0% encontró este documento útil (0 votos)
298 vistas7 páginas

Permisos y FUSE en Linux

El documento habla sobre FUSE (sistema de archivos en espacio de usuario) que permite crear sistemas de archivos virtuales de forma centralizada y fácil de quitar. También describe los tipos de permisos en Unix/Linux y cómo usar el comando CHMOD para definir permisos sobre archivos y carpetas. Por último, explica cómo encriptar y desencriptar archivos en Linux usando la herramienta OpenSSL.

Cargado por

Gdp Rmz
Derechos de autor
© Attribution Non-Commercial (BY-NC)
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
298 vistas7 páginas

Permisos y FUSE en Linux

El documento habla sobre FUSE (sistema de archivos en espacio de usuario) que permite crear sistemas de archivos virtuales de forma centralizada y fácil de quitar. También describe los tipos de permisos en Unix/Linux y cómo usar el comando CHMOD para definir permisos sobre archivos y carpetas. Por último, explica cómo encriptar y desencriptar archivos en Linux usando la herramienta OpenSSL.

Cargado por

Gdp Rmz
Derechos de autor
© Attribution Non-Commercial (BY-NC)
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

GAR-RAM

Administracin de servidores 2

07/02/20012

FUSE (SISTEMA DE ARCHIVOS EN ESPACIO DE USUARIO)


Este se utiliza ms que nada para para la creacin de sistemas de archivos virtuales, la ventaja primaria a este tipo de implementacin es que es centralizado y fcil quitar. Es un mdulo cargable de ncleo para sistemas operativos de computador tipo Unix. Que permite a usuarios no autorizados hacer su propi sistema sistemas de archivos sin necesidad de editar el cdigo del ncleo.

TIPOS DE PERMISOS EN UNIX/LINUX


Los permisos estn divididos en tres tipos:

1.- permisos de lectura y representado por la letra r . 2.- permisos de escritura y representado por la letra w . 3.- permisos de ejecucin y representado por la letra x .

A su vez estos permisos pueden ser fijados para tres clases de usuarios:

1.- owner (propietario) La persona que el sistema reconoce como dueo del archivo. 2.- Group (grupo): Conjunto de usuarios con permisos similares. Muy usado en entornos de trabajo, es de escasa aplicacin en pginas web. 3.- Other (otros): Cualquier otra persona.

Para definir permisos, usaremos CHMOD. Este comando acepta tres operadores: 1.- + para agregar permisos. 2.- - para quitar permisos. 3.- = para asignar permisos.

GAR-RAM

Administracin de servidores 2

07/02/20012

Permisos puede ser cualquier combinacin de: 1.2.-

r para leer: Permiso para ver el archivo o directorio, sin hacer cambios. w para escribir: Permiso de escritura: puede escribir el archivo, y por tanto, x para ejecutar: El archivo o directorio puede ser ejecutado. Se usa para directorios

cambiarlo. 3.-

con scripts, formularios, etc ...

Y tratndose de directorios: 1.- read listar los archivos de un directorio 2.- write aadir nuevos archivos al directorio 3.- execute acceder a los archivos del directorio

Este comando se aplica sobre ficheros o carpetas, en el caso de que sean carpetas podemos usar la opcin -R para dar permisos recursivamente a todas las carpetas y ficheros que contenga recursivamente. En cuanto a la sintaxis del comando, podemos decir que responde a chmod [opciones] XXX nomFichero/nomCarpeta Donde en opciones podemos especificar por ejemplo cosas como -R, XXX es el nmero de permisos tal y como especificamos a continuacin las relaciones numricas. Relacin Numrica con los Permisos 0 = Ningn permiso (Lectura = 0 + Escritura = 0 + Ejecucin= 0) 1 = Permiso de Ejecucin (Lectura = 0 + Escritura = 0 +Ejecucin = 1) 2 = Permiso de Escritura (Lectura = 0 + Escritura = 2 +Ejecucin = 0) 3 = Permiso de Escritura y Ejecucin (Lectura = 0, Escritura =2, Ejecucin = 1) 4 = Permiso de Lectura (Lectura = 4 + Escritura = 0 +Ejecucin = 0) 5 = Permiso de Lectura y Ejecucin (Lectura = 4 + Escritura = 0 + Ejecucin = 1) 6 = Permiso de Lectura y Escritura (Lectura = 4 + Escritura =2 + Ejecucin = 0) 7 = Permiso de Lectura, Escritura y Ejecucin (Lectura = 4 +Escritura = 2 + Ejecucin = 1)

GAR-RAM

Administracin de servidores 2

07/02/20012

As por ejemplo, podramos poner: chmod 755 ficheros. Este querra decir que para el propietario del archivo o fichero tiene permisos de escritura lectura y ejecucin, para el grupo tendra de lectura y ejecucin y por ltimo para el resto de usuarios tendra los mismos permisos que para el grupo antes mencionado. Esto tan solo es un ejemplo del funcionamiento con esto no se quiere reflejar que sean los permisos mas adecuados.

Como ves, son tres dgitos, de izquierda a derecha designan los permisos del owner, group y others. Vemos a continuacin su equivalente en letras:

0 = --- = sin acceso 1 = --x = ejecucin 2 = -w- = escritura 3 = -wx = escritura y ejecucin 4 = r-- = lectura 5 = r-x = lectura y ejecucin 6 = rw- = lectura y escritura 7 = rwx = lectura, escritura y ejecucin
Asi, en el ejemplo de antes: rw-r--r-Significa que el owner tiene permisos de lectura y escritura (rw-); el group permisos de lectura nicamente (r--) y other, permiso de lectura (r--). Como seria el equivalente numrico? sera chmod 644.

GAR-RAM

Administracin de servidores 2

07/02/20012

ENCRIPTA Y DESENCRIPTAR TUS DOCUMENTOS EN LINUX CON OPENSSL


Si tienes informacin importante en tu ordenador y deseas mantenerla en secreto, una opcin que ofrece Ubuntu es encriptar dichos archivos de modo que, aunque terceros tengan acceso a ellos, les ser imposible visualizar su contenido sin una contrasea de acceso. La utilidad que te permite hacer esto se denomina OpenSSL. OpenSSL posee paquetes que ofrecen funciones criptogrficas de gran seguridad. Estos paquetes son capaces de encriptar archivos tanto en texto plano como binarios (p.e. una imagen). Es bastante simple instalar este paquete, una vez instalado podrs encriptar cualquier archivo sin problemas. Para ello, solo abre una consola y escribe en ella lo siguiente: $ sudo apt-get install openssl Ahora que instalaste OpenSSL en tu ordenador, el proceso de encriptado es igual de simple. Solo ejecuta lo siguiente en la consola: $ openssl aes-256-cbc -a -salt -in archivo_a_encriptar.txt -out archivo_encriptado.[Link] Donde "archivo_a_encriptar.txt" es el archivo que queremos encriptar (recuerda que puede ser cualquier tipo de archivo) y "archivo_encriptado.[Link]" es el archivo resultado del proceso de encriptado. Se nos solicitar ingresar y confirmar una contrasea para acceder al contenido original en lo posterior. Del mismo modo, para desencriptar un archivo se debe ejecutar: openssl aes-256-cbc -d -a -in archivo_encriptado.[Link] -out archivo_desencriptado.txt Se nos solicitar la contrasea ingresada para continuar. Al finalizar el proceso, en "archivo_desencriptado.txt" tendremos el contenido de nuestro archivo original.

GAR-RAM

Administracin de servidores 2

07/02/20012

ATAQUES DE "HOMBRE EN MEDIO" - MAN IN THE MIDDLE (MITM)


El objetivo del atacante es conseguir que las comunicaciones que genera la vctima, ya sean con su puerta de enlace a Internet o con cualquier servidor interno, pasen por el equipo del atacante con el fin de simplemente capturar informacin sensible no cifrada, o manipularle y engaarle con ataques ms elaborados. La forma ms comn de hacer un ataque de MitM es mediante el envenenamiento de la cach ARP de la vctima con informacin falsa. Para ello, el atacante hace que, en la tabla de direcciones MAC asociadas a direcciones IP que guarda cada sistema operativo, la vctima piense que la direccin MAC de su puerta de enlace - o cualquier otro servidor interno que el atacante desee suplantar - sea la del equipo que realiza el ataque MitM. Detectar ataques MitM mediante inspeccin de la red Es difcil de detectar este tipo de aplicaciones, ya que son programs que trabajan de manera pasiva y no dejan casi huellas. A continuacin vamos a ver algunas de las tcnicas para detectar los ataques MITM ACCESO A LA MAQUINA Este es el ms improbable. Si tenemos acceso fsico a las maquinas que forman parte de la red y podemos ver para cada una de las listas de aplicaciones y procesos activos, podramos detectar si existe algn proceso que pueda ser de tipo sniffer. Por ejemplo, Wireshark, en el caso de no estar ejecutndose pero si estar instalado, podemos comprobar el el registro de Windows, en la siguiente ruta: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Uninstall\Wireshark. PRUEBA DE ICMP Vamos a realizar un ping la direccin IP que deseemos para analizar el retardo de los paquetes. Una vez visto el resultado, creamos conexin TCP falsas en esa red durante un periodo de tiempo y esperamos a que el posible sniffer procese estos paquetes, incrementando de esta manera el tiempo de latencia. Si cuando volvamos a analizar el retardo del ping vemos que el tiempo es milisegundos aumenta considerablemente, es posible que tengamos un sniffer en nuestra red.

GAR-RAM

Administracin de servidores 2

07/02/20012

PRUEBA DE ARP Este test se basa en realizar una peticin tipo ICMP echo (ping) a la direccin IP que queremos pero como una MAC errnea. Para esto podemos agregar a nuestra tabla ARP la direccino que queremos, es decir incluir la direccin MAC errnea mediante los comandos que nos ofrece ARP, por ejemplo: Para agregar una nueva entrada a la tabla ARP podemos teclear el comanod: ARP s [IP][MAC] aplicaciones para detectar SNIFFERS y y y y y y y y Antisnif Sentinel CPM SniffDet NEPED promiscan promisdetec proDETECT

FUNCIONES Y MANTENIMIENTO DE UN SAI


Mantenimiento de bateras Para el buen funcionamiento de las Bateras, estas deberan de trabajar en un lugar seco y a temperaturas no superiores a los 30 C. Algunos equipos cuentan con el conocido como ABM BMA, avanzado control sobre las bateras. Es un sofisticado sistema patentado que utilizan los equipos para dar un mayor tiempo de duracin de las mismas ante los sistemas tradicionales de carga de otros equipos, generalmente unas bateras tratadas con estos sistemas duran el doble que en el resto de equipos. El cambio de bateras en un equipo convencional ser evidentemente dependiendo de la utilidad y emplazamiento del equipo cada 3 / 4 aos en equipos sin ABM, y en los equipos con sistemas ABM BMA suelen ser del doble cada 5 / 6 aos. Monitorizacin del UPS SAI Es la sofisticada comunicacin entre el UPS y el procesador del ordenador conectado, con ello podemos realizar shutdown o paros del ordenador controlados, adems de poder observar anomalas producidas en la red y visualizar parmetros del SAI.

GAR-RAM

Administracin de servidores 2

07/02/20012

Comunicacin del SAI con el ordenador Prcticamente todos los UPS disponen de salida RS-232 para comunicarse mediante software con el ordenador, para la mayora de las Redes y sistemas operativos del mercado (Apple Macintosh, HP OpenView, IBM NetWiew, Novell NMS, Unix , Windows 95, 98, 2000 y NT, Solaris, Sun NetManager, Etc.). Impresoras Las impresoras lser no deben usarse si tenemos conectado un SAI pues disponen de un sistema de calentamiento del rodillo con resistencias de alto consumo y realizan este ciclo cada 30 segundos, emitiendo ruido de la conexin/desconexin dentro de la lnea protegida del UPS al estar conectadas al SAI, con lo que en la mayora de los casos nos generan ruidos que pueden perjudicar a los datos informticos. Filtros de lnea o de red Es un circuito electrnico que filtra los picos de tensin de la red elctrica de corta duracin e intensidad y tambin es eficaz contra los ruidos elctricos. Estabilizador de Tensin Es un circuito generalmente asociado al uso de tiristores que corrige la tensin de entrada de la red elctrica dentro de unos mrgenes de aproximadamente un 20 % por encima y 25 % por debajo ayudado por el devanado del transformador de entrada normalmente es eficaz para subidas y bajadas de tensin.

También podría gustarte