

pequeño tamaño también se puede usar en dispositivos integrados. Para realizar el seguimiento

del sistema, Monitorix tiene un servidor HTTP incrustado. También funciona con Apache,

Nginx, lighttpd, etc. Muestra gráficos con:

 Carga del sistema y demanda del servicio del sistema.


20

 Sensores de temperatura CPU / GPU

 Temperatura y salud del disco.

 Tráfico de red / puerto y netstat

 Estadísticas de correo

 Estadísticas del servidor web (Apache, Nginx, Lighttpd)

 MySQL carga y estadísticas

 Squid proxy de estadísticas

 Estadísticas servidor / cliente NFS

 Sensor Raspberry Pi

 Estadísticas de memcached}

 Fail2ban

 Monitoriza servidores remotos (Multihost)

 Permite a los usuarios ver estadísticas en gráficos o en tablas de texto sin formato de

forma diaria, semanal, mensual o anual

 Tiene la capacidad de definir el número de gráficos por fila


21

Conclusiones

La importancia de los firewalls en nuestras computadoras es de ofrecer un control y seguridad

con los equipos conectados en redes o puertos. Ya que por ahí se transmite la información con

nuestros datos por esta razón debemos garantizar un buen cortafuegos en nuestros servicios para

que nuestra información no sea vulnerable o atacada.

Finalizada la Unidad 3 - Paso 4 donde se estudió la conectividad remota entre Linux y Windows
y las distintas herramientas para realizar dichas conexiones, nos deja un gran conocimiento y de
gran importancia para nuestra vida profesional brindándonos el conocimiento para enfrentar y
resolver conexiones remotas y poder controlar dispositivos de una plataforma otra, también la
importancia de proteger y monitorear estas conexiones para evitar la pérdida o vulneración de la
información usada con herramientas de firewall que nos ayudan a limitar y bloquear usuarios
dentro de nuestro entorno de trabajo.

Referencias bibliográficas
22

-Noguera, B. (2015, 9 febrero). ¿Qué es un puerto y para qué se utiliza? Culturación.

https://culturacion.com/que-es-un-puerto-y-para-que-se-utiliza/

-Grup, I. D. (2020, 21 julio). ▷ Qué es un Firewall y cómo funciona? ID Grup.

https://idgrup.com/firewall-que-es-y-como-funciona/

-La Redacción. (2018). Los 10 mejores programas de cortafuegos de GNU/Linux. lablinux.

https://laboratoriolinux.es/index.php/-noticias-mundo-linux-/software/22204-los-10-

mejores-programas-de-cortafuegos-de-gnu-linux.html

-A. (2019, 30 abril). ¿Qué es Nmap? Por qué necesitas este mapeador de red. José Marin de la

Fuente. https://www.marindelafuente.com.ar/que-es-nmap-por-que-necesitas-este-

mapeador-de-red/

- Esteso, M. P. (2021, 1 noviembre). Funcionamiento del comando TOP en Linux. Geeky

Theory. https://geekytheory.com/funcionamiento-del-comando-top-en-linux/

- D. (2019b, febrero 24). Monitorix, una herramienta para el monitoreo del sistema. Ubunlog.

https://ubunlog.com/monitorix-una-herramienta-para-el-monitoreo-del-sistema/

También podría gustarte