B4-T1_Admon. SSOO Flashcards

1
Q

En Linux, ¿si queremos hacer una “rastreo” de puertos de un determinado HOST que comando usaríamos?

A

nmap, escanea la red y sus puertos para obtener información y gestionar su seguridad.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

En Linux, si queremos “simular” entradas DNS de forma local, ¿dónde lo configuramos?

A

En el fichero /etc/hosts

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Nombre herramientas de gestión de la configuración:

A
  • Chef
  • Puppet
  • Ansible (sin agentes)
  • SaltStack (con)
  • SCCM (Microsoft)
  • WSUS ( “ )
  • Otter
  • Terraform
  • StackStorm
  • CFEngine (sólo declarativo)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

En LVM, ¿a qué se le denomina PE?

A

A cada uno de los bloques (CHUNKs=pedazos) en los que se divide un volumen físico (PV)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

¿A partir de que otro elemento se crea un grupo de volúmenes?

A

A partir de volúmenes físicos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Dentro de LVM, ¿qué dos estructuras se pueden redimensionar?

A
  • Un grupo de volúmenes (vgextend):
    vgextend saco_vg /dev/sda4
  • Un volumen lógico (lvextend):
    lvextend –L +2G /dev/saco_vg/LVprueba
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

En LVM, para poder usar finalmente un volumen lógico, que debemos hacer como con cualquier tipo de partición el LINUX?

A

Después de crearla (lvcreate –L 10g –n /dev/LVprueba saco-vg), habría que hacer dos cosas:
1.- FORMATEAR el volumen (mkfs.ext4 => mkfs.ext4 /dev/saco_vg/LVprueba)
2.- MOUNTAR el volumen en un directorio (mount y fstab si queremos que sea permanente => mount /dev/saco_vg/LVprueba /mnt/LVprueba => monta LVprueba sobre directorio “mnt”)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

En LVM, ¿qué elementos se pueden “convertir” en volúmenes físicos?

A
  • una particion de un disco (ej: /dev/hda1)
  • todo un disco entero (ej: /dev/sdb)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

¿En que se dividen los PV y LV?

A

En PE (Physical Extends) y LE (Logical Extends), respectivamente.
Estos CHUNKs (bloques o pedazos) estan relacionados entre sí por una tabla de mapeo (lv display -m).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

¿Cuál es el comando para hacer un RAID en LINUX?

A

mdadm

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

¿Que función tiene el comando resize2FS?

A

Para refrescar los metadatos del LV y ver su memoria actualizada.
NOTA: si no lo ejecutas, no verias la memoria recien añadida.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

¿Cuál es el comando para particionar un disco?

A

fdisk

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

¿Qué es LVM?

A

(Logical Volumen Manager) Método creado para evitar las interrupciones o paradas del sistema cuando ampliamos el almacenamiento.
discos/particiones->PV(pvcreate)=>PE->VG(vgcreate)->LV(lvcreate)=>LE y, por último, habría que dar formato (mkfs) y mountar estos LV (Volumenes Lógicos).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Explica algunos comandos de LVM:

A

pvcreate: convierte los discos y/o particiones en PV (estos PV se dividen en CHUNKs llamados PE).

vgcreate: crea un gran saco con todos los PE llamado VG.

vgextend: amplia este VG en caliente, añadiendole una partición o disco adicional.

lvcreate: crea, sobre dicho VG, volúmenes lógicos o particiones (LV=>también se dividen en LE).

lvextend: para ampliar en caliente los LV.

lvreduce: reduce tanto los LV como el VG.

pvmove: mueve un PV a otro VG.

IMPORTANTE: para que cualquier modificación se refleje habría que refrescar:
l2resize

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

¿Cómo se mostrarían cada formato de almacenamiento?

A

lv display, vg display y pv display.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

¿Qué dos formas fundamentales existen para conectarnos a una SAN?

A
  • FC a través de HBA’s
  • iSCSI a través de ethernet-ip
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

¿Cómo se puede acceder a los ficheros de una NAS desde un Linux?

A
  • Montando un recurso CIFS
  • Montando un recurso NFS
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

¿Cómo se denominan las tarjetas de fibra óptica que se usan para conectarnos con el switch de la SAN?

A

HBA (Hot Bus Adapter) es una tarjeta hardware que se instala en un equipo (servidor) normalente en el puerto SCSI y permite conectar mediante fibre channel (canal de fibra) el equipo con un sistema de almacenamiento en fibra (SAN).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

¿Existe algún código que identifique a una HBA dentro de la SAN?

A

Si, se denomina WWN y es un número de 16 bytes (128 bits) formado por WWNN de 8 bytes y WWPN de 8 bytes, también:
*WWNN (World Wide NODE Name): es el identificador del nodo o cabina.
*WWPN (World Wide PORT Name) identifica un puerto concreto de una HBA.
NOTA: las HBA tienen un WWNN y un WWPN por puerto Ej: un switch tiene un WWNN y un WWPN por puerto.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

¿Cómo se denomina al “particionamiento virtual” que se realiza en una cabina dentro de una SAN?

A

LUN, también se indetifica con WWN.
NOTA:LUN Masking: define que host pueden ver determinadas LUN.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Qué dos técnicas existen para gestionar o “repartir” los recursos de una SAN entre los distintos HOST cliente?

A
  • LUN Masking (configurar que LUN’s ven determinados HOST’s)
  • Zoning (zonas de la SAN en función de puertos del switch (WWPN) y/o los WWNN de los HOST/Cabina): agrupa los host en zonas, parecido a las VLAN, pero en switch FC.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

¿Cómo se denomina el tipo de acceso cuando usamos una SAN?

A

Modo bloque (el sistema de ficheros está en el HOST)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

¿Qué es “zoning”?

A

Consiste en crear zonas en el SWITCH FC para aislar unos hosts de otros: Ejemplos: crear una zona para los servidores de bases de datos y otra para los servidores de virtualización.
Usamos el WWN de la HBA de los host con la que se conectan a dichos Switch FC. Se puede usar tanto el identificador WWNN como el WWPN para dichas agrupaciones o zoning.
NOTA: se recomienda usar el WWPN que es más concreto.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Menciona los 3 sistemas de Gestión del Almacenamiento:

A

*DAS: (Direct-Attached Storage) equipo de discos conectados directamente al servidor (NO es compartido).
*SAN: (Storage Area Network) aquí, el FS, se conecta o accede al servidor por red.
*NAS: (Network Attached Storage) sistema de almacenamiento que se gestiona por red IP.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Explica el sistema de almacenamiento SAN:

A

Es una red de almacenamiento diferente y paralela a la red de la organización (red de maquinas / red de almacenamiento), aunque los servidores si estan conectados a ambas redes.
Utiliza los protocolos de acceso:
*Fiber Channel
*Gigabit Ethernet
Un SAN se puede considerar una extensión de DAS.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

Cita 3 marcas de servidores NAS:

A

*Qnap
*Synology
*NetApp

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

Define el sistema de almacenamiento NAS:

A

Es un sistema de almacenamiento que se gestiona por red IP. Los servidores acceden al NAS a través de la propia red IP. Las aplicaciones hacen las peticiones de datos a los sistemas de ficheros (FS) de manera REMOTA mediante los protocolos:
*SMB o CIFS
*NFS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

¿Qué es Fibre Channel?

A

El canal de fibra es una tecnología de red utilizada principalmente para redes de almacenamiento.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

Aclara los protocolos SMB y CIFS:

A

*SMB (Server Message Block) es un prtocolo de red que permite compartir archivos, impresoras, … en WINDOWS.
*CIFS (Sistema de archivos común de internet) forma parte del protocolo SMB y va a permitir conectar de forma remota MULTIPLES plataformas (LINUX, MAC y Wondows).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

Define el protocolo NFS:

A

(Sistema de archivos de red) Es un prtocolo de la capa de aplicación (OSI). Y, aunque tiene el mismo propósito que SMB (es decir, acceder a sistemas de archivos a través de una red como si fueran locales), pero es totalmente incompatible con CIFS / SMB.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

¿Cuáles son los protocolos de almacenamiento?

A

FCP: fiber channel protocol
FCoE: fiber channel of ethernet
iSCSI: agrupa comandos SCSI sobre TCP/ip.

NOTA: todos usan la capa SCSI Layer para acceder al almacenamiento.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

¿Qué métodos hay para ver los WWN?

A

Hay 3 comandos y 1 ruta:
*systool
*hbacmd
*syminq hba

cat /sys/class/fc_host/host/port_name

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

¿Dónde se guarda la información en el sistema NAS?

A

Se guarda en el FS del NAS (a diferencia de los demas sistemas que lo guardan en el servidor). Es decir, los ficheros estan en el NAS en lugar de en el servidor.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q

¿Dónde se encuentra físicamente el acceso en un equipo NAS?

A

En la parte trasera del equipo y es por ethernet (usa los protocolos TCP e IP?

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q

¿Qué son las cabinas o Storage Array?

A

Estas cabinas de discos (Storage Array) es uno de los elementos de una red SAN (VNX) y contienen los discos. Estos tiene conexión para fibra y para ethernet, para conectar al swith FC y/o el ETH.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q

¿Que es un módulo SFP?

A

Son transceptores para interconectar diferentes dispositivos que utilizan puertos SFP. Tienen 2 funciones:
1.- Conectar routers o switches entre sí con fibra (monomodo o multimodo) en caliente.
2.- Otro tipo sirve para convertir este tipo de puertos (FE) a RJ-45.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
37
Q

¿Qué es un sistema de “virtualización” y por qué lo usan la mayoria de las empresas?

A

La mayoria de empresas lo usan porque puedes tener varios sistemas operativos en un mismo servidor con VMWare ESX, estos sistemas virtuales VMWare ESX cogen el almacenamiento de la cabina (storage array) a través de enlaces de fibra (FE) y a la red de la empresa a través de ETH, por lo que estos servidores tendrán 2 tarjetas:
*ETH
*HBA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
38
Q

En que se diferencian entre los sistemas PUSH y PULL?

A

En sistemas PUSH es el administrador de sistemas (ya sea de forma declarativa o imperativa) quien realiza la configuración de las maquinas de la organización desde la consola central. En cambio, en sistemas PULL son las maquinas las que solicitan las instrucciones a dicha consola central.
NOTA: van en direcciones opuestas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
39
Q

¿Que capa de abstracción se introduce en las Herramientas de Gestión de la Configuración?

A

Una capa de abstracción muy software, por eso hablamos de:
*IAC (Infraestructure As Code) trata a la infraestructura como si fuera código )Ej: ya no instalas un S.O por maquina)
*CCA (Continuos Configuration Automation) esta herramienta de integración continua es una extensión del IAC, pues se encarga de actualizar y/o reconfigurar el IAC que se configuro en un principio.
En resumen, se configuira el IaC una vez y se va actualizando o retocando con la herramienta CCA.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
40
Q

¿a qué nos referimos cuando hablamos de un perfil DEVOPS?

A

(Developer+Operation=Desarrollo+Sistema) Un perfil DEVOPS indica que tienes conocimientos de desarrollo que te permiten operar con las Herramientas IaC y CCA para la Gestion de la Configuración, pués requieren cierta destreza para su manejo.

En resumen, digamos que un DEVOPS estan entre los dos mundos: desarrollo y sistemas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
41
Q

¿Cuáles son los 2 enfoques de las Herramientas de Gestión de la Configuración?

A

a) IMPERATIVO: procedural o manual, es decir, el administrador realiza toda la configuración.
Ej: Ant (Java)=> es una especie de fichero bash o Script que hay que configurar.
b) DECLARATIVO: funcional, es decir lo declaras y el resto lo hace la herramienta.
Ej: Maven (Java) o SQL=> tú declaras las directrices y Maven hace el resto.

NOTA: excepto CFEngine (sólo declarativo), todas las herramientas usan ambos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
42
Q

¿Qué uso tienen las “Herramientas de Gestión de la Configuración”?

A

Ayudan o facilitan al Administrador de Sistemas su trabajo: instalaciones, seguridad, monitorización, actualizaciones, …Es un estilo a los script que programas con shellscript (automatizar tareas y realizar procesos complejos), pero mucho más potente.
Tienen 2 enfoques:
* DECLARATIVO (funcional)
* IMPERATIVO (prucedural o manual)
Tienen 2 métodos:
* PUSH (desde la consola central)
* PULL (desde las máquinas)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
43
Q

Diferencia entre ANSIBLE y SALTSTACK:

A

La herramienta ANSIBLE (sin agentes) sólo se instala en la máquina administradora o central (servidor) y en las administradas sólo se instal SSH. En cambio, en SALTSTACK (con agentes) sí se instalan las herramientas en las máquinas, además de en la consola central.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
44
Q

¿Cuáles son los 2 ficheros de ANSIBLE?

A

a) INVENTARIO: en el fichero “/etc/ansible/hosts” se configuran o se indican las máquinas que vayamos a administrar.
b) PLAYBOOKS: (en formato YAML) en este fichero configuras lo que quieres instalar, configurar, tareas, … en los nodos o máquinas de la organización. Ej: el servidor Apache.
Es decir, uno es A QUIÉN vamos a administrar (inventario) y el otro es QUÉ le vamos a hacer a esos nodos (se define en ficheros YAML).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
45
Q

¿Qué tipo de copia/backup es la que mejor tiempo de restauración presenta?

A

La completa.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
46
Q

¿Qué tipo de copia/backup es la que peor tiempo de restauración presenta?

A

La incremental (porque necesitamos todas las incrementales hasta la fecha + la full)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
47
Q

¿Qué se entiende cuando hablamos de LTO?

A

Es el formato o estándar abierto de las cintas para almacenar backup.
El sistema de ficheros (FS) de la cinta es LTFS.
Y tiene la filosofia WORM: escribir una vez, pero leer mucho.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
48
Q

Enumera 2 formatos de LTO:

A
  • LTO-8: Versión Comprimida: 30 TB y Sin Comprimir (NATIVA): 12 TB
  • LTO-9: Versión Comprimida: 45 TB y Sin Comprimir (NATIVA): 18 TB
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
49
Q

¿Qué tipo de copia/backup esta en el término medio en relación de espacio ocupado y tiempo de restauración?

A

DIFERENCIAL:
*Espacio:Copia arrastrando todos los ficheros modificados desde la última COMPLETA=> NO desactiva el bit “modificado”.
*Tiempo de restauración: también esta en el término medio, pues solo se necesitan las últimas DEFERENCIAL y FULL.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
50
Q

Relaciona las 3 estrategias de backup en cuanto a espacio y restauración:

A

*Espacio que ocupan: (de + pesada a + ligera) COMPLETA -> DIFERENCIAL -> INCREMENTAL
*Tiempo de Restauración: (de + rápida a + lenta) COMPLETA -> DIFERENCIAL -> INCREMENTAL

mnemotecnia: en ambos casos es el mismo orden => C -> D -> I

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
51
Q

Describe las 3 estrategias de backup:

A

a) COMPLETA: se guardan TODOS los archivos.
b) INCREMENTAL: sólo se copian los ficheros que se van modificando y desactiva el bit “modificado”.
c) DIFERENCIAL: NO desactiva el bit “modificado”, así que cada copia es sobre TODOS los ficheros que se han ido modificando desde la última completa.

52
Q

Describe las estrategias de backup DIFERENCIAL e INCREMENTAL con ejemplos:

A
  • INCREMENTAL: el primer día copia todos los archivos modificados ese día, el 2º copia los modificados ese 2º día, …
  • DIFERENCIAL: el primer día copia todos los modificados ese día (= que INCREMENTAL), pero el 2º día copia los modificados ese día + los modificados el día anterior, … => NO desactiva el bit de modificado.
53
Q

Menciona 2 herramientas para hacer backup de ficheros:

A

*Robocopy
*Rsync: muy completa => usa SSH y comprime (zlib).

54
Q

Menciona 2 Políticas de Planifiación de backup:

A

GFS (Grand-Father Father Son)

La regla 3-2-1

55
Q

Define el concepto RTO:

A
  • RTO (Recovery TIME Objective) es el tiempo (time) que transcurre entre que ocurre el desastre y hacemos la recuperación completa del sistema, pudiendo la empresa funcionar ya normalmente.

NOTA: también existe RPO (Recovery POINT Objective).

56
Q

Define el concepto RPO:

A
  • RPO (Recovery POINT Objective) es el tiempo entre la última copia de seguridad y el momento del desastre.
    Ej: hago una copia a las 10 y el desastre se produce a las 11 => la información de 10 a 11 se perdería: RPO.

NOTA: también existe RTO (Recovery TIME Objective)

57
Q

Define la Política de Planificación GFS:

A

a) SON: se van haciendo backups diarios / se van reciclando o pisando los backups, es decir, el del lunes pisa al del lunes de la semana anterior.

b) FATHER: se hace una copia a final de semana con todo / se estipula cada cuanto se recicla. Ej: cada 5 semans o 5 copias

c) GRAND-FATHER: se hace una copia a final de mes con todo / se establece cada cuanto se recicla. Ej: cada 12 meses o 12 copias

58
Q

¿Cuál es una estrategia de backup: hijo-padre-abuelo o abuelo-padre-hijo?

A

abuelo-padre-hijo: GFS

59
Q

Define la Política de Planificación “La Regla 3-2-1”:

A

3=> 3 copias de seguridad de nuestros datos.
2=> almacenadas, las 3, en 2 medios distintos. Ej: cinta y disco.
1=> tener un backup en una ubicación externa (fuera de tu edificio), es decir, que te llevas una de las copias fuera.

60
Q

¿Cuál es el sistema de ficheros que se usa en una LTO?

A

LTFS

61
Q

¿Cuál de las estrategias de backup no toca el “bit de modificado”?

A

La diferencial

62
Q

¿Qué es un cmdlet?

A

Son los distintos comandos de powershell programados en .NET y que devuelven objetos.

Ejemplos de estos comandos que devuelven objetos:
*get-childitem
*get-module
*get-help
*get-command
*format-list: cmdlet de formateo

63
Q

¿Existe algún requisito para poder ejecutar cmdlets de powershell?

A

.NET Framework

64
Q

¿Qué es PowerShell ISE?

A

Un IDE para desarrollar y probar scripts de powershell.

65
Q

¿Qué extensión tienen los scripts de powershell?

A

ps1

66
Q

Si el cmdlet Get-ChildItem realiza una especie de “ls o dir”, ¿que hace Get-ChildItem | Get-Member?

A

Obtenemos una lista de propiedades y métodos del objeto .net que devuelve el cmdlet Get-ChildItem

67
Q

¿Se puede ejecutar un script (.ps1) directamente por la consola?

A

No, hay que cambiar la política de ejecución por defecto.
Ejemplo: Set-ExecutionPolicy Unrestricted

68
Q

En Debian, ¿con que comando se instala un programa del que tenemos el fichero binario .deb?

A

dpkg

NOTA: con apt sería para ONLINE.

69
Q

En Debian, ¿dónde se encuentran las URL’s con los catálogos de paquetes/programas?

A

/etc/apt/sources.list

70
Q

En Red-Hat, ¿con que comando instalamos un paquete desde internet?

A

yum install nombre-paquete

71
Q

En Linux, ¿con que comando podemos averiguar que librerías/dependencias tiene un determinado programa?

A

ldd

72
Q

En Linux, ¿con que comando podemos ver qué proceso(s) están haciendo uso de un fichero?

A

lsof (List Open Files) lista los archivos abiertos con los procesos que los abrieron.

73
Q

En Linux ¿Cuál es la herramienta para poder gestionar servicios (parar, reiniciar, etc)?

A

systemctl

74
Q

En Linux ¿Dónde se configuran las IP’s de los servidores DNS a los que consultamos?

A

/etc/resolv.conf

75
Q

En Linux, si queremos que un determinado montaje de un dispositivo sea permanente, ¿dónde deberíamos registrarlo?

A

/etc/fstab

76
Q

En Linux ¿En qué fichero se guardan las configuraciones de los comandos a ejecutar de forma planificada?

A

/etc/crontab

77
Q

En Linux ¿Con que comando podemos descargar un programa (tar.gz por ej) que está en una determinada URL publicado?

A

wget (para recuperar contenido y archivos de servidores web)

EJEMPLO: para recuperar o duplicar (crear una copia exacta) de un sitio web completo.

78
Q

En Linux, si queremos darle permisos de lectura exclusivamente a María sobre un fichero, y ella no es la propietaria ni pertenece al grupo propietario del fichero, ¿cómo lo hacemos?

A

Mediante acl’s con el comando:
setfacl -m u:Maria:r fichero

NOTA: chmod sólo lo usaria el propietario del fichero o grupo.

79
Q

En Linux, ¿Con que dos comandos podemos realizar consultas sobre el servicio DNS?

A
  • nslookup
  • dig
80
Q

En Linux, ¿con que comando podemos consultar la configuración de un determinado interface de red?

A
  • ip
  • ifconfig (obsoleto). De hecho no viene ya por defecto, a no ser que instales apt install net-tools
81
Q

En Linux ¿Con que dos herramientas podemos definir políticas para restringir los recursos que puede consumir un determinado proceso?

A
  • ulimit
  • cgroups
82
Q

¿Con que nombre se conoce a la implementación de una serie de políticas de seguridad a nivel del Kernel de Linux?

A

SELinux

83
Q

Nombra archivos importantes de Debian:

A

*/etc/apt/sources.list: repositorios url
*/var/cache/apt/archives: aquí se guardan los paquetes descargados
*/var/lib/apt/lists: catalogos descargados

84
Q

En Linux, ¿si queremos consultar la información de bajo nivel (i-nodos, etc) de un archivo, que comando usaríamos?

A

stat (muestra información DETALLADA sobre archivos y FS)

85
Q

Comenta algunos comandos LINUX para la gestión de FICHEROS:

A

*chown (propietarios)
*chmod (permisos)
*setfacl (ACLs)
*umask (permisos por defecto: 022)

86
Q

Comenta algunos comandos LINUX para la gestión de PARTICIONES:

A

*fdisk (crear/administrar particiones)
*mkfs (dar formato)
*mount (mountar dispositivos/particones para su uso)
*fsck (comprueba y reapara)

87
Q

¿En qué se diferencian “df” y “du”?

A

df, muestra el espacio en disco (utilizado y disponible) y du, indica el espacio que ocupa un fichero o directorio.

88
Q

Comenta algunos comandos LINUX para la gestión de PROCESOS:

A

*ps (listado de los procesos)
*top (ver las tareas que se ejecutan en tiempo real)
*nice (establece prioridades de procesos)

89
Q

¿En qué se diferencian “cron” de “at”?

A

Mientras que “cron” es utilizado para programar tareas recurrentes (que se repetiran las veces que indiquemos), el comando “at” se usa para programar una única tarea en un tiempo específico, que una vez cumplido se borra la tarea.

90
Q

¿Qué utilidad tiene el comando “free” en LINUX?

A

Muestra la cantidad total de memoria con los siguientes parámetros:
-b (en bytes)
-k (en kilobytes)
-m (en megabytes) …

91
Q

Diferencia entre el comando “useradd” y el “usermod”:

A

Con “useradd” creamos usuarios y con “usermod” lo modificamos.

92
Q

Comenta algunos comandos LINUX para la gestión de RED:

A

*iptables (que paquetes queremos que lleguen al servidor y cuales no)
*netstat (muestra el estado de la red y estadisticas de protocolos)
*iosat (monitoriza la carga de dispositivos entrada/salida)
*tcpdump (analiza el tráfico que circula por la red)
*traceroute (traza la ruta de host hasta tú PC)
*route: (consulta/modifica la tabla de enrutamiento utilizada por el kernel)
*ping (para administrar el estado de conectividad entre 2 puntos)

93
Q

Define los comandos “telnet” y “ssh”:

A

*telnet: (puerto 23) para comprobar la conectividad a máquinas remotas y enviar comandos a través de un teclado.
*ssh: (puerto 22) este sí ofrece comunicación encriptada y segura entre 2 sistemas sobre una red NO segura.
->Reemplaza a: telnet, rlogin y rsh.
->La 1ª vez que realizas la conexión debes aceptar la firma del otro host.

94
Q

Define el comando “scp”:

A

El comando SCP (Secure Copy Protocol) de Linux es un protocolo de transferencia de archivos en red que permite la transferencia de archivos fácil y segura entre un host remoto y uno local, o entre dos ubicaciones remotas.

El comando scp utiliza “ssh” para la transferencia de datos.

95
Q

Define el comando “cron”:

A

Cron es un demonio (proceso en segundo plano) que se ejecuta cuando arrancamos el S.O.
Podemos ver la tabla cron en el fichero: /etc/crontab, donde estan las tareas que hayamos programado y que el demonio cron lee para ejecutarlas.

96
Q

¿Dónde están los repositorios de URLs de Red-Hat a descargar con “yum”?

A

/etc/yum.repos.d

97
Q

¿Qué directorios hay en común en SITES y MODULES de Apache para ver los disponibles y activos?

A

*MODULES: /module-avaliable / module-enable
*SITES: sites-avalaible / sites-enable

98
Q

¿Cómo se activan los modules en Apache2?

A

a2enmod (en=enable)

Ej: a2enmod ssl: activa el modulo ssl.

Aunque, para que haga efecto:
systemctl restart apache2

99
Q

¿Cómo podemos ver los modules instalados, disponibles y activos de apache?

A

*INSTALADOS: apt-cache search libapache
*DISPONIBLES: ls mods-avalaible
*ACTIVADOS: ls mods-enabled (son links simbólicos sobre los avaliables y usarlo con mayor agilidad)

100
Q

¿Cuál es la primera etiqueta de la configuración de un SITE de Apache?

A

<VirtualHost …>

101
Q

¿Dónde estan las páginas HTML del dominio en Apache?

A

DocumentRoot

102
Q

Nombre algunos comandos de la gestión de servicios de Apache:

A

*apache2ctl status / fullstatus / start/ stop / restart
*apache2ctl -M: muestra los módulos activos.
*apache2ctl -t: test del fichero de configuración.

103
Q

¿Cuáles son los ficheros de configuración de Apache2 en Debian y Red Hat?

A

*Debian: /etc/apache2/apache2.conf
*Red Hat: /etc/httpd/conf/httpd.con

104
Q

¿Qué tendríamos que instalar si quisieramos manejar Ansible con SSH?

A

El a instalar se llama “open-ssh server” y te instala 2 ficheros de configuración:
*ssh: fichero de configuración del cliente.
*sshd: para configurar el servidor (IPs, puertos, …)

105
Q

¿En qué se basa la securización del canal SSH?

A

En la generación de claves públicas y privadas, es decir, claves RSA => criptografía asíncrona (con la clave privada desencriptas la pública).
Al instalar SSH te genera 3 ficheos:
*id_rsa (clave privada)
*id_rsa.pub (clave pública)
*known-hosts: lista de máquinas a las que te has conectado o conoces.

106
Q

¿Cómo podemos indicar a quienes permitimos el acceso en SSH?

A

Haciendolo constar en el fichero “authorized-keys”.
Al pegar la clave del adminsitrador en el “authorized-keys” del adminsitrado, ya NO te pide password al entrar.

107
Q

Cita 3 comandos SSH:

A

*ssh-keyscan: recopila la clave de ciertos hosts.

*ssh username@remote_host: conecta al host e inicia sesión remotamente.

*ssh username@remote_host COMANDO: ejecuta un comando remotamente.

*ssh -p puerto username@remote_host COMANDO: conecta a un puerto diferente del 22 del servidor ssh.

108
Q

Con SSH también se puede hacer “tuneling”, ¿en qué consiste?

A

Tuneling consiste en que un protocolo envuelve a otro de forma segura (se hace para ocultar ciertos servicios del protocolo envuelto).

Comandos:

ssh -L => para hacer un tunel local (usa puertos locales)
ssh -R => para hacer un tunel remoto (usa puertos remotos).

109
Q

¿Qué 2 protocolos estan en la capa de encima de SSH?

A

*SCP: (SECURE Copy Protocol = Protocolo de Copia Segura) con su comando “scp” copia ficheros de manera remota sobre SSH. Es más seguro que él antiguo RCP (Protocolo de Copia Remota).

*SFTP (SECURE File Transfer Protocol) este protocolo permite transferir datos cifrados entre tú ordenador local y el espacio web del que dispones en tú hosting de STRATO a través de SSH. También existe el comando “sftp”.

NOTA: Hosting de STRATO: almacenamiento flexible para tus aplicaciones web.

110
Q

Define la herramienta de gestion de la configuración “ANSIBLE”:

A

Desde esta plataforma o Herramienta manejamos las máquinas adminsitradas de manera centralizada, es decir, sin agentes => NO se instala en las adminsitradas.
Fichero de configuración: /etc/ansible/hosts: inventario de hosts.

111
Q

Cita 2 comandos de “ansible”:

A

*ansible all -m apt -a “name-vim”: instala vim en todos los servidores (-m: para usar un modulo concreto y -a: para pasar argumentos al modulo)

*ansible-playbook apache.yml: ejecuta un playbook sobre servidor1 (playbook: fichero en el que declaras las instrucciones en formato YAML)

112
Q

Define la herramienta de gestion de la configuración “Saltstack”:

A

Al contrario que con “ansible”, aquí si se instala un agente en las máquinas administradas (salt-mini).
Salt-mini es el paquete que se instala en las máquinas, conocido como MINION.

113
Q

Ficheros de configuración de SaltStack:

A

*/etc/salt/minion: aquí se configura el MINION y le indicas donde esta el “master”. Ej: 192.168.0.24.

*/etc/salt/master: fichero de configuración del master.

NOTA: con salt-minion -d se inicia el MINION.

114
Q

¿Qué son los GRAINS en SaltStack?

A

Son items (granitos) de los MINION sobre los que se puede preguntar, pués cada uno tiene información de los nodos administrados.
Ej: salt myminion grains.item DNS: te dice los servicios DNS que tiene ese MINION.

115
Q

¿Cuál es la diferencia entre “salt” y “ansible”?

A

*Sirven para lo mismo, pero sus arquitecturas son diferentes. En “salt” son los MINION los que van preguntando al MASTER si se han producido cambios o actualizaciones que deban aplicarse (PULL), en “ansible” es el MASTER o máquina central el que se encarga de enviar las gestiones/configuraciones (PUSH).

*“ansible” puede manejar un enfoque declarativo con el fichero YAML (poniendo estados). Y con “salt” están los ficheros .sls (salt static) para ello. Ej; fichero de apache: /etc/salt/top.sls

116
Q

¿Qué es Winsock (WINdowsSOCKet)?

A

Es una interfaz de programación, que básicamente sirve para que los programas puedan conectarse a Internet.
Es decir, cualquier aplicación que tengas instalada en Windows y que necesite tener acceso a la red para funcionar va a depender de Winsock.

*Si tuviera cualquier problema nos quedamos son conexión, así que habría que resetearlo:

netsh winsock reset

NOTA: después de usarlo habría que reiniciar el equipo.

117
Q

¿Qué soluciona la sintaxis “netsh int ip reset”?

A

Esta herramienta resuelve la mayoría de los problemas de navegación y conexión de red, como por ejemplo:

*El caso de que el adaptador Wi-Fi vea una red pero no acepte la dirección TCP/IP.
*O que puerta de enlace se borre automáticamente al reiniciar el equipo, perdiendo la conexión.

NOTA: después de usarlo habría que reiniciar el equipo.

*NETSH (Net Shell) es una utilidad que permite mostrar o modificar, LOCAL o REMOTAMENTE, la configuración de red de un equipo actualmente en ejecución.

118
Q

El software de los dispositivos móviles constan de sistema operativo (Android, iOS, Windows Phone, …) y de firmware (SW que proporciona las funcionalidades del móvil y las aplicaciones del fabricante).
Expón algunas herramientas par actualizarlo:

A

Smart Switch: Para Android de Samsung => conectariamos el móvil al PC desde donde podríamos actualizarlo o transferir archivos para BackUp.

iTunes: el funcionamiento es igual que el del anterior, pero para iOS.

119
Q

top, free, uptime o iostat, son herramientas de monitorización de LINUX.
Pero, ¿qué función tiene cada una?

A

top: muestra una visión dinámica y en tiempo real del sistema => indicando los procesos en ejecución, el uso de la memoria y del procesador.

free: monitoriza el uso de la memoria de forma estática.
Cuenta con diversos parámetros, x ejemplo, si desea una monitorización dinámica se podrá añadir watch:
free -n 5 watch =>monitorización de la memoria cada 5 sg.

uptime: facilita del SO el tiempo y la hora, el tiempo que lleva en ejecución, los usuarios conectados y la carga media en los últimos 1, 5 y 15 minutos.

iostat: muestra información sobre la lectura y escritura en los dispositivos.

IMPORTANTE: si alguna herramienta no hace nada, se entiende que no la tienes instalada, aunque lo puedes comprobar con which iostat (si no te devuelve nada => NO la tienes / si la tuvieras te devuelve la ruta => /USR/BIN/IOSTAT) y para instalarla DESDE EL SUPERUSUARIO: apt install systat (para tener iostat).

120
Q

La gestión de los logs de un SO Linux la lleva a cabo el demonio syslog (/etc/init.d/syslog) y los logs deben leerse a diario para conocer el estado del sistema.
Nombra algunas herramientas para informes de logs automáticos:

A

Logwatch: una vez instalada se configura en el archivo logwatch.conf (donde se podrá indicar el destinatario de dichos informes, la asiduidad o el nivel de detalle) => RED HAT.

NOTA: si estas en Debian y pones which logwatch no te devolverá nada, lo que indica que no la tienes instalada. Cosa normal, pues es una herramienta de Red Hat, pero, al ser de código abierto puedes instalartela en Debian:
sudo apt install logwatch

Logsurfer y logdigest: para SUSE.

IMPORTANTE: para monitorizar dicha cantidad de informes es necesario el uso de ciertas herramientas como: log-guardian y logcheck. Estas “Herramientas de Monitorización” vigilarán los ficheros logs e informarán de anomalías.

121
Q

Sabemos que el tipo de BackUp COMPLETO, realiza copias completas de los ficheros y puede combinarse con uno de los otros 2 sistemas INCREMENTAL o _DIFERENCIAL.
¿Conoces su funcionamiento?

A

Copias de Seguridad INCREMENTALES: hace SÓLO una copia completa la primera vez y después va copiando los archivos que tienen activado el bit modificado, es decir, sólo copia la información actualizada. Después desactiva el bit modificado.

Ahorra espacio.
La recuperación de archivos es lenta (última copia COMPLETA + todas las INCREMENTALES).

Copias de Seguridad DIFERENCIALES: se diferencia del anterior en que el atributo o bit modificado NO se desactiva (hasta que no se realiza un BackUp COMPLETO o INCREMENTAL).

Ocupa más.
La recuperación de archivos es más rápida que la anterior, pues se utiliza la última COMPLETA (igual que el anterior) + SÓLO la última DIFERENCIAL.

122
Q

En caso de problemas al inicio o arranque del SO, ¿qué permite acceder a los datos del sistema de ficheros y recuperar errores?

A

Gparted

GParted es una herramienta de software libre y de código abierto que se utiliza para la gestión de particiones de discos duros y unidades de almacenamiento en sistemas operativos basados en Linux y Unix.
Con GParted, los usuarios pueden crear, borrar, copiar, mover, redimensionar y cambiar el formato de las particiones de sus discos duros y unidades de almacenamiento.

123
Q

Para el mantenimiento y reparación de computadoras, menciona algunas herramientas para la creación de un disco de recuperación del sistema:

A

Hiren’s Boot CD: (Windows) Esta herramienta incluye una amplia gama de programas y utilidades de diagnóstico y reparación que se ejecutan desde un disco de arranque:

*Diagnóstico y reparación de disco duro.
*Recuperación de datos.
*Análisis y eliminación de virus.
*Gestión de particiones.
*Copia de seguridad y restauración.

IMPORTANTE: en el caso de LINUX tenemos las herramientas en formato Live CD:
knoppix, System Rescue CD o Ultimate Boot CD.

NOTA: El formato Live CD (CD de arranque en vivo) es una forma de distribuir un sistema operativo que permite a los usuarios probar o utilizar un sistema operativo en un equipo sin necesidad de instalarlo en su disco duro. Este formato de CD/DVD incluye una imagen del sistema operativo que se puede arrancar directamente desde el CD/DVD y utilizar sin modificar el sistema de archivos del equipo.

124
Q

Cuando tenemos problemas de arranque, no siempre es necesaria la restauración todo el SO (x ej: con Windows Server se haría con WRE: Windows Recovery Environment). Sino que podría ser suficiente con la restauración de algún fichero defectuoso o eliminado, en estos casos podemos ejecutar la restauración que nos ofrece el propio sistema o a través de las herramientas de análisis forense.
Enumera algunas:

A

Estas herramientas de análisis forense, permiten el análisis de discos o imágenes de disco, y simplifican tareas de recuperación de archivos:

*Autopsy.
*Foremost.
*Caine.
*Helix.
*The Sleuth Kit.
*FTK Imager.

125
Q

Cuando se apaga un SO de forma correcta, el sistema desmonta automáticamente todos sus sistemas de archivos y marca como correctos o limpios, de tal forma que pueda reconocer que son consistentes en el próximo arranque de sistema.
En cambio, cuando no se hace correctamente, hay que comprobar dicha consistencia: normalmente, se hace de manera automática en el siguiente arranque, pero, en el caso de no hacerse, ¿existe alguna herramienta para hacerlo manualmente?

A

En el caso de un mal cierre del sistema, para corregir cualquier problema de consistencia, incluso, recuperar archivos dañados tenemos diversas utilidades:

LINUX: ofrece varios comandos => e2fsck, reiserfsck, xfs, repair, …

WINDOWS: SFC (System File Checker) o comprobado de archivos del sistema.

126
Q

Es importante la documentación de las averías, ayuda a conocer el estado del sistema y gestionar las futuras.
¿Qué software conoces, tanto libre como comercial, para la creación de bases de conocimiento para la gestión de incidencias?

A

LIBRE: GLPI (Gestionnaire Libre de Parc Informatique) es un software libre y de código abierto para la gestión de activos informáticos y la mesa de ayuda.

COMERCIALES:
BCM Remedy: para administrar y automatizar PROCESOS EMPRESARIALES, incluyendo la gestión de incidentes, cambios, problemas, activos, configuración, cumplimiento y gestión de solicitudes.

JIRA: herramienta de gestión de proyectos y seguimiento de problemas desarrollada por Atlassian.

ProactivaNET (española)