Está en la página 1de 15

GESTION DE REDES

ACTIVIDAD PRÁCTICA SOBRE ANÁLISIS Y GESTIÓN DE LOGS E


INCIDENTES

DOCENTE PABLO FONSECA

CHRISTIAN CAMILO CASTIBLANCO RODRÍGUEZ


ID 600169

TECNOLOGÍA EN GESTIÓN Y SEGURIDAD DE REDES DE COMPUTADORES

2022
A. Enumere las aplicaciones en el menú CyberOPs.
Rta.

B. Abra la aplicación Terminal Emulator. Escriba ip address en el indicador


para determinar la dirección IP de su máquina virtual. ¿Cuáles son las
direcciones IP asignadas a su máquina virtual?
Rta.

C. Busque e inicie la aplicación del navegador web. ¿Puede navegar hasta su


motor de búsqueda favorito?
Rta.
¿Cuáles son las ventajas y desventajas de usar una máquina virtual?
Rta. Las ventajas de usar una máquina virtual son: necesita menos
componentes físicos de hardware, en términos de seguridad es mejor la
máquina virtual, se pueden ejecutar varios sistemas operativos, posee la
estructura ISA que permite mantener los componentes de hardware y software
del equipo físico y virtual por separado, se puede recuperar rápidamente si se
tiene acciones que puedan dañar el sistema, nos detecta fácilmente el
malware.
Las desventajas son: rendimiento ya que necesita y depende de una
computadora host sólida, los resultados de eficiencia no son los esperados ya
que los componentes físicos que se ejecutan en una computadora física no se
pueden ejecutar en una máquina virtual, su estructura es compleja y si se tiene
un error de red va ser difícil de encontrar debido a que está conectada a varias
redes LAN.

PRÁCTICA 2: LECTURA DE REGISTROS (LOGS) DEL SERVIDOR

El contenido del archivo debe desplazarse por la ventana del terminal hasta
que se muestre todo el contenido.

¿Cuál es el inconveniente de usar más?


Rta. El inconveniente es que nos muestra la información paso a paso solo si
manualmente le damos la opción con la barra espaceadora o el enter.
D. Desde la misma ventana de terminal, use less para mostrar el contenido del
archivo logstash-tutorial.log nuevamente
F. El comando tail muestra el final de un archivo de texto. De forma
predeterminada, tail muestra las últimas diez líneas del archivo

PASO 2: SEGUIMIENTO ACTIVO DE LOS REGISTROS.


A. Utilice el comando cat como root para enumerar el contenido del archivo
/var/log/syslog.1. Este archivo contiene las entradas de registro generadas
por el sistema operativo CyberOps Workstation VM y enviadas al servicio
syslog.
¿Por qué el comando cat tuvo que ejecutarse como root?
Rta. Debido a que el comando root otorga unos permisos especiales porque
con cat denega los permisos requeridos.

¿Puede pensar en una razón por la que es tan importante mantener la fecha y
la hora de los computadores correctamente sincronizadas?
Rta. Ya que varias funciones del computador con el sistema operativo se rigen
por la hora y fecha actual para realizar cambios o actualizaciones pendientes
del sistema y de las aplicaciones.

Parte 3: Archivos de registro y Journalctl.


Paso 1: Ejecutar journalctl sin opciones.
A. Utilice journalctl --utc para mostrar todas las marcas de tiempo en hora UTC:
B. Utilice journalctl -b para mostrar las entradas de registro registradas durante
el último arranque:
B. Utilice journalctl para especificar el servicio y el período de tiempo para las
entradas del registro. El siguiente comando muestra todos los registros del
servicio nginx registrados hoy:
C. Utilice journalctl para especificar el servicio y el período de tiempo para las
entradas del registro. El siguiente comando muestra todos los registros del
servicio nginx registrados hoy:
D. Use la opción -k para mostrar solo los mensajes generados por el kernel:
D. Al igual que tail -f descrito anteriormente, use el modificador -f para seguir
activamente los registros a medida que se escriben:

Pregunta de reflexión
Compare Syslog y Journald. ¿Cuáles son las ventajas y desventajas de cada
uno?
Rta. Una característica de journald es que la información se almacena de
forma volátil por defecto. Se configura rsyslog para tomar los datos de journald
y enviarlos al archivo.

También podría gustarte