Adm Unix Rev2005

71
   Dirección General de Servicios de Cómputo Académico  ADMINISTRACIÓN Y SEGURIDAD EN UNIX Instructor José Roberto Sánchez Soledad El contenido de éste material es propiedad de la Subdirección de Seguridad de la Información. No se autoriza la reproducción y distribución total o parcial del mismo sin previa autorización de sus autores y propietarios.

Transcript of Adm Unix Rev2005

Page 1: Adm Unix Rev2005

5/8/2018 Adm Unix Rev2005 - slidepdf.com

http://slidepdf.com/reader/full/adm-unix-rev2005 1/71

 

 

 Dirección General de Servicios de Cómputo Académico

 

ADMINISTRACIÓN Y SEGURIDAD EN UNIX

Instructor 

José Roberto Sánchez Soledad

El contenido de éste material es propiedad de la Subdirección de Seguridad de la Información. No se

autoriza la reproducción y distribución total o parcial del mismo sin previa autorización de susautores y propietarios.

Page 2: Adm Unix Rev2005

5/8/2018 Adm Unix Rev2005 - slidepdf.com

http://slidepdf.com/reader/full/adm-unix-rev2005 2/71

 

 

ADMINISTRACIÓN Y SEGURIDAD EN UNIX

Segunda Edición

Actualizó

DAVID JIMÉNEZ DOMÍNGUEZ

ISRAEL BECERRIL SIERRA

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO

MÉXICO 2007

Page 3: Adm Unix Rev2005

5/8/2018 Adm Unix Rev2005 - slidepdf.com

http://slidepdf.com/reader/full/adm-unix-rev2005 3/71

 

 

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO

Rector Juan Ramón de la Fuente

Secretario GeneralEnrique del Val Blanco

Director General de Servicios De Cómputo AcadémicoDr. Alejandro Pisanty Baruch

Directora de Cómputo para la InvestigaciónDra. Genevieve Lucet Lagriffoul

Jefe del Departamento de Seguridad en CómputoLic. Juan Carlos Guel López

ADMINISTRACIÓN Y SEGURIDAD EN UNIX 

Editor Dirección General de Servicios de Cómputo AcadémicoDirección de Cómputo para la Investigación

Número de la edición: Agosto 2005.

© 2005 Universidad Nacional Autónoma de MéxicoEsta edición y sus características son propiedad de laUniversidad Nacional Autónoma de México.Ciudad Universitaria, México, DF

Ni la totalidad ni parte de esta publicación puede reproducirse,registrarse o transmitirse en ninguna forma ni por ningún medio,sin la previa autorización escrita del editor.

Impreso y hecho en México

Page 4: Adm Unix Rev2005

5/8/2018 Adm Unix Rev2005 - slidepdf.com

http://slidepdf.com/reader/full/adm-unix-rev2005 4/71

 

 

 

Dirección General de Servicios de Cómputo Académico

Contenido

PERFIL Y CONSIDERACIONES GENERALES DEL ADMINISTRADOR ............................. 7 ALTA Y BAJA DEL SISTEMA ................................................................................ 11 

ADMINISTRACIÓN DE CUENTAS DE USUARIOS .................................................... 19 INSTALACIÓN Y MANTENIMIENTO DE DISPOSITIVOS............................................ 24 

IMPRESORAS. ............................................................................................... 24 TERMINALES ................................................................................................. 28 

ADMINISTRACIÓN DE SISTEMAS DE ARCHIVOS (FS) ............................................ 37 RESPALDOS ..................................................................................................... 49 CONFIGURACIÓN Y MANTENIMIENTO DEL USO .................................................... 59 DE LA RED ....................................................................................................... 59 ADMINISTRACIÓN DE LA MEMORIA VIRTUAL ....................................................... 65 INSTALACIÓN DE APLICACIONES ....................................................................... 69 REFERENCIAS .................................................................................................. 71 

Page 5: Adm Unix Rev2005

5/8/2018 Adm Unix Rev2005 - slidepdf.com

http://slidepdf.com/reader/full/adm-unix-rev2005 5/71

 

 

Plan de Becarios de Seguridad en Cómputo5

INTRODUCCIÓN

Unix es un sistema operativo extremadamente poderoso que se utiliza en la actualidaden una gran variedad de ambientes tanto comercial como académico. Para suadministración, proporciona las herramientas de configuración necesaria para lograr unuso eficiente del sistema y obtener un mejor desempeño del mismo.

El administrador de sistemas es la persona responsable de configurar, mantener yactualizar el sistema o conjunto de sistemas que forman una red, cuidando elfuncionamiento del software, hardware y periféricos de forma que estén disponiblespara ser utilizados por los usuarios.

El objetivo de este curso es que al finalizar, el alumno sea capaz de reconocer laimportancia de la función del administrador de sistemas, identificar la estructurageneral del sistema operativo y las tareas básicas de administración, además demanejar eficazmente las utilerías de administración de un sistema operativo UNIX.

Los temas a tratar durante el desarrollo del mismo son:

1.  PERFIL Y CONSIDERACIONES GENERALES DEL ADMINISTRADOR2.  ALTA Y BAJA DEL SISTEMA3.  ADMINISTRACIÓN DE CUENTAS DE USUARIOS4.  INSTALACIÓN Y MANTENIMIENTO DE DISPOSITIVOS5.  IMPRESORAS6.  TERMINALES7.  ADMINISTRACIÓN DE SISTEMAS DE ARCHIVOS (FS)8.  RESPALDOS9.  CONFIGURACIÓN Y MANTENIMIENTO DEL USO DE LA RED10. ADMINISTRACIÓN DE LA MEMORIA VIRTUAL11. INSTALACIÓN DE APLICACIONES

Page 6: Adm Unix Rev2005

5/8/2018 Adm Unix Rev2005 - slidepdf.com

http://slidepdf.com/reader/full/adm-unix-rev2005 6/71

 

 

 

Dirección General de Servicios de Cómputo Académico

Page 7: Adm Unix Rev2005

5/8/2018 Adm Unix Rev2005 - slidepdf.com

http://slidepdf.com/reader/full/adm-unix-rev2005 7/71

 

 

Plan de Becarios de Seguridad en Cómputo7

PERFIL Y CONSIDERACIONES GENERALES DELADMINISTRADOR 

Características del AdministradorDebido a la naturaleza del trabajo de Administrador de Sistemas, es deseable que lapersona designada para realizar dichas funciones cumpla con las siguientescaracterísticas.

PERSONALIDAD

•  Trabajar bajo presión.•  Aceptar nuevos retos y buscar innovaciones.•  Espíritu de colaboración.•  Paciencia.•  Responsable.•  Respetuoso, Imparcial, Tolerante.•  Honesto, Íntegro, Confiable.•  Analista, Capaz de tomar decisiones.

CONOCIMIENTOS

•  Técnicas de programación.•  Dominio de al menos un lenguaje de programación.•  Funcionamiento del sistema operativo.•  Técnicas de administración del sistema operativo.•  Conocimientos básicos de hardware y mantenimiento de dispositivos.

Consideraciones generales del administrador

Planear las actividades

 Absolutamente todas las actividades de administración se planean.

No dar oportunidad a ambigüedades ni hacer las cosas por puro instinto.Siempre guardar apuntes donde registre las actividades que realice, estos apuntespueden ser en línea o escritos y se recomienda que el administrador registre lasactividades en ambas formas.

Guardar copias de seguridad

 Jamás modificar sin respaldar primero.

Es una práctica común de muchos administradores modificar archivos de configuraciónsin realizar primero un respaldo de los mismos, sin embargo no hay que olvidar queaún el mínimo cambio en un archivo de configuración, si se presenta un error puedeprovocar negación en el acceso o la caída del sistema.

Page 8: Adm Unix Rev2005

5/8/2018 Adm Unix Rev2005 - slidepdf.com

http://slidepdf.com/reader/full/adm-unix-rev2005 8/71

 

 

Plan de Becarios de Seguridad en Cómputo8

El administrador debe conocer:

Utilerías básicas del sistema:cut, sort, paste, diff, comm, tail, head, grep, egrep, compress, gzip, etc.

Control de tareasat, crontab, find

Respaldosdump, dd, restore, tar.

Bourne shell

Awk

Perl

Documentación del sistema

ImpresaSe refiere a los manuales. Prácticamente todas las estaciones de trabajo vienen con unconjunto estándar de manuales.

Manuales en líneaLas páginas de manual son la principal ayuda en línea con la que se cuenta. Son muyútiles si se requiere información sobre alguna orden, llamada al sistema o rutina debiblioteca y no se tiene acceso a los manuales impresos o a algún asesor.

Documentos en línea

Son manuales más detallados que generalmente vienen con las aplicaciones y enalgunos casos con el sistema operativo. En equipos donde el espacio en disco escrítico, suelen no ser instalados por lo que no siempre se tiene acceso a ellos.

RFC (Request For Comments)Son notas de trabajo de la comunidad de desarrollo e investigación en Internet. Undocumento puede ser relacionado a cualquier tópico de las comunicaciones en cómputoo de las especificaciones de un estándar.

La mayoría de los RFC's son descripciones de los protocolos de red o servicios y amenudo dan descripciones de talladas de los procedimientos y formatos de trabajo decomités técnicos o talleres de trabajo. Son de dominio público a menos que se

especifique lo contrario.Hardware del Sistema

El administrador debe averiguar:

 –   Marca, modelo, tipo de UNIX que utiliza BSD o System V –   Características físicas (Como se conectan, orden de encendido y apagado del

sistema.) –   Memoria –   Disco

Page 9: Adm Unix Rev2005

5/8/2018 Adm Unix Rev2005 - slidepdf.com

http://slidepdf.com/reader/full/adm-unix-rev2005 9/71

 

 

Plan de Becarios de Seguridad en Cómputo9

 –   Unidades adicionales (tape, CD-ROM) –   Cpu

 –   Ubicación física del equipo.

El administrador debe:Establecer políticas de uso y administración

/etc/issue

Mensaje que aparece a quienes desean conectarse al sistema UNIX.

/etc/motd (message of the day)

Aparece una vez que el sistema nos autentifica como un usuario valido. Es uncanal de comunicación entre el administrador y los usuarios, por medio del cual el

administrador les da a conocer en muchos casos las políticas de uso del sistema.Políticas

  Apertura de cuentas  Horas de mantenimiento.  Responsabilidad de los respaldos.  Borrado de archivos temporales.  Cuotas de disco.  Seguridad del sistema.  Etc.

Mantener Canales de Comunicación con los usuarios

/etc/issue/etc/motd

mail El mail es una herramienta poderosa cuando queremos hacer notificaciones a losusuarios.

NewsSe utilizan para comunicar tópicos más largos que los usuarios deben leer, sin sobrecargar el mensaje inicial.

/usr/news/* /var/news/*

writePermite enviar un mensaje a un usuario que esté en sesión en el sistema.

wall Permite enviar un mensaje a todos los usuarios que están en sesión en el sistema.

rwall Permite enviar un mensaje a usuarios en una máquina remota.

Page 10: Adm Unix Rev2005

5/8/2018 Adm Unix Rev2005 - slidepdf.com

http://slidepdf.com/reader/full/adm-unix-rev2005 10/71

 

 

Plan de Becarios de Seguridad en Cómputo10

Page 11: Adm Unix Rev2005

5/8/2018 Adm Unix Rev2005 - slidepdf.com

http://slidepdf.com/reader/full/adm-unix-rev2005 11/71

 

 

Plan de Becarios de Seguridad en Cómputo11

ALTA Y BAJA DEL SISTEMA

El sistema operativo UNIX es un sistema complejo y prender o apagar un sistema UNIXes más complicado que sólo oprimir un botón. Ambas operaciones deben ser realizadasen forma adecuada si nos interesa el estado saludable del sistema.

ALTA DEL SISTEMA

Bootstrapping

Término utilizado para ''Dar de alta un sistema'' o ''levantar el sistema''. El nombreviene del hecho de que una computadora requiere de su sistema operativo pararealizar cualquier cosa, pero los servicios de éste no están disponibles si el sistema noestá dado de alta, de forma que la computadora debe por sí misma ser capaz de''ponerse las botas''. Comúnmente el término ''bootstrapping'' es abreviado como''booting''.

Proceso de Alta del Sistema

1. Ejecutar instrucciones en Hardware

El proceso de alta comienza cuando las instrucciones almacenadas en la memoria novolátil del sistema (ROM, ROS, NVRAM, Firmware) son ejecutadas al poner elinterruptor en encendido. En algunos sistemas debe utilizarse una llave o algún códigoespecífico. Las instrucciones en ROM realizan un diagnóstico básico del Hardware paraasegurarse que la máquina encienda.

2. Ejecución del programa de boot

Una vez que se han ejecutado las instrucciones en ROM el sistema se encuentra en elmodo más bajo en el que puede operar dónde no hay existencia de un sistemaoperativo y únicamente se puede acceder a un número restringido de instrucciones.

En este nivel se especifica el dispositivo que contiene al programa de boot el cual, seencuentra en alguna ubicación específica de un dispositivo de inicialización o arranque.Por ejemplo: para un disco de arranque en el sector 0.

Las instrucciones de ROM deben permitir especificar en cuál dispositivo se encontraráel programa de boot.

El programa de boot carga al kernel en la memoria y le otorga el control del sistema.

Realiza un diagnostico del Hardware para asegurar el funcionamiento de losdispositivos de arranque.

3. Kernel

Como sabemos, el kernel es la parte del sistema operativo UNIX que permanececorriendo todo el tiempo cuando el sistema esta “arriba''. 

Page 12: Adm Unix Rev2005

5/8/2018 Adm Unix Rev2005 - slidepdf.com

http://slidepdf.com/reader/full/adm-unix-rev2005 12/71

 

 

Plan de Becarios de Seguridad en Cómputo12

El archivo de kernel convencionalmente es conocido como /UNIX (SV) o /vmunix (BSD)y casi siempre se localiza en el directorio raíz.

Una vez que el kernel toma el control del sistema se prepara a sí mismo para correr y

realiza:

1)  Diagnóstico detallado del Hardware.2)  Montaje del sistema de archivos de root (/).3)  Inicialización de sus tablas internas

  Tabla de Procesos  Tabla de Inodos  Tabla de Archivos

Cuando estas actividades terminan, el kernel ejecuta un fork y crea otro proceso quecorre el programa init como el proceso con PID 1.

init (PID 1)

Proceso encargado de levantar todos los procesos del sistema.

init (comando)

Ejecuta los archivos de inicialización del sistema

4)  Ejecución de Archivos de inicio

Niveles del Sistema

Niveles del Sistema en BSD

En general un sistema puede estar en 1 de 3 estados:

1)  monitor (nivel más bajo)2)  monousuario o single-user (la máquina está en stand alone)3)  multiusuario o multi-user (la máquina ya tiene usuarios)

Niveles del sistema en SV 

0  Monitor Shutdown o Powerdown.La máquina está lista para ser apagada.

Estado Administrativo.Es el modo de Mantenimiento.Ss  Single User.

Modo monousuario.2  Multi User sin red.

Estado normal de un sistema cuando no está conectado a una red.

3  Multi User con red.

Page 13: Adm Unix Rev2005

5/8/2018 Adm Unix Rev2005 - slidepdf.com

http://slidepdf.com/reader/full/adm-unix-rev2005 13/71

 

 

Plan de Becarios de Seguridad en Cómputo13

Estado normal de un sistema conectado a una red.4  Definible por el usuario.5  Firmware. Estado en que el control lo tiene un programa en ROM.6  Reboot. Utilizado para cambiar de nivel.

% who -r

Permite conocer el nivel en que se encuentra en ese momento el sistema.

Archivos de Inicio

Ejecutan todas las actividades necesarias para que el sistema funcione en un niveldeterminado. (Monousuario, multiusuario).

Es muy importante verificar que procesos se activan y cualquier modificación que sehaga de ellos.

 Archivos de Inicio en BSD

/etc/rc/etc/rc.local

Algunos sistemas usan archivos adicionales de inicialización, como /etc/rc.boot y /etc/rc.single.

/etc/rc.bootSe encarga de colocar el hostname y revisar los sistemas de archivos.

/etc/rc.single

Si el sistema esta iniciando en modo monousuario, el control pasa al Shell desingle-user

/etc/rc

1)  Inicia definiendo las variables de ambiente.

2)  Ejecuta el comando fsck -p para revisar la consistencia en los sistemas dearchivos. La opción -p indica que realice las reparaciones necesarias sin causarpérdida de datos.

Si el archivo /fastboot existe, rc no correrá fsck, así que el sistema se reinicializaría

sin revisar los discos pensando que el sistema se cerró limpiamente, por lo tanto no sedebe intentar crear el archivo /fastboot, ya que se podrían causar errores en lossistemas de archivos si una caída o falla en la alimentación ocurre antes del siguienteinicio normal.

Fsck debe correr después de un cierre anormal del sistema, si no, los contenidos delos sistemas de archivos estarán comprometidos.

3)  Revisa la existencia y tamaño del archivo de passwords.

Page 14: Adm Unix Rev2005

5/8/2018 Adm Unix Rev2005 - slidepdf.com

http://slidepdf.com/reader/full/adm-unix-rev2005 14/71

 

 

Plan de Becarios de Seguridad en Cómputo14

# vipwComando que permite editar el archivo de passwords del sistema, /etc/passwd.

Si existe /etc/ptmp y el archivo de passwd presenta algún daño tal como su no

existencia o que sea un archivo vacío, recupera la tabla /etc/passwd e imprime elmensaje "passwd file recovered from /etc/ptmp" en la consola.

4)  Monta sistemas de archivos locales.

5)  Revisa y activa las cuotas de disco.

6)  Reajusta el propietario y la protección para los archivos especiales de lasterminales virtuales.

7)  Corre rc.local

8)  Realiza funciones de mantenimiento  Conservación de archivos del editor "vi", "ed" y de otros editores basados en

"ex" el cual permite a los usuarios recobrar algunos no salvados en caso de uncrash. Esta utilidad salva los trabajos en el directorio /usr/preserve o

 /var/preserve.  Limpia el directorio /tmp de manera sencilla.

9)  Habilita las particiones de swap y/o la paginación de archivos.

10) Inicia el servidor local de procesos.

11) Inicia cron.

12) Inicia contabilidad.

/etc/rc.local

Coloca el nombre del sistema y su dirección en red, activa la comunicación con otroshosts en la red local,

La inmensa mayoría de los rc.local inicializan varios servicios de red y susrespectivos demonios.

Page 15: Adm Unix Rev2005

5/8/2018 Adm Unix Rev2005 - slidepdf.com

http://slidepdf.com/reader/full/adm-unix-rev2005 15/71

 

 

Plan de Becarios de Seguridad en Cómputo15

Ejemplos de demonios de red iniciados por /etc/rc.local 

Demonio(s)  Propósito routed  Nombre de un hostname dinámico remoto que provee ruteo

de datos por TCP/IP timed  Maneja la sincronización entre los diferentes relojes delsistema en la red local. Si es invocado con la bandera "-M"este sistema puede actuar como reloj maestro, de aquí todoslos demonios tomarán el tiempo correcto para sincronizarse así mismos. Al menos un sistema en la red debe tener labandera "-M", de otra manera "timed" será ineficaz. 

sendmail  El demonio mail es responsable del ruteo para el correo local ya través de la red. 

nfsd  Permite hacer disponible el sistema de archivos local parasistemas remotos vía NFS. 

ypbind  Los demonios NIS, implementan el servicio de base de datosdistribuidas NIS, permitiendo compartir un grupo de archivosde configuración.

Archivos de Inicio en SV 

/etc/inittab (archivo) /etc/rc? (archivo)/etc/rc?.d (directorio)/etc/init.d (directorio)

/etc/inittab

Acciones que va a tomar el comando init para llevar al sistema a un estado en

particularEl formato de este archivo es

cc: estados : acción : comando

Donde

cc = etiqueta de 2 caracteres que identifica esa línea.

estados = contiene los nombres de los runlevels para los cuales se va a aplicar esalínea. Si está en blanco, aplica para todos.

acción = de que modo se va a procesar esa línea.

# al principio No procesa la línea.

Es importante diferenciar el comando init, del proceso init.

# init n Lleva al sistema al nivel n

Page 16: Adm Unix Rev2005

5/8/2018 Adm Unix Rev2005 - slidepdf.com

http://slidepdf.com/reader/full/adm-unix-rev2005 16/71

 

 

Plan de Becarios de Seguridad en Cómputo16

/etc/rc?

Se encarga de la ejecución de los archivos

/etc/rc?.d/*

Ventaja: Hay un archivo separado por cada tarea que sequiere hacer.

Desventaja: Es más difícil buscar algo

El nombre de TODOS los archivos debe ser de la siguiente forma:

K o S (un numero de 2 dígitos) + un nombre

Ejemplo:K72zope y S30network

Los archivos K y S se ejecutan en orden alfabético.

K significa kill (matar una cosa)S significa start (habilitar cosas)

De esa forma al entrar a cada nivel se asegura que lo que este deba estar ahí.

Los archivos en los directorios rc?.d usualmente son ligas a archivos en el directorio/etc/init.d, que es donde viven realmente los archivos.

Si se requiere modificar un procedimiento de inicialización se deberá modificar elarchivo apropiado en el directorio /etc/init.d.

Si se necesita agregar un nuevo script, se debe colocar en /etc/init.d y crear las ligasnecesarias a los subdirectorios rc ?.d Se debe tener cuidado con los nombres de lasligas para que los archivos sean ejecutados en el punto que les corresponde de lasecuencia de inicio.

Page 17: Adm Unix Rev2005

5/8/2018 Adm Unix Rev2005 - slidepdf.com

http://slidepdf.com/reader/full/adm-unix-rev2005 17/71

 

 

Plan de Becarios de Seguridad en Cómputo17

BAJA DEL SISTEMA

Para cerrar el sistema apropiadamente, se deben realizar las siguientes acciones:

1)  Notificar a todos los usuarios que el sistema será dado de baja, preferentementecon la anticipación pertinente.

2)  Enviar señales de terminación a los procesos para que estos cierren en la medidade lo posible de forma normal.

3)  Poner el sistema en modo single-user, desconectando a todos los usuariosrestantes y eliminando el resto de los procesos.

4)  Mantener la integridad del sistema de archivos completando todas lasactualizaciones pendientes en el disco.

Para asegurarse que todos estos pasos se cumplieron UNIX provee el comandoshutdown, el cual imprime una serie de mensajes a todos los usuarios que estánconectados, advirtiendo sobre el cierre del sistema; después de ser enviado el último

de estos mensajes, finaliza todas las conexiones de usuarios en el sistema, poniendo laconsola en el nivel que se haya definido por default para el sistema. Generalmentemodo single-user.

SHUTDOWN EN BSD

# shutdown tiempo mensaje

El mensaje se manda a los usuarios y se registra en las bitácoras del sistema.

Tiempo+m minutosh:m cierra el sistema en "h" horas y "m" minutos en relación

a un reloj de 24 horasyymmddhhmm Hora específicanow Inmediatamente

El nivel por default es single user

opciones más usadas:

-h halt.

-r reboot.-k simulado, deshabilita las conexiones.

/etc/nologinCuando este archivo existe, no permite entrar en sesión.

Page 18: Adm Unix Rev2005

5/8/2018 Adm Unix Rev2005 - slidepdf.com

http://slidepdf.com/reader/full/adm-unix-rev2005 18/71

 

 

Plan de Becarios de Seguridad en Cómputo18

SHUTDOWN EN SV 

# shutdown -gn -il [-y]

-gn Periodo de gracia en segundos-il Nivel al que quiero llevar el sistema[-y] Para que shutdown no nos pida confirmación de nada

HALT

Lleva al sistema a un punto donde la alimentación se puede suprimir con seguridad.Este proceso involucra la detención total del CPU.

REBOOT

Detiene UNIX e inmediatamente reinicia la operación del sistema.

En el nivel por default en SV.En multiusuario en BSD.

SYNCRONIZACIÓN DISCO-MEMORIA

Una de las partes más importantes del proceso de cierre es la sincronización en losdiscos.El comando sync finaliza todas las operaciones en el disco y copia las actualizacionesdel superbloque, garantizando que el sistema puede ser apagado sin dañar losarchivos.

El comando se puede ejecutar manualmente si es necesario.

# sync# sync# sync

Si sync es ejecutado dos o más veces, es a causa un poco, de superstición. Elcomando sync realiza, pero no desarrolla inmediatamente las escrituras requeridas endisco, aunque el prompt de UNIX regrese inmediatamente. Los múltiples comandos desync aumentan la probabilidad de que la escritura se suceda antes de que se ingreseotro comando (o se corte la alimentación), tomando el tiempo necesario paracompletar la operación. De otra manera, se pueden esperar unos segundos para que laactividad del disco cese antes de hacer algo.

Page 19: Adm Unix Rev2005

5/8/2018 Adm Unix Rev2005 - slidepdf.com

http://slidepdf.com/reader/full/adm-unix-rev2005 19/71

 

 

Plan de Becarios de Seguridad en Cómputo19

ADMINISTRACIÓN DE CUENTAS DE USUARIOS

Para que un usuario tenga acceso a una terminal de la computadora, el administradordebe otorgarle una cuenta. Esta cuenta deberá ser única en el sistema de forma quecada persona que utilice el sistema pueda distinguirse de los demás usuarios.

Clasificación clave de usuario por uso:  usuarios  sistema

Clasificación de clave de usuario por acceso:  ordinarias  privilegiadas  restringidas

ALTA DE USUARIOS/etc/passwd  Banco de datos de usuarios.

login:passwd-cifrado:UID:GID:comentario:HOME:shell

login Nombre de la cuenta o clave del usuario

password-cifrado Password cifrado con un algoritmo de criptografía basado enDES (Data Encryption Standard)

Key Passwd  Password tecleado por el usuario.Salt  Cadena de 2 caracteres de un conjunto de 64 (a-z, A-Z, 0-9 . /),

Perturba el algoritmo en una de 4096 formas diferentes.

La salida del proceso de cifrado es de 11 caracteres.

El passwd cifrado = 13 caracteres. 2 (salt)+ 11 (passwd cifrado)= 13

NOTA: No hay manera de que el algoritmo de cifrado genere un asterisco (*),El algoritmo es de un solo camino.

/etc/shadow Archivo de acceso restringido que almacena los password's.

login:passwd:lastchg:min:max:warn:inactive:expire:flag

login login (UID)

passwd 13 caracteres cifrado.

Cadena lock == deshabilitado.Nada == no hay passwd.

Page 20: Adm Unix Rev2005

5/8/2018 Adm Unix Rev2005 - slidepdf.com

http://slidepdf.com/reader/full/adm-unix-rev2005 20/71

 

 

Plan de Becarios de Seguridad en Cómputo20

lastchg Numero de días entre 1-01-70 y la fecha en que el passwd fuemodificado por ultima vez.

min mínimo número de días requeridos entre cambios de passwords.

max máximo número de días dentro de los cuales un passwd es válido.

warn número de días antes que el passwd expire (aviso al usuario).

inactive número de días de inactividad permitidos para el usuario.

expire fecha de expiración de la cuenta.

flag no usada (reservada para usos futuros).

# pwconv

Convierte los passwd de /etc/passwd a /etc/shadow

DEFINIR GRUPOS:

1.- Implícitamente: Solo en /etc/passwd2.- Explícitamente: /etc/group

/etc/group  Archivo de acceso restringido que almacena los grupos.

nombre_grupo:passwd:GID:lista de usuarios

Si passwd = * Se suprimió ya que los usuario se podían cambiar de grupo con solosaber el password de ese grupo.

Ejemplo:

/etc/passwd

lfs:x:1157:300:Yolulu:/usr/users/lfs:/bin:/bin/tcsh

Donde 300 == grupo primario.

/etc/group

super::300:dgsca::400:lfs

Donde dgsca == grupo secundario de lfs.

a) En BSD no hay diferencia entre grupos primarios y secundarios, únicamente semaneja la diferencia para fines de contabilidad. Un usuario pertenece simultáneamente

Page 21: Adm Unix Rev2005

5/8/2018 Adm Unix Rev2005 - slidepdf.com

http://slidepdf.com/reader/full/adm-unix-rev2005 21/71

 

 

Plan de Becarios de Seguridad en Cómputo21

a todos los grupos indicados. La diferencia en contabilidad (las operaciones secontabilizan por grupo).

b) En SV, un usuario puede pertenecer a un solo grupo a la vez. Cuando el usuario

entra en sesión, pertenece a su grupo primario.

Comando para cambio de grupo:

% newgrp grupo

Tanto en BSD como en SV:

% groups lista los grupos a que pertenece el usuario.

% id 

BSD == grupo primarioSV == grupo al que pertenece en ese momento.

GID's menores a 100 son grupos del sistema.

Grupos definidos:wheel, sys root GID = 0.Daemon Dueño de los demonios.kmem Dispositivos de memoria.

Manejo de grupos por línea de comando:

groupadd añadir

groupdel borrargroupmod modificar

Procedimiento para dar de alta un usuario.

1.  El administrador debe asignar un login, UID y grupo (GID), de acuerdo a laspolíticas de uso establecidas en su sitio. Así mismo, proporcionar al usuario elambiente básico de trabajo asignando un shell y un directorio hogar (HOME).

  En la mayoría de los UNIX, el shell deberá existir en /etc/shells paraconsiderarse un shell válido.

2.  Modificar las tablas correspondientes.

En algunos sistemas puede existir:

/etc/passwd.dir/etc/passwd.pag

Las utilerías mkpasswd y/o makepasswd compilan al archivo /etc/passwd y lo dejan enun formato binario.

Page 22: Adm Unix Rev2005

5/8/2018 Adm Unix Rev2005 - slidepdf.com

http://slidepdf.com/reader/full/adm-unix-rev2005 22/71

 

 

Plan de Becarios de Seguridad en Cómputo22

3.  Asignar un password.

4.  Crear su directorio HOGAR.

5.  Poner los archivos de inicio en su directorio HOGAR. /etc/skel

.login /etc/stdlogin

.profile /etc/stdprofile

.cshrc /etc/stdcshrc

6.  Cambiar el dueño y el grupo a los correspondientes para el usuario.

7.  Dar de alta usuarios en otros sistemas.•  Mail•  Cuotas

8.  Asignarlo a grupos secundarios

9.  Probar la clave.

HERRAMIENTAS AUTOMÁTICAS PARA DAR DE ALTA USUARIOS

SV passmgmt, useraddTru64 useradd, sysmanIRIX user_manager, passmgmtSOLARIS admintool, passmgmt, useradd, adduserAIX mkuserUNICOS nu, udbgen

Linux adduser, useraddOpenBSD adduser, useradd

BAJA DE USUARIOS

Motivos.

  Clave temporal  Transferencia de la clave a otra maquina  El usuario dejó de trabajar  Violación a las reglas del sistema

Por su repercusión en la contabilidad, existen 3 mecanismos para dar de baja unaclave:

Page 23: Adm Unix Rev2005

5/8/2018 Adm Unix Rev2005 - slidepdf.com

http://slidepdf.com/reader/full/adm-unix-rev2005 23/71

 

 

Plan de Becarios de Seguridad en Cómputo23

1)  Borrar la clave permanentemente.2)  Desactivar:

a.  Asterisco (*).

b.  Shell no válido.3)  Desactivar y luego borrar.

Procedimiento para dar de baja un usuario

1)  Comunicar al usuario que se dará de baja la clave. Preguntar al usuario si yarealizó respaldos, y en caso contrario, darle un límite de tiempo.

2)  De acuerdo a las políticas del sitio, respaldar la información del usuario.

3)  Desactivar la cuenta del usuario.

4) 

VERIFICAR que el usuario no tenga activado un mecanismo de confianza paraacceso remoto.  rhosts  shosts  authorized_keys

5)  Matar cualquier proceso del usuario.

6)  Revisar que no haya dejado trabajos calendarizados con at o cron.# crontab -l -v login

7)  Darlo de baja de cualquier otro servicio (mail, impresión).

8)  Realizar una búsqueda de sus archivos.

9)  Borrar su directorio HOME

10) Si se va a borrar la cuenta del usuario, modificar las tablas correspondientes paraeliminar cualquier registro del mismo.

En algunos sistemas es necesario ejecutar el mkpasswd.

HERRAMIENTAS AUTOMÁTICAS PARA DAR DE BAJA USUARIOS

SV passmgmt -d <usuario>, userdel <usuario>AIX rmuser -p <usuario>Tru64 rmuser, sysmanSOLARIS admintool, userdelIRIX user_manager, passmgmtOpenBSD rmuserLinux userdel

Page 24: Adm Unix Rev2005

5/8/2018 Adm Unix Rev2005 - slidepdf.com

http://slidepdf.com/reader/full/adm-unix-rev2005 24/71

 

 

Plan de Becarios de Seguridad en Cómputo24

INSTALACIÓN Y MANTENIMIENTO DE DISPOSITIVOS

IMPRESORAS.

Sistema de impresión.

Funciones.

  Registrar los requerimientos de impresión por parte de los usuarios.  Registrar el trabajo de las impresoras.  Arrancar los programas encargados de imprimir.  Filtrar los archivos de los usuarios (si es necesario) para que se impriman

adecuadamente.  Llevar un seguimiento del estado de los trabajos.  Alertar de los problemas de impresión.

Estructura.

1. Comandos de usuario.El usuario los utiliza para imprimir, borrar o ver sus trabajos (interactúa con elsistema de impresión).

2. Demonio de impresión.El que se encarga de realizar el proceso de impresión.

3. Comandos administrativos.Comandos que permiten decirle al demonio que ejecute ciertas acciones.

4. Colas de impresión (directorios de spool).Donde se van a realizar los registros temporales de los archivos que se van aimprimir.

IMPRESORAS EN BSD

Comandos de usuario: lpr, lpq, lprm.

Demonio: lpd.

 /usr/lib/lpd /usr/sbin/lpd se ejecuta desde /etc/rc.local

Comando de administración: lpc

status Permite ver el estado de los trabajos encoladosabort Aborta el demonio y desactiva la impresiónstop Deshabilita el demonio de impresión (primero se vacía la cola de trabajospendientes)start Habilita el demonio de impresióndisableDesactiva la recepción de trabajos

Page 25: Adm Unix Rev2005

5/8/2018 Adm Unix Rev2005 - slidepdf.com

http://slidepdf.com/reader/full/adm-unix-rev2005 25/71

 

 

Plan de Becarios de Seguridad en Cómputo25

enable Activa la recepción de trabajosdown Deshabilita el demonio de impresión y desactiva la recepción de trabajosup Habilita el demonio de impresión y activa la recepción de trabajostopq Pone los trabajos al principio de la cola de impresión

Directorio de spool: /usr/spool/lpd

usuario grupo permisosdaemon daemon 755

ARCHIVO DE CONFIGURACIÓN DE IMPRESORAS

/etc/printcap 

Base de datos donde se definen todas las impresoras conectadas al sistema(realmente).

Cada impresora puede tener varios nombres, la que se llame lp será la de default.Después de modificar printcap hay que matar y volver a correr lpd.

splash:\:lp=:\:mx=#0:\:rm=132.248.115.19:\:rp=xerox2:\:sd=/usr/spool/lpd/splash:

Procedimiento para añadir una impresora

1)  Conectarla físicamente2)  Si es serial crear un registro en /etc/ttys con el formato:

status = offtype = unknowcommand= none

3)  Verificar que lpd este activado en /etc/rc.local4)  Añadir un registro en /etc/printcap5)  Crear el directorio de spool (daemon daemon 755).6)  Crear el archivo de contabilidad (si corresponde).7)  Activar la cola de impresión.

8) 

Probarla.IMPRESORAS REMOTAS

Cliente

Dar de alta la impresora en /etc/printcap

Servidor 

Page 26: Adm Unix Rev2005

5/8/2018 Adm Unix Rev2005 - slidepdf.com

http://slidepdf.com/reader/full/adm-unix-rev2005 26/71

 

 

Plan de Becarios de Seguridad en Cómputo26

Crear la entrada para la máquina cliente en /etc/hosts.lpd

IMPRESORAS SYSTEM V

Comandos de usuario: lp, lpstat, cancel.

Demonio: lpsched.

 /usr/lib/lpschedSe habilita desde /etc/rc2.d/S??lp

Comandos de administración:

lpshut Desactiva el servicio de impresión.disable Deshabilita el demonio de impresión.

enable Habilita el demonio de impresiónreject Desactiva la recepción de trabajosaccept Activa la recepción de trabajoslpmove Mueve los requerimientos a otro destino.

# lpmove job impresora# lpmove impresora1 impresora2

lpusers Cambia la prioridad en la cola.

Directorio de spool: /usr/spool/lp

CLASES DE IMPRESORAS.

Agrupar impresoras de un mismo tipo.

# lpadmin -p impresora -c clase (añadir)# lpadmin -x <impresora o clase> (borrar)# lpadmin -p impresora -r clase (quitar)

Procedimiento para añadir una impresora

1. Conectar físicamente.

2. Si es serial:  Asegurarnos que exista el dispositivo en el directorio /dev 

dueño lp

permisos 600  Configurar la entrada en /etc/inittab donde la acción será off  

3. Asegurarse que exista una liga de /etc/init.d/lp a un directorio de inicialización/etc/rc2.d/S??lp/etc/rc0.d/K??lp

4. Matar al demonio% lpshut

Page 27: Adm Unix Rev2005

5/8/2018 Adm Unix Rev2005 - slidepdf.com

http://slidepdf.com/reader/full/adm-unix-rev2005 27/71

 

 

Plan de Becarios de Seguridad en Cómputo27

5. Añadir impresora con% ladmin -p impresora

6. Levantar al demonio

# lpsched

7. Habilitar la impresora# accept# enable

8. Probar.

IMPRESIÓN REMOTA.

Servidor 

lpsystem

Inserta una línea en el archivo /etc/lp/Systems

# lpsystem -t bsd host (para un cliente BSD)# lpsystem -t s5 host (para un cliente SV)

En Irix se utiliza el comando addclient.En algunos sistemas se utiliza el archivo /etc/printers.conf

Cliente

# lpadmin -p imp1 -T s5 -s host (para un servidor BSD)# lpadmin -p imp1 -T bsd -s host (para un servidor SV)

Page 28: Adm Unix Rev2005

5/8/2018 Adm Unix Rev2005 - slidepdf.com

http://slidepdf.com/reader/full/adm-unix-rev2005 28/71

 

 

Plan de Becarios de Seguridad en Cómputo28

TERMINALES

Dispositivos Especiales

/dev/console Representa la consola del sistema. Aquí se muestran los errores delsistema.

Cuando es usada como una terminal regular, /dev/console hace referencia a esedispositivo terminal. Cuando una sesión de sistema de ventanas esta siendo ejecutada,/dev/console puede convertirse en una de estas ventanas.

El archivo especial /dev/tty (sin sufijo) tiene un propósito especial. Es un sinónimopara cada controlador de proceso TTY. Puede ser usado para asegurar que la salida sedirige hacia la terminal, independientemente de cualquier redireccionamiento de E/S.

TERMINALES FÍSICAS

Son aquellas que están conectadas directamente al sistema mediante un cable.

El archivo especial varía según el sistema, los más comunes:

/dev/ttyn SV/dev/ttynn BSD

Donde "n" es un dígito (System V) o dos dígitos (BSD) numéricos correspondientes alnúmero de la línea (comenzando con 0 o 00).

TERMINALES VIRTUALES

Dispositivos utilizados para entradas indirectas establecidas mediante:

  Un manejador de ventanas  A través de la red

Para cada terminal virtual UNIX utiliza dos archivos especiales:

Pseudo terminal maestra o controladora:

Es usada por el kernel para controlar las operaciones de esa terminal.

/dev/pty[p-s]n/dev/ptc/n (en SV4)

Ejemplo ptyq5 

Pseudo terminal esclava:

Page 29: Adm Unix Rev2005

5/8/2018 Adm Unix Rev2005 - slidepdf.com

http://slidepdf.com/reader/full/adm-unix-rev2005 29/71

 

 

Plan de Becarios de Seguridad en Cómputo29

Es en la que está trabajando el usuario, está controlada por la maestra.

/dev/tty[p-s]n/dev/pts/n (en SV4)

Ejemplo ttyq5

La n es un dígito hexadecimal en ambos casos.

Las dos partes trabajan en pares, teniendo el mismo número de dispositivo n, aunqueel usuario solo ve el dispositivo de la terminal esclava, esto también es lo que aparecesalida de comandos como ps.

La siguiente es una lista de los nombres de los dispositivos especiales tanto paraterminales físicas como virtuales:

Versión UNIX 

Terminal FísicaoLínea Serial 

Pseudo TerminalMaestra  Pseudo TerminalEsclava HP-Ux 9   /dev/tty00   /dev/ptyp0   /dev/ttyp0 

 /dev/ptym/ptyp0   /dev/pty/ttyp0 HP-UX 10   /dev/tty0p0   /dev/ptyp0   /dev/ttyp0 

 /dev/ptym/ptyp0   /dev/pty/ttyp0 Digital UNIX   /dev/tty00   /dev/ptyp0   /dev/ttyp0 

 /dev/pts/0 Solaris   /dev/term/a   /dev/ptyp0   /dev/ttyp0 

 /dev/ttya   /dev/pts/0 SCO UNIX   /dev/tty1a   /dev/ptyp0   /dev/ttyp0 

 /dev/tty1A   /dev/ptsp0 AIX   /dev/tty0   /dev/ptyp0   /dev/ttyp0 

 /dev/ptc/0   /dev/pts/0 Linux   /dev/ttys0   /dev/ptyp0   /dev/ttyp0 IRIX   /dev/ttyd1   /dev/ptc0   /dev/ttyq0 

 /dev/pts/0 SunOS   /dev/ttya   /dev/ptyp0   /dev/ttyp0 

 /dev/ttys0 Bajo SunOS, las dos formas del dispositivo de línea serial son para los puertos en él latarjeta del CPU y en las líneas de la tarjeta SCSI, respectivamente.

Bajo Solaris, los pseudo dispositivos son todas las ligas en el directorio

 /devices/pseudo.

Bajo SCO UNIX, /dev/tty1a y /dev/tty1A difieren en que la última forma es usada paralas líneas de marcado del modem.

SCO UNIX y Linux también usan dispositivos de la forma /dev/tty0n y /dev/ttyn(respectivamente) para las sesiones de consola virtual.

Page 30: Adm Unix Rev2005

5/8/2018 Adm Unix Rev2005 - slidepdf.com

http://slidepdf.com/reader/full/adm-unix-rev2005 30/71

 

 

Plan de Becarios de Seguridad en Cómputo30

tty

El comando tty muestra cual archivo especial está siendo usado para cada sesiónregistrada. Por ejemplo:

$hostnameIRIS$tty

 /dev/ttyq12

Especificar Características de la Terminal

Generalmente los programas UNIX son escritos para ser independientes de lasterminales, es decir, no saben acerca de las características especiales de cualquier tipode terminal en particular, más bien llaman a una biblioteca de manipulación de

pantalla estándar que es responsable de la unión de las terminales actuales.

Tales bibliotecas sirven para asignar características y funciones de una terminalgeneral (ej: limpiado de la pantalla) a unas secuencias específicas de caracteresrequeridos para ejecutarlas en una terminal específica.

La definición de las terminales esta almacenada en una base de datos del sistema, losusuarios indican que tipo de terminal están usando, modificando la variable deambiente TERM (usualmente al entrar al sistema).

% setenv TERM vt100 (csh: indica al sistema que la terminal será definida comovt100)$ export TERM=vt100 (sh: indica al sistema que la terminal será definida comovt100)

CARACTERISTICAS DE LAS TERMINALES

BSD

La base de datos /etc/termcap de BSD es un archivo de texto que esta conformadode la siguiente forma:

nombre1/nombre2| ... : \campo:campo:

Ejemplo:

d0|vt100|vt100am|dcvt100:\:co#80:li#24:am:\:ku=\EOA:kd=\EOB:

La primera línea es una serie de "alias" que se le da a terminal. Cualquiera que nocontenga espacios puede ser usada como un valor en la variable de ambiente TERM.

Page 31: Adm Unix Rev2005

5/8/2018 Adm Unix Rev2005 - slidepdf.com

http://slidepdf.com/reader/full/adm-unix-rev2005 31/71

 

 

Plan de Becarios de Seguridad en Cómputo31

La siguiente parte de la entrada es una serie separada de valores y códigos decapacidad. Existen varios tipos de capacidades. Pueden especificar:

Datos acerca de la terminal. 

co nos dice cuantas columnas tiene la terminal (80),li cuantas líneas tiene (24)am la terminal puede envolver automáticamente largas cadenas salientes en líneas

multiples en la pantalla de la terminal.ku secuencia de caracteres requerida para mover el cursor hacia arriba.kd secuencia de caracteres requerida para mover el cursor hacia abajo.

SV 

La base de datos /usr/share/lib/terminfo/c/archivo es una serie de archivosbinarios que describen las aptitudes y/o capacidades de la terminal.

Cada entrada es un archivo separado en un subdirectorio de/usr/share/lib/terminfo nombrado por la primer letra de su nombre.

Una entrada en forma de texto de un archivo terminfo, sería la siguiente:

vt100|vt100am|dec vt100am, cols#80, lines#24,kcud1=/EOB, kcuul=/EOA,

Este archivo debe ser compilado para crear el archivo binario.

tic Compila el texto fuente y genera el código binario terminfo.Infocmp Descompila el texto de una entrada de terminfo y lo muestra como textoASCII.

Con la opción -C muestra el texto en formato de termcap.captoinfo Traduce una entrada termcap a un código terminfo.

FIJAR CARACTERÍSTICAS A UNA TERMINAL.

stty

Permite especificar características a una terminal de tipo genérico.

stty opcion [valor]

Opción  Función  Valor por default erase  borrado  ^H ^?rows  número de líneascolumns  número de columnaskill  cancelación de línea  ^U intr  interrupción de comando  ^C 

Page 32: Adm Unix Rev2005

5/8/2018 Adm Unix Rev2005 - slidepdf.com

http://slidepdf.com/reader/full/adm-unix-rev2005 32/71

 

 

Plan de Becarios de Seguridad en Cómputo32

eof   fin de archivo  ^D susp  suspensión de comando  ^Z 

Lnext  tomar el siguiente caractercomo literal  ^V 

werase  borrar palabra  ^W sane  poner los parámetros en

un valor razonable para laterminal definida 

-aalleverything 

Imprime todos los valoresdefinidos con su valoractual 

Procedimiento para añadir una terminal

1.  Realizar la conexión física.

  Cables comúnmente utilizados RS-232  Conectores DB25 (25 pines) y DB9 (9 pines).

2.  Determinar el nombre del dispositivo especial en el directorio /dev quecomunique a la terminal

  /dev/ttyn donde n es el número de puerto serial

3.  Asegurarse que exista la definición en termcap o terminfo 

  Buscar el registro apropiado

4.  Adicionar o modificar los archivos de configuración

ARCHIVOS DE CONFIGURACIÓN DE TERMINALES

BSD

/etc/ttytab Archivo de configuración de la terminal./etc/ttys

Lista todas las terminales disponibles en el sistema.

Es necesario que exista una entrada para cada puerto serial en uso; también debe detener entradas para los puertos que no están siendo usados, o apagados. Cuando seañade un dispositivo nuevo o cambia el puerto en que esta conectado, se debemodificar /etc/ttytab.

El formato de este archivo es:

Page 33: Adm Unix Rev2005

5/8/2018 Adm Unix Rev2005 - slidepdf.com

http://slidepdf.com/reader/full/adm-unix-rev2005 33/71

 

 

Plan de Becarios de Seguridad en Cómputo33

Puerto Comando Tipo Estado

Donde:

Puerto Nombre del archivo especial asociado a esa terminal.Comando El comando que el init debería ejecutar para monitorear esta líneaterminal

para terminales y modems, el programa usado es getty.Si no se requiere de una sesión de usuario, puede ponerse none (ej. Impresoras, terminales de despliegue)

Tipo Tipo de terminal definido en termcapNetwork Usado para terminales virtuales.Dialup Usado para líneas de modem.

Estado Cero o más palabras clave, separadas por espacios que indican el estado

de la terminal.On Línea activada, y el comando será ejecutado por init.Off Línea desactivada y la entrada es ignorada.Secure Permite entrada a root desde login.

Ejemplo:

## $OpenBSD: ttys,v 1.6 1999/02/01 00:34:25 jason Exp $## name getty type status comments#console "/usr/libexec/getty suncons" sun on secure

ttya "/usr/libexec/getty std.9600" unknown off securettyb "/usr/libexec/getty std.9600" unknown off secure...ttyp0 none networkttyp1 none networkttyp2 none networkttyp3 none networkttyp4 none network

/etc/getty

Programa que permite monitorear las líneas físicas.Recibe como argumento el nombre de un tipo genérico de terminal del archivo/etc/gettytab (base de datos de definición de tipos genéricos de línea de terminal.).

/etc/gettytab

Este archivo se usa casi exclusivamente para líneas físicas. Su formato es similar atermcap.

Page 34: Adm Unix Rev2005

5/8/2018 Adm Unix Rev2005 - slidepdf.com

http://slidepdf.com/reader/full/adm-unix-rev2005 34/71

 

 

Plan de Becarios de Seguridad en Cómputo34

default:\:np:im=\r\n%s/%m (%h) (%t)\r\n\r\n:sp#1200:

2|std.9600|9600-baud:\:sp#9600:

Los nombres std.n son tradicionalmente usados para líneas terminales estándar,corriendo a n baudios.

La entrada default coloca para todas las entradas un valor predeterminado. Definecaracterísticas que van a ser heredadas por las entradas individuales.

Permite colocar mensajes donde:%h hostname%t nombre del tty\r retorno de carro\n nueva línea

SV 

/etc/inittab

Archivo de configuración del archivo de inicio del sistema. También permite definir losprocesos que vana manejar terminales.

Las líneas en /etc/inittab para manejar terminales tienen el siguiente formato general:

Etiqueta:nivel:Comando:Puerto:Tipo de Línea

Ejemplos:

HP-UX  cons:012456:respawn:/user/sbin/getty -h console console Linux (mgetty)  t1:234:respawn:/sbin/mgetty -D -i /etc/iss1 -s 19200 ttyS1 Linux(getty_ps)  t1:234:respawn:/sbin/getty -h ttyS1 19200 vt100 IRIX  t2:23:respawn:/sbin/getty -N ttyd2 co_9600 Digital UNIX  cons:1234:respawn:/usr/sbin/getty console console vt100 SCO UNIX  Se1a:23:respawn:/etc/getty tty1a m

Para terminales que no están en uso se pone off en la acción.

/etc/getty

El comando getty de SV es ligeramente diferente a BSD. Bajo SV toma dosargumentos: el nombre del tty, correspondiendo a la parte del nombre del archivoespecial (sin /dev/), y una etiqueta para buscar en /etc/gettydefs, el cual mantieneuna definición de línea genérica.

/etc/gettydefs

Archivo donde se encuentran los tipos de líneas de terminales genéricas.

Page 35: Adm Unix Rev2005

5/8/2018 Adm Unix Rev2005 - slidepdf.com

http://slidepdf.com/reader/full/adm-unix-rev2005 35/71

 

 

Plan de Becarios de Seguridad en Cómputo35

Su formato es:

Etiqueta # banderas iniciales # banderas finales # prompt para login # siguiente etiqueta

(nota: Las distintas entradas deben ser separadas por espacios en blanco)

Donde:

Etiqueta  Es el nombre del registro Banderas Iniciales  Determinan las características antes de imprimir Banderas finales  Determinan las características después de imprimir Siguiente etiqueta  Hace referencia a algún otro registro que se va a utilizar

cuando no se pueda utilizar el indicado.

Ejemplo:

console# B9600 CLOCAL # B9600 SANE TAB3 CLOCAL #\r\n\n$HOSTNAME console login: #console

co_9600# B9600 CLOCAL # B9600 SANE TAB3 CLOCAL #\r\n\n$HOSTNAME login: #co_4800

B9600 (baudios)SANE (parámetros razonables)TAB3 (tabuladores como espacios)CLOCAL (línea local conectada directa)

/etc/ttytype

Se definen los tipos de terminal de defautl para cada uno de los puertos o líneas.

El formato es:

Tipo_de_terminal Nombre_de_línea

Ejemplo:

vt100 tty3

Avisar a init

El paso final para la instalación de una terminal es, tanto en BSD como en SV, consisteen enviar una señal de aviso a al proceso init, de los cambios realizados. Cuando esto

ocurre, init se entera que el dispositivo ha sido adherido y toma la acción apropiada(usualmente comienza un proceso getty).

BSD

# kill -HUP 1

SV 

# init -q

Page 36: Adm Unix Rev2005

5/8/2018 Adm Unix Rev2005 - slidepdf.com

http://slidepdf.com/reader/full/adm-unix-rev2005 36/71

 

 

Plan de Becarios de Seguridad en Cómputo36

# init q# telinit q

Page 37: Adm Unix Rev2005

5/8/2018 Adm Unix Rev2005 - slidepdf.com

http://slidepdf.com/reader/full/adm-unix-rev2005 37/71

 

 

Plan de Becarios de Seguridad en Cómputo37

ADMINISTRACIÓN DE SISTEMAS DE ARCHIVOS (FS)

Actividades de Administración de un FS  Tener los FS (File Systems) disponibles para los usuarios.  Monitorear y administrar los recursos del disco.  Proteger los FS (contra fallas, proteger la integridad, etc)  Asegurar los permisos (que tengan los permisos adecuados).  Verificar y corregir fallas (en los FS)  Configurar y conectar nuevos discos. (si es necesario).

Sistema de archivos

Un sistema de archivos (FS por sus siglas en inglés) es una estructura de tipo

  jerárquico que organiza los datos en una partición de disco. Se basa en un modeloarborescente y recursivo, en donde los nodos pueden ser tanto archivos comodirectorios, y estos últimos pueden contener a su vez directorios o subdirectorios.

Dado que un sistema de archivos de UNIX es de tipo jerárquico, los archivos noestán almacenados en un nivel sino en varios. Cualquier archivo puede ser accesadopor su nombre o por su trayectoria, la trayectoria es el nombre absoluto ya queespecifica la posición absoluta de un archivo en la jerarquía.

Formato y Particiones

Antes de poder utilizar un disco duro, éste debe tener un formato que permita al

sistema operativo, reconocerlo y saber cómo puede almacenar la información.

El proceso de formato de un disco escribe información de direcciones y marcas detiempo en los platos para delinear cada sector.

También identifica bloques-defectuosos o imperfecciones en el medio que resultan enáreas que no pueden ser utilizadas confiablemente para leer o escribir.

En la mayoría de los casos el formato ya viene hecho por el fabricante.

El programa que sirve para formatear o definir la etiqueta de un disco, en la mayoríade los sistemas es:

# format

Nota: En IRIX se llama fx, en Linux existe fdisk o diskdruid, en Tru64, disklabel.

Una vez que un disco ha sido formateado y se han mapeado los sectores, es necesariodividirlo en una o más colecciones lógicas, llamadas particiones.

Una partición, no es otra cosa que un conjunto de cilindros del disco.

Page 38: Adm Unix Rev2005

5/8/2018 Adm Unix Rev2005 - slidepdf.com

http://slidepdf.com/reader/full/adm-unix-rev2005 38/71

 

 

Plan de Becarios de Seguridad en Cómputo38

La tabla de particiones se guarda en el disco como etiqueta.

La etiqueta del disco o disk label, se encuentra en el primer sector de la primerapartición. Contiene la información acerca de cómo está particionado un disco.

El tamaño total de las particiones NO debe exceder la capacidad del disco

Por qué se debe particionar.

  Facilita las labores de respaldo, sobre todo cuando se tienen particionespequeñas

  Facilita la restauración del sistema  Permite manejar políticas diferentes para cada FS  Previene problemas graves por el llenado de particiones, ya que no se llenan

todas al mismo tiempo.  Puede mejorar el rendimiento del sistema  En el caso de presentarse algún daño en alguna de las particiones, aísla el

mismo, previniendo que afecte a todo el sistema.

Particiones comunes

Root Partición que debe contener al menos todo lo necesario para que el sistemafuncione adecuadamente en modo mono-usuario.

Swap Partición que sirve para almacenar páginas de memoria virtual cuando no haysuficiente memoria física. Cada sistema UNIX debe tener al menos una particiónde swap.

Home Espacio genérico para directorios HOGAR, archivos de datos y algunasaplicaciones.

Particiones BSD

BSD acepta las siguientes particiones: a, b, c, d, e, f, g

Sin embargo no se pueden tener todas al mismo tiempo debido a que

c implica el manejo de todo el disco

a + b = f d + e = g

de esta manera puede decirse que BSD solo acepta:

1 partición c2 particiones f, g4 particiones a, b, d, e

Page 39: Adm Unix Rev2005

5/8/2018 Adm Unix Rev2005 - slidepdf.com

http://slidepdf.com/reader/full/adm-unix-rev2005 39/71

 

 

Plan de Becarios de Seguridad en Cómputo39

Particiones en SV

SV por definición acepta las siguientes particiones: 0, 1, 2, 3, 4, 5,6

Donde

0 root1 Swap

Nota: Dependiendo del sistema operativo, algunas particiones serán reservadas parausos especiales.

En IRIX:

0 root1 swap6 usr7 todo el disco8 volume header15 todo el disco + volume header

UTILERIAS PARA MANEJO DE PARTICIONES

BSDchptformat

SV

format

Nota: En IRIX se llama fx, en Linux existe fdisk o diskdruid.

Construcción de un Sistema de archivos

Aun cuando un disco ha sido formateado y dividido en particiones, no está listo paraalmacenar archivos. Antes de eso se debe crear explícitamente la estructura delsistema de archivos.

Como el sistema operativo UNIX trata cada partición como dispositivos lógicos

totalmente independientes, debemos tener un archivo especial asociado a cada una deellas.

Los nombres de los archivos especiales asociados a disco, varían dependiendo delUNIX, pero básicamente son:

UNIX Archivo Especial 

AIX /dev/hdisk?

HP-UX 9 /dev/[r]dsk/c?d?s?

HP-UX 10 /dev/[r]dsk/c?t?d[s?]

Page 40: Adm Unix Rev2005

5/8/2018 Adm Unix Rev2005 - slidepdf.com

http://slidepdf.com/reader/full/adm-unix-rev2005 40/71

 

 

Plan de Becarios de Seguridad en Cómputo40

UNIX Archivo Especial 

SunOs /dev/[r]sd?l 

Solaris /dev/[r]dsk/c?t?d0s?

IRIX /dev/[r]dsk/dks?d?s?

Linux y OpenBSD /dev/sdl?/dev/hdl?

Tru64 /dev/[r]disk/dsk?l 

En la mayoría de los sistemas, el proceso de boot crea automáticamente los archivosespeciales apropiados cuando detecta que existe nuevo hardware.

Sin embargo si esto no sucediera, debemos crear los archivos.

Mknod

Es el comando que nos permite crear archivos especiales.

# mknod name [c|b] mayor menor

Donde:

name es el nombre del archivo especial

[c|b] implica el tipo de archivo:c dispositivo de caracter (dispositivo crudo)

Las entradas y salidas se manejan uno a unob dispositivo de bloque

Las entradas y salidas se manejan a través de un buffer

mayor  Identifica el manejador utilizado por el kernel para comunicarse con eldispositivo

menor Identifica la ubicación del dispositivo.Por ejemplo cuando dividimos un dispositivo físico en varios dispositivos lógicos.

Nota: En Solaris, los dispositivos se encuentran en /devices para configurarlos debeutilizarse la herramienta drvconfig. Sin embargo el sistema casi siempre crea losdispositivos necesarios simplemente reiniciando el sistema con la opción -r

ok> boot -r

mkfs

Para instalar un sistema de archivos dentro de una partición de disco, debemos creartoda su estructura.

# mkfs nombre_del_archivo_especial

Page 41: Adm Unix Rev2005

5/8/2018 Adm Unix Rev2005 - slidepdf.com

http://slidepdf.com/reader/full/adm-unix-rev2005 41/71

 

 

Plan de Becarios de Seguridad en Cómputo41

Estructura de un sistema de archivos

Boot Dirección 0, generalmente no es usada por el FS se deja para elprocedimiento de bootstrap.

Superbloque Almacena toda la información de las direcciones del disco.

Tabla de i-nodos Lista de definiciones de archivo. Cada i-nodo está numerado, detal forma que la combinación del nombre del dispositivo y sunúmero en esta lista sirven para identificar en forma única unarchivo en particular.

i-nodo Estructura que contiene la información de identificación de cadaarchivo en el sistema.

Área de datos Esta área se usa para almacenar el contenido de losarchivos.

Page 42: Adm Unix Rev2005

5/8/2018 Adm Unix Rev2005 - slidepdf.com

http://slidepdf.com/reader/full/adm-unix-rev2005 42/71

 

 

Plan de Becarios de Seguridad en Cómputo42

Montar y desmontar FS

Para que un sistema de archivos pueda ser utilizado por UNIX, este debe serreconocido por el sistema. Para ello se debe anexar a la estructura jerárquica de UNIX.

La raíz o sistema de archivos de root, como se le conoce es el punto principal de dondese desprende toda la estructura, está siempre almacenada en un dispositivo, sinembargo no es necesario que el sistema jerárquico de archivos completo resida en estedispositivo.

Montar un FS implica poner un archivo a disponibilidad del sistema, para que puedaser utilizado por los procesos.

Para montar un FS se requiere de dos argumentos:

1.  El nombre del directorio existente en la estructura jerárquica de UNIX (punto de

montaje)2.  El nombre del archivo especial cuyo volumen de almacenamiento asociado tienela estructura de un sistema de archivos independiente, conteniendo su propiodirectorio jerárquico.

mount

Crea referencias en el directorio del primer sistema de archivos al lugar en donde seencuentra la otra raíz del sistema de archivos a montar.

Una vez que se ejecuta el comando mount, no hay distinción entre los archivoscontenidos en los diferentes sistemas de archivos.

# mount dispositivo punto_de_montaje

Ejemplo:

# mount /dev/dsk/dks0d1s6 /usr

umount

Elimina las referencias en el directorio del primer sistema de archivos al sistema dearchivos que se va a desmontar.

Una vez que el FS ha sido desmontado, no puede ser accesado por los procesos deUNIX.

Tipos de sistemas de archivos

HP-UX hfsAIX jfsSunOS 4.2Solaris ufsIRIX xfs, efsTru64 ufs, advfs

Page 43: Adm Unix Rev2005

5/8/2018 Adm Unix Rev2005 - slidepdf.com

http://slidepdf.com/reader/full/adm-unix-rev2005 43/71

 

 

Plan de Becarios de Seguridad en Cómputo43

Linux ext2, ext3, xfsOpenBSD ffs

Archivos de configuración para montaje automático

Para que un sistema de archivos sea montado durante el proceso de alta del sistema,se debe definir en los archivos de configuración del sistema.

/etc/fstab BSD/etc/vfstab SV

/etc/filesystems AIX/etc/mnttab HP-UX

Estos archivos contienen la definición de todos los discos y sus puntos de montaje.

SV

archivo_especial archivo_crudo punto_de_montaje tipo fsck_pass automount opciones

Donde

fskc_pass orden en que va a ser

BSD

archivo_especial punto_de_montaje tipo opciones frecdump passno

Donde:frecdump frecuencia del dump (como respaldo) passno orden en el que se van a verificar los FS

Ejemplo:

/dev/root / xfs rw,raw=/dev/rroot 0 0/dev/dsk/dks0d1s7 /usr/people xfs rw,quota,raw=/dev/rdsk/dks0d1s7 0 0/dev/dsk/dks0d3s7 /usr/local xfs rw 0 0

Montaje automático

BSD

mount -a montar todos los de la tabla fstab

SVmount –a montar todos los de la tabla vfstabmount allmount -all

Page 44: Adm Unix Rev2005

5/8/2018 Adm Unix Rev2005 - slidepdf.com

http://slidepdf.com/reader/full/adm-unix-rev2005 44/71

 

 

Plan de Becarios de Seguridad en Cómputo44

Fragmentación de un FS

A la pérdida de la integridad en un FS debida a la falta de sincronización entre lamemoria y el disco se le conoce como fragmentación del disco.

Origina los siguientes problemas: –   Un bloque que pertenece a varios archivos –   Bloques en uso marcados como libres –   Bloques libres marcados como en uso –   Conteo incorrecto de ligas –   Inconsistencia de datos en la tabla de los FS –   Inconsistencia entre i-nodos y bloques referenciados –   Archivos perdidos

Fsck

Comando que permite verificar la integridad de los Sistemas de Archivos.Se recomienda utilizarlo en modo de mantenimiento o single user y que los FS quevayan a ser verificados se encuentren desmontados.

# fsck /dev/dsk/rsd2c

Una vez que fsck ha corrido, trata de corregir los problemas descritos con anterioridadpara que el FS sea marcado como limpio. Si fsck encuentra archivos o cadenasperdidos y no asociados a ningún archivo específico, los ubicara en un directoriollamado lost+found el cual únicamente debe tener permisos para root.

# fsck [opcion] dispositivo

-n no a las preguntas-y si a las preguntas-q modo silencioso.

Monitoreo del uso de FS

duComando que permite saber cuanto espacio ocupa un archivo o directorio. Por

default en casi todos los UNIX reporta el resultado en bloques de 512bytes.

-a Cuanto ocupa en bloques un archivo (default)-k Cuanto ocupa en Kbytes un archivo-s Cuanto ocupa en total el directorio

df Reporta uso de espacio en sistemas de archivos. Al igual que du, por omisión,

en casi todos los UNIX reporta el resultado en bloques de 512bytes.

-k Reporta el resultado en kbytes

Page 45: Adm Unix Rev2005

5/8/2018 Adm Unix Rev2005 - slidepdf.com

http://slidepdf.com/reader/full/adm-unix-rev2005 45/71

 

 

Plan de Becarios de Seguridad en Cómputo45

El formato de salida cambia en algunos sistemas operativos. Pero, en la mayoría losdatos son los siguientes:

FileSystem Nombre del FSAvailable Número de bloques disponibles (tamaño del FS)Used Número de bloques utilizadosFree Número de bloques libres% Porcentaje en que el FS esta siendo utilizadoMounted on Punto de montaje del FS

find Permite localizar archivos que cumplan con ciertas condiciones, y actuar sobre

ellos de diversas formas.

Ejemplos de find:

find . -perm -002Busca archivos que tengan permiso de escritura para otros a partir deldirectorio actual.

find /tmpu -atime +7Busca archivos cuya fecha de último acceso sea mayor a 7 días, a partir deldirectorio /tmpu.

find / -nouserBusca desde raíz, archivos cuyo dueño no exista en /etc/passwd.

Procedimiento para añadir un disco duro

1.  Conectarlo físicamente

2.  Particionarlo

3.  Creación de los dispositivos asociados# mknod name [c|b] mayor menor

4.  Crear el FS# mkfs dispositivo

5.  Montarlo# mount dispositivo punto_de_montaje

Page 46: Adm Unix Rev2005

5/8/2018 Adm Unix Rev2005 - slidepdf.com

http://slidepdf.com/reader/full/adm-unix-rev2005 46/71

 

 

Plan de Becarios de Seguridad en Cómputo46

Insuficiencia en el espacio de almacenamiento

Mecanismos para manejar la escasez de disco

Cuando un sistema UNIX tiene problemas de espacio en disco, el administrador debeoptar por alguna de las siguientes medidas:

  Adquirir un nuevo disco.  Revisar bitácoras.  Borrar archivos viejos.  Ejercer presión a los usuarios para que depuren.  Implantar cuotas.  Importar disco remoto.  Implementar o instalar algún mecanismo de migración de archivos.

CUOTAS DE DISCO

Mecanismo que permite limitar  número de bloques que un usuario puede utilizar en un FS  número de archivos que puede crear.

Existen 2 clases de límites:

Limite suave (sotf) Menor que el duro, se puede rebasar, el sistema avisará alusuario que ha rebasado su límite, pero le permitirá seguirtrabajando por un tiempo.

Limite duro (hard) Límite que el usuario NO puede rebasar, una vez que se alcanzael sistema ya no permite hacer nada al usuario.

Las cuotas se definen y configuran por sistemas de archivos, es decir que cada FSpuede ser manejado con políticas diferentes de cuotas.

Creación de cuotas

1.  Modificar los archivos de configuración (fstab o vfstab), indicando la palabra quotaen las opciones y en su caso el dispositivo tipo crudo del FS.

2.  Crear un archivo llamado quotas en el directorio raíz del FS. Este archivo debepertenecer a root y tener permisos 600.

3.  Establecer las cuotas que tendrán los usuarios mediante la utilización del comando

edquota.# edquota usuario Permite establecer cuotas para un usuario en particular

# edquota –p usuario lista_de_usuarios Permite copiar las cuotas de un usuario prototipo a los usuarios especificados.

4.  Activar el sistema de cuotas:quotaon activa el sistema de cuotas

Page 47: Adm Unix Rev2005

5/8/2018 Adm Unix Rev2005 - slidepdf.com

http://slidepdf.com/reader/full/adm-unix-rev2005 47/71

 

 

Plan de Becarios de Seguridad en Cómputo47

quotaoff desactiva el sistema de cuotas

5.  Verificar las cuotas de todos los usuarios:quotacheck

6.  Generar un reporte de cómo están configuradas las quotasrepquota

Monitoreo de cuotas

Un usuario puede conocer su cuota de disco utilizando el comando:

$ quota –v

El superusuario puede conocer el uso de espacio que un usuario está haciendo de unsistema de archivos con cuotas añadiendo el login del usuario.

# quota –v usuario

NFS (network file system)

Servicio creado por Sun Microsystems  Permite que un disco conectado físicamente a una máquina, pueda ser usado

por otra como si fuera o estuviera conectado físicamente a ella.o  El tiempo de respuesta es más grande.o  El manejo de los permisos es diferenteo  Funciona con base en el modelo cliente-servidoro  El kernel debe tener activada la opción NFS.

NFS utiliza 3 demoniosnfsd atiende las peticiones de archivosmountd atiende las peticiones de montajeportmap realiza un mapeo de puertos.

Ayuda a establecer la comunicaciónEntre el cliente y el servidor.

Los demonios se arrancan en/etc/rc.local BSD/etc/init.d/nfs S.V.

Montar un FS a través de NFS

Servidor Cliente

Defino que directorios va a Defino los FS que voy a montarexportar, que máquinas los vía NFSvan a poder montar.

Page 48: Adm Unix Rev2005

5/8/2018 Adm Unix Rev2005 - slidepdf.com

http://slidepdf.com/reader/full/adm-unix-rev2005 48/71

 

 

Plan de Becarios de Seguridad en Cómputo48

BSD

 /etc/exports

directorio opciones/appl -access=batari:ginebra:jaibol:tequila,ro/usr/people -root=batari:ginebra,rw

Es recomendable exportar con los mínimos privilegios necesarios.

SV

 /etc/dfs/dfstab

  Contiene comandos share  se utiliza para exportar algún dispositivo, aquí específico que voy a exportar

share -F nfs -o ro:aldebaran:pegasus:altair /optshare -F nfs -o rw:aldebaran:pegasus /var/mail

Montar FS a través de NFS

mount -t nfs saka:/usr/people /home

Opciones más comunes:

bg (para que mande en segundo plano y el sistema no se congele)retry (cuantas veces va a reintentar, retry=número)timeo (timeout timeo=segundos)retrans (núm. De retransmisiones que va a pedir)

También se puede montar editando los archivos /etc/fstab o /etc/vfstab 

Page 49: Adm Unix Rev2005

5/8/2018 Adm Unix Rev2005 - slidepdf.com

http://slidepdf.com/reader/full/adm-unix-rev2005 49/71

 

 

Plan de Becarios de Seguridad en Cómputo49

RESPALDOS

Los datos son el componente más valioso de un sistema de cómputo.

"Para mí, los datos de los usuarios son de importancia inigualada. Cualquier otra cosa es generalmente reemplazable. Se pueden comprar más discos, máscomputadoras, más energía eléctrica, pero si se pierden los datos, por unincidente de seguridad o por cualquier otra cosa, se van para siempre".

Russell Brand.

La mejor protección contra la pérdida de éstos consiste en hacer copias de seguridadcon el fin de evitar cualquier tipo de riesgo al que puedan estar expuestos los datos,tales como errores de usuarios, errores de programación, fallas del hardware, intrusos,robo o destrucción de los equipos, desastres naturales, etc.

Un elemento crucial al decidir realizar copias de seguridad es la identificación de lasaplicaciones e informaciones críticas ya que con base en esto se decide la frecuenciacon la que se realizaran las copias de seguridad, los archivos que se copiarán, así comolos medios dónde se almacenarán las copias.

Existen varios tipos de respaldos: 

Respaldo de día cero. Es el tipo de respaldo que se hace al sistema con suconfiguración original, tal como se encuentra inmediatamente después de unainstalación de sistema y antes de realizar cualquier cambio en él.

Respaldos completos. Consiste en hacer un respaldo completo del sistema, es decir detodos los archivos que hay en él incluyendo los archivos ocultos, archivos del sistema,

áreas del sistema o temporales, archivos con líneas cruzadas o ligas, etc.

Respaldos parciales. Como alternativa a una copia de seguridad completa, el usuariopuede seleccionar los archivos y/o directorios que desea copiar, y el software los leeráy escribirá de uno en uno. Esto permite la restauración rápida de un archivo o grupode archivos.

Respaldos incrementales. Otro de los tipos de copias de seguridad a considerar es laincremental. Consiste en realizar exclusivamente copia de seguridad de los archivosque han sido modificados desde la última copia de seguridad. La idea consiste en quelas copias de seguridad sucesivas de todos los archivos de datos contendránprobablemente archivos de los que ya se ha hecho copia de seguridad. Esto hace más

lento el proceso de copia. Se pueden realizar respaldos incrementales que se apliquenexclusivamente a los archivos modificados o incluidos desde la última copia deseguridad.

Estrategias de respaldo

La estrategia de respaldo Consiste en determinar las políticas de respaldos. Involucra:

Page 50: Adm Unix Rev2005

5/8/2018 Adm Unix Rev2005 - slidepdf.com

http://slidepdf.com/reader/full/adm-unix-rev2005 50/71

 

 

Plan de Becarios de Seguridad en Cómputo50

  Tiempo y esfuerzo representado por las modificaciones a los archivos.  Tiempo y esfuerzo representado por la copia de seguridad de los archivos.  Valor del contenido de los archivos.

Consideraciones al realizar respaldos

•  Número de copias de seguridad.•  Manipulación de medios.•  Etiquetas.•  Rotación.•  Verificar que el respaldo se haga completo.•  En sitios grandes es función del operador el verificar los respaldos y cambiar las

cintas cuando el sistema lo requiere (respaldos atendidos).•  Una solución es adquirir un mecanismo (robot) que cambie las cintas y verifique

los respaldos de forma automática.

Soportes empleados para respaldos:

Los medios disponibles para respaldar más utilizados son:

  Disquetes  Cintas

o  QIC (Quartes Inch Cartridge)  QIC -11  QIC -24  QIC -150

o  9 tacks  800 bpi  1600 bpi  6250 bpi

o  8 mm (Exabyte)o  4 mm

  DAT (Digital Audio Tape)  DDS (Digital Data Storage)

  Discos ópticos  CD´s  DVD  Jukeboxes

o  Intercambiadores automáticos de cintas.

Unidades de Cinta

Las cintas son accesadas por dispositivos tipo crudo (raw). Para el manejo de cintasUNIX utiliza básicamente 2 dispositivos.

  Dispositivo rewind (el cual rebobina y retensiona las cintas)  Dispositivo norewind (el cual no rebobina las cintas)

Page 51: Adm Unix Rev2005

5/8/2018 Adm Unix Rev2005 - slidepdf.com

http://slidepdf.com/reader/full/adm-unix-rev2005 51/71

 

 

Plan de Becarios de Seguridad en Cómputo51

Los nombres de los archivos especiales asociados a estos dispositivos, varíandependiendo del UNIX, pero básicamente son:

Unix Rewind No rewind 

SunOS /dev/rst? /dev/nrst?Solaris /dev/rmt/? /dev/rmt/?n

Digital UNIX /dev/rmt/? /dev/nrmt?

AIX /dev/rmt? /dev/rmt?.1

IRIX /dev/rmt/tps?d? /dev/rmt/tps?d?nr/dev/tape /dev/nrtape

Linux /dev/st? /dev/nst?

Nota: Cuando se manejen múltiples respaldos en una sola cinta, es muy importanteestar seguro del funcionamiento de los dispositivos rewind y no rewind ya que varía encada UNIX.

MtPrograma de Manipulación de Cintas Magnéticas.Posiciona una cinta en un lugar particular.Útil cuando se manejan múltiples respaldos en una sola cinta.

$ mt [ -f dispositivo ] comando

Mt se utiliza para dar comandos a los drives de cintas magnéticas. Por default utiliza eldispositivo norewind.

Los comandos más utilizados son:

status Da el estado de la cintafsf Recorre 1 archivo_de_cinta hacia delante (forward)bsf Recorre 1 archivo_archivo_de_cinta hacia atrás (backward)rewind Rebobina la cinta

El funcionamiento de mt varía para cada sistema operativo, ya que en algunossistemas comienza la cuenta desde el archivo actual y en otros no, por tanto eladministrador deberá verificar primero este funcionamiento antes de realizar cualquierrespaldo.

Ejemplos:

$ mt statusController: SCSIDevice: ARCHIVE: Python 01931-XXX5.63Status: 0x20262Drive type: DATMedia : READY, writable, at BOT

$ mt fsf 1

$ mt status

Page 52: Adm Unix Rev2005

5/8/2018 Adm Unix Rev2005 - slidepdf.com

http://slidepdf.com/reader/full/adm-unix-rev2005 52/71

 

 

Plan de Becarios de Seguridad en Cómputo52

Controller: SCSIDevice: ARCHIVE: Python 01931-XXX5.63Status: 0x28260Drive type: DAT

Media : READY, writable, at FMK, block 43

$ mt fsf 1

$ mt statusController: SCSIDevice: ARCHIVE: Python 01931-XXX5.63Status: 0x24260Drive type: DATMedia : READY, writable, at EOD, block 86

Algunos códigos importantes que reporta mt son:

BOT Begin of TapeEOT End of TapeEOD End of DataBlock Si es diferente de 0, la cinta está recorrida.File number= Número de archivo de la cinta

Herramientas de Respaldo

Dump

Utilería de respaldo propia de BSD.

Permite realizar respaldos de sistemas de archivos, ya sea completo o increméntales.Maneja nueve de respaldo incremental, y lleva un registro de cuándo se hizo el últimorespaldo de cada sistema de archivos, y en qué nivel. Cuando se solicita un respaldoincremental, se respaldan todos los archivos que hayan sido modificados desde laúltima fecha en que se realizó un respaldo de un nivel menor.

Maneja el archivo de configuración /etc/dumpdates 

<archivo especial> <nivel> <fecha> <hora>/dev/rz0c 2 sun feb 26 12:09:45 1995

Si es la primera vez que se va a respaldar, debe crearse el archivo de configuración.

# touch /etc/dumpdates

# dump [opciones] filesystems

OpcionesNiveles 0 al 9 (el 0 es un respaldo completo)u actualiza el archivo /etc/dumpdates

Page 53: Adm Unix Rev2005

5/8/2018 Adm Unix Rev2005 - slidepdf.com

http://slidepdf.com/reader/full/adm-unix-rev2005 53/71

 

 

Plan de Becarios de Seguridad en Cómputo53

s tamaño cinta en pies9 tracks 2300

d densidad (BPI)

9 tracks 6250 BPI

C capacidad en megabytes2m = 2gigabytes200 = 200 megabytes

w wait (únicamente imprime, no hace nada)

f dispositivo destino

Ejemplo:

Respaldo completo nivel 0, actualizará el archivo dumpdates, el tamaño de la cinta esde 2300 pies, la cinta se encuentra ubicada en /dev/rmt1, su densidad es de 6250 bpiy el FS a respaldar es /dev/dsk/rz0c.

# dump 0usfd 2300 /dev/rmt1 6250 /dev/desk/rz0cdump (/inv to tape): Dates of this level 0 dump:Wed Feb 22 07:08:29 1995dump (/inv to tape): Dumping /inv

" : to tape" : mapping" : estimated 249248 sectors en 408 volume (s)

Backup

Utilería de respaldo propia de SV.

# Backup [opciones] archivo(s)

-c Respaldo completo-p Respaldo incremental-f Lista archivos-u user Respalda archivos bajo $HOME de user-d Dispositivo-t Indica que el dispositivo es cinta (default floppy)

#backup -c -t -d /dev/rmt/0 /

respaldo completo en cinta de root

 /etc/bkup/bkreg.tab Registro de respaldos

Comandos de Administración de backup

bkstatus Ver el estado de un respaldo(active, suspend, pending, failed, waiting, completed)

bkhistory Ver el estado de un respaldo ejecutado con anterioridad

Page 54: Adm Unix Rev2005

5/8/2018 Adm Unix Rev2005 - slidepdf.com

http://slidepdf.com/reader/full/adm-unix-rev2005 54/71

 

 

Plan de Becarios de Seguridad en Cómputo54

Dd

Comando que permite copiar de dispositivo a dispositivo

# dd [opcion=valor]

Opciones

if input fileof output fileibs tamaño de bloque de entradaobs tamaño de bloque de salidacbs tamaño de bloque de conversiónfskip salta archivoscount número de bloques a transferirconv tipo de conversión

ascii EBCDIC ASCIIswab invierte cada par de bytes

Ejemplo:

# dd if=/dev/rmt0 of=/tmp/root/respaldo ibs=20 obs=20 conv=swab$ dd if=archivo1 of=archivo2

Copiar una cinta completa

$ if=/dev/tape of=cinta cbs=20b$ if=cinta of=/dev/tape cbs=20b

Cpio

Comando que permite empaquetar archivos en un contenedor cpio, es decir almacenaotros archivos en uno solo. El contenedor puede ser un disco, otro archivo, una cinta ouna tubería. Los archivos pueden ser ordinarios, dispositivos o FS completos.

# cpio -o [llaves]# cpio -i [llaves] [patrones]# cpio -p [llaves] [directorios]

o Genera un contenedor en la salida estándari Toma archivos en un contenedor de la entrada estándar

p Lee de la entrada estándar los nombres de los archivos que hay que copiar y loscopia en el directorio especificado.m Conserva los atributos de los archivost Crea una tabla de contenidosv Modo verbosed Especificar un directorio

Ejemplos:

Page 55: Adm Unix Rev2005

5/8/2018 Adm Unix Rev2005 - slidepdf.com

http://slidepdf.com/reader/full/adm-unix-rev2005 55/71

 

 

Plan de Becarios de Seguridad en Cómputo55

# find /var | cpio –o > /dev/tape# find . –name “*.txt” | cpio –o /tmp/textos.cpio# cpio –i < /dev/st0

# find . | cpio –pd /tmp/nuevo

Tar

Comando que permite empaquetar archivos en un contenedor tar, es decir almacenaotros archivos en uno solo. El contenedor puede ser otro archivo, una cinta o unatubería. Los archivos deben ser ordinarios, FS completos.

Su nombre significa Tape Archiver, pero uno de sus usos más comunes es el manejode archivos de disco.

Normalmente se combina con algún programa de compresión/descompresión de datos( compress, gzip, etc.) para disminuir el espacio ocupado por los archivos.

Se utiliza para distribuir programas de dominio público, pues permite incluir todos losarchivos necesarios en un solo “archivo de distribución”. 

Sintaxis:

tar llave [ argumentos ] archivo | directorios […] 

Llave:Debe contener alguna de las siguientes funciones:

c Crear un respaldo.x Extraer archivos de un resplado.t Listar los archivos de un respaldo

Opciones más utilizadas:

v Proporcionar información de lo que se está haciendo (verbose)f file Utilizar el archivo especifico en vez de la unidad de cinta de default para hacer

el respaldo. Se usa para hacer respaldos en un archivo en disco o endispositivos alternos. Se puede utilizar - para especificar la entrada o salidaestándar.

En tar los argumentos no se ponen inmediatamente después de su letracorrespondiente, sino que todas las letras se agrupan en un solo bloque y después setienen que poner todos los argumentos en el orden correcto.

En vez de utilizar

$ tar -c -v -b 20 -f /dev/rmt8 .

Page 56: Adm Unix Rev2005

5/8/2018 Adm Unix Rev2005 - slidepdf.com

http://slidepdf.com/reader/full/adm-unix-rev2005 56/71

 

 

Plan de Becarios de Seguridad en Cómputo56

se usa

$ tar -cvbf 20 /dev/rmt8 .

Ejemplos:

$ tar c .Crear un respaldo en la cinta de default del directorio actual y todos sus subdirectorios.

$ tar cvf backup.tar ./usr ./etc ./binCrear el archivo backup.tar que contenga los directorios usr, etc y bin del directorioactual.

$ tar cvf - . | gzip > ../respaldo.tar.gzCrea un respaldo del directorio actual en la salida estándar, que es pasado al gzip paraque lo comprima, y el resultado es puesto en el archivo reslapaldo.tar.gz

$ tar cvf - . | ( cd /tmp/dup; tar xvf -)$ tar cvf - . | tar xvCf /tmp/dup -Son formas equivalentes de crear un duplicado perfecto del directorio actual en eldirectorio /tmp/dup

Se recomienda no usar rutas absolutas.

Tar no puede cambiar la ruta de un archivo al momento de recuperarlo. Por ejemplo, siun respaldo se realizó con el siguiente comando:

$ tar cv /usr/users/jqz

Al momento de recuperarlo, tar va recuperar los archivos con exactamente la mismaruta, de manera que si /usr/users/jqz ya existía, sus archivos serán reemplazadospor los del respaldo.

La solución es utilizar únicamente rutas relativas al momento de crear un respaldo contar. Por ejemplo, en vez del comando anterior, se puede ejecutar:

$ cd /usr/users$ tar cv ./jqz

con lo cual el respaldo se podrá recuperar al directorio jqz debajo del directorio actual,sin importar cuál sea.

Respaldos remotos.Para realizar respaldos en máquinas que carecen de unidad de cinta, debe combinarsetar con algún comando de red como rsh o ssh, así como el comando dd el cual permiteespecificar el dispositivo al que se escribirá en la máquina remota.

# tar cvf - * | ssh –l usuario maquina dd of=/dev/tape obs=20b# ssh –l usuario maquina dd if=/dev/tape ibs=20b | tar xvf -

Page 57: Adm Unix Rev2005

5/8/2018 Adm Unix Rev2005 - slidepdf.com

http://slidepdf.com/reader/full/adm-unix-rev2005 57/71

 

 

Plan de Becarios de Seguridad en Cómputo57

Restaurar respaldos

Restore

# restore opciones argumentos [archivos y directorios]

r lee y restaura la cinta completaR selecciona una cinta de un respaldo multivolumenx extraef dispositivo de entradah no recursivov verbosei interactivo

Ejemplo:

# cd /usr/users

# restore xf /dev/rmt1 yoli otro/tmp/dos

Page 58: Adm Unix Rev2005

5/8/2018 Adm Unix Rev2005 - slidepdf.com

http://slidepdf.com/reader/full/adm-unix-rev2005 58/71

 

 

Plan de Becarios de Seguridad en Cómputo58

Page 59: Adm Unix Rev2005

5/8/2018 Adm Unix Rev2005 - slidepdf.com

http://slidepdf.com/reader/full/adm-unix-rev2005 59/71

 

 

 

Dirección General de Servicios de Cómputo Académico

CONFIGURACIÓN Y MANTENIMIENTO DEL USODE LA RED

Actividades del administrador

  Configuración de Interfaces  Agregar nuevos hosts  Monitoreo de los servicios de red

Comandos básicos de red

Los principales comandos de red que se utilizan en un sistema unix son:

  Comandos r (rsh, rlogin, rcp)  Comandos seguros (ssh, slogin, scp, sftp)  ftp  telnet  finger

Herramientas de monitoreo de la red

Ping

Comando que sirve para comprobar comunicación con otra máquina

% /usr/etc/ping yiacatl.contad.unam.mxPING yiacatl.contad.unam.mx (132.248.18.40): 56 data bytes64 bytes from 132.248.18.40: icmp_seq=0 ttl=252 time=48.382 ms64 bytes from 132.248.18.40: icmp_seq=1 ttl=252 time=65.587 ms64 bytes from 132.248.18.40: icmp_seq=2 ttl=252 time=40.497 ms

----yiacatl.contad.unam.mx PING Statistics----3 packets transmitted, 3 packets received, 0.0% packet lossround-trip min/avg/max = 40.497/51.489/65.587 ms

Traceroute

Comando que permite verificar el camino que un paquete sigue hasta llegar a sudestino.No existe en todos los sistemas UNIX, en dado caso se baja y se compila.

$ traceroute yiacatl.contad.unam.mxtraceroute to yiacatl.contad.unam.mx (132.248.18.40), 30 hops max, 38 byte packets1 castor (132.248.159.1) 7.386 ms 13.812 ms 9.407 ms2 gw-dgsca.labvis.unam.mx (132.248.160.254) 2.094 ms 1.570 ms 1.468 ms

3 132.248.254.254 (132.248.254.254) 1.990 ms 1.583 ms 1.545 ms4 yiacatl.contad.unam.mx (132.248.18.40) 35.217 ms 150.752 ms 116.732 ms

Un asterisco (*) implica que hay un problema en esa ruta.

Utilizando tanto ping como traceroute podemos saber si el problema es la máquina o lared.

Nslookup

Page 60: Adm Unix Rev2005

5/8/2018 Adm Unix Rev2005 - slidepdf.com

http://slidepdf.com/reader/full/adm-unix-rev2005 60/71

 

 

Plan de Becarios de Seguridad en Cómputo60

Comando que permite hacer una consulta a un servidor de nombres.

Si una máquina es vista con su dirección IP, pero no con su dirección canónica, elproblema está en el servidor de nombres.

  Al tener un equipo nuevo, no se puede asignar una IP arbitraria  Si hay otra máquina con la misma IP, desconfigura la anterior.

$ nslookup rigel.contad.unam.mxNote: nslookup is deprecated and may be removed from future releases.Consider using the `dig' or `host' programs instead. Run nslookup withthe `-sil[ent]' option to prevent this message from appearing.Server: 132.248.204.1Address: 132.248.204.1#53

Name: rigel.contad.unam.mxAddress: 132.248.18.50

Configuración de las interfaces de red

Dirección IP

Al tener un equipo nuevo, no se puede asignar una IP arbitraria.Si hay otra máquina con la misma IP, puede desconfigurar a la anterior.

NIC network Information Center

Es el organismo asigna las direcciones a los que están conectados a la red internet.

DNS domain name server

Servidor de nombres de Internet. Permite convertir direcciones canónicas endirecciones IP.

ifconfig

Comando que permite configurar las interfaces de red

# ifconfig interface [dirección [parámetros]]

up Habilita la interface de reddown Deshabilita la interface de redinet IP Permite especificar la dirección IP

En algunos sistemas inetaddrnetmask mask máscara de la red (tipo de red)broadcast mensajes públicos de reconocimiento

Ejemplo:

# ifconfig ec0 down# ifconfig ec0 inet 132.248.168.94 netmask 0xffffff00 broadcast 132.248.168.255# ifconfig ec0 up

Page 61: Adm Unix Rev2005

5/8/2018 Adm Unix Rev2005 - slidepdf.com

http://slidepdf.com/reader/full/adm-unix-rev2005 61/71

 

 

Plan de Becarios de Seguridad en Cómputo61

Los nombres más comunes de interfaces de red son:

Unix Interface

IRIX  eco, et0 Linux  eth0 SunOS  le0, ie0, ec0 Solaris  le0 Aix  en0, et0

El comando ifconfig también permite conocer información sobre las interfaces de red.

# ifconfig –a

Ejemplo:

% ifconfig -aec0: flags=c43<UP,BROADCAST,RUNNING,FILTMULTI,MULTICAST>

inet 132.248.168.94 netmask 0xffffff00 broadcast 132.248.168.255lo0: flags=1849<UP,LOOPBACK,RUNNING,MULTICAST,CKSUM>

inet 127.0.0.1 netmask 0xff000000

En sistemas donde ifconfig no soporta la opción –a, puede utilizarse el comandonetstat.

# netstat –i

Ejemplo:

3% netstat -iName Mtu Network Address Ipkts Ierrs Opkts Oerrs Collec0 1500 132.248.168 coronel 5252196 8 1047663 0 63241lo0 8304 loopback localhost 536611 0 536611 0 0

En algunos sistemas los cambios realizados con el comando ifconfig no quedanalmacenados permanentemente por lo que se deberán modificar los archivos deconfiguración adecuados.

Archivos de configuración de la red

/etc/hostname

Permite especificar el nombre de la máquina.

coronel

Es preferible poner únicamente el nombre sin dominio.

En algunos sistemas el nombre de este archivo varía:

/etc/hostname.interface 

En solaris: /etc/hostname.le0

Page 62: Adm Unix Rev2005

5/8/2018 Adm Unix Rev2005 - slidepdf.com

http://slidepdf.com/reader/full/adm-unix-rev2005 62/71

 

 

Plan de Becarios de Seguridad en Cómputo62

En irix: /etc/sys_idEn Linux: /etc/sysconfig/network-scripts/ifcfg-eth0

HOSTNAME=coronel

/etc/hostsPrincipal archivo de configuración de red.Contiene las direcciones de todos los hosts conocidos.Incluye a localhost y la dirección IP del host local

# DirecciónIP Nombre DNS Alias# la línea de localhost es obligatoria127.0.0.1 localhost132.248.168.85 coronel.dgsca.unam.mx coronel

En Linux la IP se especifica en:/etc/sysconfig/network-scripts/ifcfg-eth0

IPADDR=132.248.168.85

/etc/defaultdomain

Permite especificar el dominio del sistema.En sistemas que no manejan este archivo, el dominio se obtiene del archivo /etc/hosts

/etc/netmask

Archivo de configuración de la máscara de red

En irix: /etc/config/ifconfig-?.options0xffffff00

En Linux: /etc/sysconfig/network-scripts/ifcfg-eth0NETMASK=255.255.255.0

Configuración del ruteador

El comando route se utiliza para especificar el ruteador del sistema.

# route add default ruteador 1# route add default gw ruteador

Casi siempre el ruteador ocupa la dirección 254 del segmento de red.

Para que el sistema asigne el ruteador automáticamente al momento de iniciar, debeespecificarse en los archivos de configuración del sistema.

Si el sistema no cuenta con un archivo específico para asignar el ruteador, se puedelevantar en los rc´s.

El archivo comúnmente utilizado para especificar el ruteador es:

/etc/defaultrouter

Page 63: Adm Unix Rev2005

5/8/2018 Adm Unix Rev2005 - slidepdf.com

http://slidepdf.com/reader/full/adm-unix-rev2005 63/71

 

 

Plan de Becarios de Seguridad en Cómputo63

En Linux: /etc/sysconfig/networkGATEWAY=ruteador

Configuración del servidor de nombres

/etc/resolv.conf 

Especifica por dónde comenzará el sistema a buscar un nombre canónico.

domain dominiosearch rutas de busqueda; comentarionameserver servidor_de_nombre_DNShostresorder local bind

domain y search son mutuamente excluyentes.Hostresorder indica la prioridad de búsqueda en el proceso de resolución de nombres

Local ve archivos locales

Bind busca en el servidor de nombres

/etc/nsswitch.conf 

En las nuevas versiones de sistemas UNIX, este archivo permite indicar el ordende búsqueda en la resolución de nombres.

hosts: files, dns

Archivos de configuración de servicios de red

/etc/servicesEs donde se definen los puertos de la máquina y cuales estarán habilitados

<servicios> <#puerto/<protocolos> <parámetros>ftp.data 20/tcpftp 21/tcpssh 22/udp (user datagram protocol)ssh 22/tcp (transfer control protocol)telnet 23/tcphttpd 80/tcp

Puertos que generalmente no se utilizan y se consideran inseguros:

courieringreslockuucp

Si no se utiliza un servicio de red como NFS o NIS se deben cerrar los serviciosrpc.*nisnfs

Page 64: Adm Unix Rev2005

5/8/2018 Adm Unix Rev2005 - slidepdf.com

http://slidepdf.com/reader/full/adm-unix-rev2005 64/71

 

 

Plan de Becarios de Seguridad en Cómputo64

Nota: Cuando se deshabilite un servicio hay que eliminar al demonio y cerrar el puertoasociado a ese servicio.

inetd

Demonio de InternetToma la petición y arranca al demonio correspondienteUtiliza el archivo de configuración /etc/inetd.conf 

/etc/inetd.conf<servicio> <tipo socket> <protocolo> <delay> <programa> <argumentos>telnet steam tcp wail /usr/etc/telnetd telnetd

<socket> Tipo de archivo que permite hacer la conexión.<delay> que mientras esté atendiendo un servicio no puede correr otro oviceversa

wait

nowait

La mayoría de los demonios de red son manejados a través de inetdEn UNIX es una convención que los nombres de los demonios terminen con dEjemplo:

talkd telnetd ftpd fingerd

/etc/hosts.equivpermite crear un mecanismo de confianzaNo se recomienda su uso excepto para localhost

Page 65: Adm Unix Rev2005

5/8/2018 Adm Unix Rev2005 - slidepdf.com

http://slidepdf.com/reader/full/adm-unix-rev2005 65/71

 

 

Plan de Becarios de Seguridad en Cómputo65

ADMINISTRACIÓN DE LA MEMORIA VIRTUAL

Swapping

El área de swap se comporta como una ampliación de la memoria principal. Cuandoésta se va llenando con los procesos activos, aquellos con más baja prioridad sondesplazados al área de swap. Cuando adquieren una prioridad superior a alguno de losque están en memoria, éstos se desplazan al área de swap y los otros vuelven acargarse en memoria

Paginación

La paginación es cuando el espacio de direcciones de un programa se divide enunidades llamadas páginas. Las unidades correspondientes en la memoria física sedenominan cuadros de página. Las páginas y los cuadros de página siempre son delmismo tamaño. Las transferencias entre la memoria y el disco siempre están en

unidades de una página.

Se mantienen en memoria principal las páginas que están usando los procesos activos.

Si un programa direcciona una página que no está en memoria principal, se produceuna falla de página. El sistema operativo toma un cuadro de página con poco uso yvuelve a escribir su contenido en el disco. Después captura la página recién referida enel cuadro de página que acaba de liberarse.

Swap

El swap es la memoria virtual manejada por UNIX, su funcionamiento depende

estrictamente del sistema operativo, algunos manejan swapping y otros paginación oambos.

Tipos de swap

•  Partición física –   swap –   raw –   sw –   Linux swap

•  Archivo dedicado (permisos 600) –  

BSDdd if=/dev/zero of=swapfile bs=1024 count=tamañoenks –   SV

mkfile tamaño[k|b|m|g] archivo

Procedimiento para añadir swap

1.  Seleccionar el dispositivo swap

Page 66: Adm Unix Rev2005

5/8/2018 Adm Unix Rev2005 - slidepdf.com

http://slidepdf.com/reader/full/adm-unix-rev2005 66/71

 

 

Plan de Becarios de Seguridad en Cómputo66

2.  En algunos sistemas operativos se debe configurar el dispositivo como swap,avisándole al kernel.

Linux mkswap {swapfile|swapdevice}FreeBSD vnconfig -c swapdevice swapfile

3.  Activar el swap –   BSD

swapon {swapfile|swapdevice}En OpenBSD swapctl -a {swapfile|swapdevice}

 –   SVswap -a {swapfile|swapdevice}

4.  Si se desea dejarlo permanentemente modificar: –   BSD: /etc/fstab

{swapfile|swapdevice} swap swap defaults 0 0

 –   SV: /etv/vfstab /appl/swap - - swap - no -

Procedimiento para eliminar swap

1.  Desactivar el swap (verificar que no esté en uso) –   BSD

swapoff {swapfile|swapdevice}En OpenBSD:swapctl -d {swapfile|swapdevice}

 –   SVswap -d {swapfile|swapdevice}

2.  Si fue configurado en el kernel con vnconfig, desconfigurarlo

vnconfig -u swapdevice

3.  Si fue dado de alta en /etc/fstab, eliminar la línea correspondiente

4.  Si el dispositivo fue un archivo dedicado, eliminar el archivorm swapfile

Listar el swap

BSDpstat -sEn Linux:

cat /proc/swapsfreeswapon -s

En OpenBSD:swapctl -l Lista uno por unoswapctl -k en Kilobytesswapctl -s Lista el total

SV

Page 67: Adm Unix Rev2005

5/8/2018 Adm Unix Rev2005 - slidepdf.com

http://slidepdf.com/reader/full/adm-unix-rev2005 67/71

 

 

Plan de Becarios de Seguridad en Cómputo67

swap -l Lista los dispositivosswap -ln Lista en Kswap -s Lista el swap lógico

Page 68: Adm Unix Rev2005

5/8/2018 Adm Unix Rev2005 - slidepdf.com

http://slidepdf.com/reader/full/adm-unix-rev2005 68/71

 

 

Plan de Becarios de Seguridad en Cómputo68

Page 69: Adm Unix Rev2005

5/8/2018 Adm Unix Rev2005 - slidepdf.com

http://slidepdf.com/reader/full/adm-unix-rev2005 69/71

 

 

 

Dirección General de Servicios de Cómputo Académico

INSTALACIÓN DE APLICACIONES

Distribución de aplicaciones

•  Binarias. –   Ventaja:

•  Más fáciles de instalar. –   Desventaja

•  No tenemos un control real de cómo fueron compiladas.•  Proporcionan opciones por default.

•  Código fuente. –   Ventaja:

•  Podemos configurar de acuerdo al sitio.•  Tenemos control sobre rutas y opciones.

 –   Desventaja:•  Más difíciles de instalar.

Manejadores de paquetes

•  Proporcionan utilerías para el control de versiones y verificación dedependencias.

 –   RPM•  rpm -i [install-options] <package_file>+

 –   PKG•  pkg_add [-d] pkg_name

 –   Tardist•  inst -a -f http://server/distdir/file.tardist

Archivos empaquetados o comprimidos

•  Archivos empaquetados. –   Tar (.tar) tar xvf archivo.tar –   Cpio (.cpio) cpio -i < archivo.cpio

•  Archivos comprimidos –   gzip (.gz, .tgz) gunzip archivo.gz –   compress (.Z) uncompress archivo.Z –   pack (.z) unpack archivo.z –   zip (.zip) unzip archivo.zip

Page 70: Adm Unix Rev2005

5/8/2018 Adm Unix Rev2005 - slidepdf.com

http://slidepdf.com/reader/full/adm-unix-rev2005 70/71

 

 

Plan de Becarios de Seguridad en Cómputo70

Archivos y comandos para instalación de aplicaciones

•  README –   Una vez que se ha desempaquetado el software, debemos leer el archivo

readme. –   En él encontraremos información general y en algunos casos el

procedimiento para la instalación del software.

•  INSTALL –   Provee información relacionada con el proceso de compilación e

instalación del software, así como requerimientos y configuración.

•  Configure –   Script que sirve para verificar automáticamente la configuración del

equipo donde se llevará a cabo la compilación de un software, permitecrear de manera automática un makefile, en algunos casos ejecuta el

comando make y permite realizar la instalación del software.•  Make

 –   Herramienta que permite ejecutar los comandos requeridos paracompilar e instalar un software.

 –   Construye una base de datos de información sobre dependencias entrearchivos y bibliotecas, permitiendo verificar automáticamente ladisponibilidad de archivos necesarios para la compilación.

•  Makefile –   Archivo de texto que contiene reglas que indican a make qué construir y

cómo construirlo. Cada regla contiene:•  Objetivo (target).•  Lista de dependencias.•  Comandos.

•  Install –   Comando que permite copiar los archivos necesarios para el

funcionamiento del software en las rutas adecuadas, establece suspermisos y, si resulta posible, sus propietarios y grupos.

 –   Puede crear directorios destino si éstos no existen.

Consideraciones al instalar aplicaciones

•  Bajar las distribuciones de software de los sitios oficiales, mirrors autorizados ositios confiables.

•  Verificar checksums.•  Cuando sea posible, bajar los archivos fuente (src) y compilar las aplicaciones,

es decir, no utilizar distribuciones binarias.•  No compilar como superusuario (root), utilizar una cuenta no privilegiada.•  Cuando sea posible, no utilizar la cuenta root para la instalación de

aplicaciones.

Page 71: Adm Unix Rev2005

5/8/2018 Adm Unix Rev2005 - slidepdf.com

http://slidepdf.com/reader/full/adm-unix-rev2005 71/71

 

 

Plan de Becarios de Seguridad en Cómputo71

REFERENCIAS

•  Frisch, Ellen. Essential System Administration. O'Reilly & Associates, Inc.•  Nemeth, Evi. System Administration Handbook. Prentice-Hall•  Loukides, Mike. System Performance Tunning. 1a. edición. O'Reilly & 

Associates, Inc.•  UNIX performance tuning : sys admin. R & D Books•  Flores, Y. Caballero, R. Notas de cursos. (Administración de UNIX, Área de

Administración de Sistemas UNIX, Departamento de Supercómputo, DGSCA,UNAM.

•  Flores Y. Administración de UNIX, Línea de especialización en Administración ySeguridad en UNIX, Seguridad en Cómputo 2003, DGSCA, UNAM.