B4-T1 Admin SSOO.pdf
Document Details
Uploaded by frsoal
Full Transcript
1. Herramientas de Gestión de la Configuración 1.1. Introducción Herramienta de Gestión de la configuración: es un proceso que busca mantener los sistemas informáticos, los servidores y el software en un estado deseado y uniforme. Permite garantizar que un sistema funcione como se espe...
1. Herramientas de Gestión de la Configuración 1.1. Introducción Herramienta de Gestión de la configuración: es un proceso que busca mantener los sistemas informáticos, los servidores y el software en un estado deseado y uniforme. Permite garantizar que un sistema funcione como se espera a medida que se realizan cambios. Software Base: Herramientas que tenemos que tener instalado de base en los sistemas IaC: Infrastructure as code. Enfoque Imperativo(de procedimiento) o Declarativo(funcional) ○ ImperaRecovery Point Objective (RPO)tivo: En este enfoque, te centras en especificar paso a paso cómo se deben realizar las operaciones para lograr el resultado deseado ○ Declarativo: describir qué resultado deseas obtener sin especificar detalladamente cómo alcanzarlo Métodos ○ Push: es la persona la que manda una ejecución ○ Pull: es el propio servidor el que pide al nodo de la configuración sobre si hay cambios para ver que cosas tienen que hacer. CCA: Continuous Configuration Automation (DevOps) 1.2. Herramientas Tool Method Approach Chef Pull Declarativo Imperativo Otter Push Declarativo Imperativo Puppet Pull Declarativo Imperativo SaltStack (Agentes) Push Declarativo Pull Imperativo CFEngine Pull Declarativo Terraform Push Declarativo Imperativo Ansible/Ansible Tower Push Declarativo Imperativo SCCM Microsoft WSUS(Microsoft) Windows Update Services Stack Storm Notas Ansible (Push)(sin agentes → usa SSH) Inventario (/etc/ansible/hosts): máquinas sobre las que queremos actuar ○ Nodos, grupos Método Imperativo: podemos mandar ejecuciones/orden Método Declarativo: PlayBooks (configuración, tareas…)(yaml)(estos se deberían almacenar en un Git) Nota Vagrant: herramienta para crear y administrar entornos de máquinas virtuales de una forma muy simple y replicable a partir de un fichero de configuración denominado Vagrantfile Nota Terraform: software de IaC desarrollado por HashiCorp que provee flujos de trabajo para gestionar una gran cantidad de servicios en la nube 1.3. Gestión del almacenamiento para un solo nodo LVM: Logical Volume Manager: Paquete de software que vale para Linux. Virtualización del almacenamiento para un nodo (dynamic disk para windows) VG: es una colección de discos físicos (o partes de discos) agrupados en un solo recurso de almacenamiento más grande. Los VG permiten a los administradores combinar múltiples discos o particiones físicas en un único volumen lógico, lo que facilita la administración y la flexibilidad del almacenamiento(Te deja añadir discos sin hacer paradas) ○ Puede haber mas de uno ○ Es ampliable LV:es una porción de un VG que se presenta al sistema operativo como un disco o partición virtual ○ Pueden ser ampliables en caliente Finalidad: Abstraer a las aplicaciones donde esta el espacio Nota Otros gestores de volúmenes lógicos LDM (Logical Disk Manager o Administrador de discos lógicos) para Windows CoreStorage para macOS. Comandos a aprender: Comando Nota Comando Nota pvcreate Crea las particiones en pvdisplay: volúmenes físicos vgcreate Crea el saco gordo vgdisplay vgextend vgreduce pmove Mover el volumen físico a lvcreate Después de crearlo hay otro VG. que formatearlos para Siempre que no se haya después montarlo sobre utilizado (el volumen el directorio que físico) queramos (es necesario luego ejecutar un resize2fs, que nos valdrá como un refresh. Es decir, el formateo se hace desde el nivel lógico) lvdisplay -m Crea un mapeo entre los lvextend PV y los LV lvreduce NOTAS: ○ Cada PV se divide en chunks. Estos se agrupan en PE (Physical Extents) i. Ej: PE size = 4MiB ii. está dividido en trozos de 32 MB ○ Cada LV se divide también en LE (logical extents: son otros chunks) ○ Atención: Un disco duro se divide en sectores. El SO los agrupa en cluster. 1.4. Gestión del almacenamiento a modo corporativo Sistema de ficheros: es una estructura y un conjunto de reglas utilizadas por los sistemas operativos para organizar y gestionar el almacenamiento y la recuperación de datos En DAS y SAN los ficheros están arriba (Servidor (la organización lógica)). ○ En la cabina (abajo) están los bloques. No se podría hacer un ls ya que son simplemente bloques). en NAS los ficheros están abajo. Lo que pasa que desde arriba se ven como si fueran un fichero. Esto es lo que tiene usar CIFS Acceso modo bloque: Se refiere a un método de acceso a datos, Permite un acceso más directo y de bajo nivel a los datos, pero requiere una gestión más compleja del almacenamiento Accede a los datos almacenados en una unidad de almacenamiento a nivel de bloques o sectores físicos donde se transfieren bloques completo Los servidores usan los bloques: El sistema de ficheros lo gobierna el servidor (tiene que formatearlo). Eficiencia: Este método puede ser más eficiente en términos de rendimiento y ancho de banda Consistencia: Al transferir bloques completos, se puede garantizar una mayor consistencia en la integridad de los datos, ya que los bloques generalmente están organizados y gestionados de manera coherente DAS (Direct Attached Storage): Almacenamiento unido directamente a la máquina (USB, SCSI, Disco duro externo….). Conexión física. Son muy rápidos, ya que no son compartidos Acceso en modo bloque. ○ El sistema de ficheros está en el Server. ○ Se accede a los datos de modo directo Formas de conectarlo ○ ATA // SATA // eSATA ○ NVMe ○ USB ○ Thunderbolt: Interfaz para conectar periféricos con un bus de datos de alta velocidad. Esta tecnología fue desarrollada por Intel y Apple. i. Versión 5. Envío de hasta 120 Gbps mientras que recibe 40 Gbps 80 gigabits por segundo (Gbps) de ancho de banda bidireccional (carriles lógicos de 40 Gbps) Soportará tres pantallas 4K a 144 Hz y Múltiples monitores 8k, Se podrán conectar monitores cuya tasa de refresco alcance los 540 Hz ○ SAS ○ SCSI ○ IEEE 1394 Firewire: es un estándar de interfaz de alta velocidad utilizado para la transferencia de datos entre dispositivos electrónicos (superado en popularidad por otras interfaces como USB y Thunderbolt) SAN (Storage Area Network). Es una red dedicada de almacenamiento que proporciona acceso a un conjunto compartido de recursos de almacenamiento a múltiples servidores. Se conecta a través de un switch Acceso en modo bloque. El sistema de ficheros está en el Server Son compartidos Tiene un montón de discos que se conectan a un Switch por fibra (caro) además de por un SW IP(mas barato). Multipath I/O:Es una técnica para mejorar el rendimiento, seguridad y la tolerancia a fallos. (Tb podría ser una tarjeta HBA multipuerto) ○ Una HBA se puede conectar a 2 Sw distintos ○ La dirección WWN (World Wide Name)de nodo ( la tarjeta HBA) consta de 64 bits. i. Se utiliza para identificar de manera exclusiva un dispositivo en la red de almacenamiento ii. Es un identificador único dentro de una SAN, que principalmente utilizamos para hacer el zoning (ej: para aislar dispositivos específicos y controlar el acceso a los recursos de almacenamiento) de una HBA con otra. ○ La dirección WWN de puerto, i. consta de 128 bits y se utiliza para identificar de manera exclusiva un puerto específico en un dispositivo ○ Tarjeta HBA (Host Bus Adapter) las que dan acceso para conectar a un switch de FC i. tiene 64 bits parecido a MAC, pero se llama WWN ii. iii. WWNN ó WWID: World Wide Node Name (8B): es el identificador del nodo (toda la cabina) iv. WWPN: World Wide Port Name (8B): es el identificador de un puerto concreto de una HBA Transceptor: módulos que se encargan de las conexiones de los adaptadores de red. ○ es un pequeño módulo que encierra un transmisor y un receptor dentro de una misma caja; estos, a menudo, comparten un mismo circuito integrado ○ ○ Transceptor SFP: i. brindar velocidades de transmisión de datos entre los 100 Mbps y los 4 Gbps, ii. alcance: varía entre los 500 m y los 100 km. iii. Generalmente sirven para conectar switches o routers entre sí a través de fibra óptica monomodo o multimodo. iv. También hay transceptores SFP para «convertir» este tipo de puerto en un puerto RJ-45 para utilizar el cable de red Ethernet normal y corriente. ○ Transceptor CFP: i. flujos de transferencia de datos de hasta 100 Gbps y ii. a distancias de 1000 km ○ Transceptor XFP: i. Velocidad de 10 Gbps ii. se utiliza con cable de fibra óptica para red de alta velocidad ○ Transceptor QSFP/QSFP+/QSPF28 i. Como ver la información en un Linux FCoE: es una tecnología que permite la encapsulación de tramas de Fibre Channel (FC) dentro de tramas de Ethernet. ○ Finalidad: aprovechar las ventajas de Ethernet, una tecnología de red más extendida, para el transporte de datos de almacenamiento en lugar de depender exclusivamente de la infraestructura de Fibre Channel. IP SAN: red de almacenamiento local que permite el uso de protocolo IP para realizar la transferencia de información a nivel de bloque a través de la red FCIP: Fibre channel over IP: Permite la creación de un túnel que encapsula información de una red basada en protocolo de Fiber Channel sobre una red TCP/IP iSCSI(LAN): Es un protocolo de red utilizado para la transferencia de datos de bloques, permitiendo a los dispositivos de almacenamiento en red comunicarse sobre redes TCP/IP ○ Menos rendimiento que FC pero mas barato. Se permite conectar a las cabinas de discos con un switch IP i. ii. iii. Hay siempre una capa SCSI Layer. El SO siempre debe arrojar comandos SCSI para conectar. Protocolos: ○ iSCSI:Los comandos SCSI van directamente sobre TCP/IP. Usan un Switch IP ○ FCP(Fiber Channel Protocol): Va sobre FCoE (utiliza un Switch FC). Se manda sobre TCP/IP pero necesita la capa FCIP para encapsularla ○ FC: va directamente sobre FCoE. No pasa por el routing (Para mucho rendimiento) FCoE: Fiber Channel over Ethernet ○ Tiene tarjetas CNA: adaptadores de red especializados que combinan la funcionalidad de una tarjeta de interfaz de red (NIC) y un adaptador de bus de host (HBA) de Fibre Channel en un solo dispositivo Empresas ○ EMC: Vmx,Clariion Gestión de almacenamiento SAN Es una red de almacenamiento que es compartida por múltiples host. Surge la necesidad de gestionar/controlar el acceso a los recursos LUN: es un fragmento de almacenamiento de la cabina. La unidad lógica de almacenamiento que yo creo LUN Masking: Permite que los administradores de almacenamiento controlen qué dispositivos o hosts tienen acceso a qué LUN específicas Zoning: consiste en crear zonas a nivel de switch FC de forma que podamos aislar a unos hosts-cliente de otros. Sería similar a lo que es una VLAN ○ Cada host que acceda al switch FS necesita una tarjeta especial conocida como HBA y esta tiene un identificador único llamada WWN (world Wide Name) (64 bits) ○ Con todo esto podemos definir reglas/zonas dentro del switch en base al WWN o incluso a cada puerto del switch ○ El zoning se hace sobre las WWN NAS: Network Attached Storage (A través de la propia red IP) Se trata de un dispositivo de almacenamiento de datos que se conecta directamente a una red de área local (LAN) y proporciona capacidad de almacenamiento centralizada y compartida para múltiples usuarios y sistemas. Características: Acceso por ethernet Son compartidos Acceso modo ficheros: El sistema de ficheros está tanto en el disco como en el server. soporte RAID Métodos de acceso: es como compartir las carpetas, es el protocolo de comunicación: NFS - CIFS Empresas NetApp Synology Qnap Nota: montar unidades smb/cifs en linux: sudo mount -t cifs //servidor/ruta_compartida /mnt/smbshare -o username=usuario,password=contraseña //servidor/ruta_compartida es la dirección de la unidad compartida en la red. /mnt/smbshare es el directorio local donde se montará la unidad. -o username=usuario,password=contraseña son las opciones que especifican el nombre de usuario y la contraseña necesarios para acceder a la unidad compartida. Se monta en /local 1.5. Almacenamiento definido por Software (SDS, por sus siglas en inglés: Software-Defined Storage) es un enfoque de la gestión del almacenamiento de datos en el que el software controla y gestiona los recursos de almacenamiento de manera independiente del hardware subyacente Soluciones SDSD VMware vSAN Red Hat Ceph Storage IBM SAN Volume Controller (SVC). StarWind VSAN Red Hat Gluster Storage 1.6. Gestión del backup (Archivos) Se basa en el bit de modificado Completa : se guardan todos los archivos. ○ Ocupa mucho espacio y el tiempo de restauración es bajo ○ Los bits de modificado se ponen a 0 Incremental: Se copian los bloques de los ficheros que han sido modificados y se desactiva el bit de modificado ○ Ocupa poco espacio pero es el más lento de restauración ○ Es el más lento ya que para restaurar un fichero tienes que llegar hasta el último full para tener las historia del fichero Diferencial: Se copian los bloques de los ficheros que han sido modificados(desde la última copia completa) y NO se desactiva el bit de modificado ○ Copia todos los ficheros que tengan el bit de modificado activo. ○ Para hacer el restore solo se necesita la última diferencial y el último full ○ Tiempo de restauración y ocupación está entre completa e incremental Herramientas ○ Robocopy (windows) ○ Rsync ○ Veritas Backup Exec ○ TSM LTO: Linear Tape-Open:es un estándar de tecnología de cintas magnéticas utilizado para el almacenamiento de datos y, en particular, para realizar copias de seguridad o backups NativeRaw (Capacidad sin comprimir) - Compressed capacity Tamaños Sin comprimir - Comprimidos ○ LTO-8: 12 TB - 30 TB ○ LTO-9: 18 TB - 45 TB ○ LTO-10: 36 TB - 90 TB ○ LTO-11: 72 TB - 180 TB ○ LTO-12: 144 TB - 360 TB ○ LTO-13: 288 TB - 720 TB ○ LTO-14: 576 TB - 1440 TB VTL: Virtual Tape Library: Biblioteca de Cintas Virtual. Es una solución de almacenamiento que emula las funcionalidades de una biblioteca de cintas físicas mediante el uso de discos duros o matrices de almacenamiento en lugar de cintas magnéticas tradicionales. Proporciona una interfaz compatible con cintas para sistemas de copia de seguridad y recuperación, pero utiliza tecnología de disco para mejorar la velocidad y la eficiencia en comparación con las cintas físicas Estrategias de backup GFS(Grandfather Father Son) ○ ○ 1: backup diario ○ 5: backup semanal, por lo que la siguiente semanal empiezo de nuevo con la cinta 1. ○ Al mes hago un backup full 3-2-1 ○ Tener 3 copias de seguridad de los datos ○ Almacenar en 2 medios distintos ○ Tener una copia de backup en un medio externo(fuera de la organización) Nota Snapshot: copias puntuales del estado de un sistema, archivo o conjunto de datos en un momento específico en el tiempo 1.7. Tiempos https://ciberseguridad.blog/conceptos-basicos-de-plan-de-continuidad-de-negocio-rpo-rto-wr t-mtd/ RPO: Recovery Point Objective (RPO) Determina la cantidad máxima aceptable de pérdida de datos (en minutos u horas) que la empresa se puede permitir. Es el tiempo entre la última copia de seguridad creada y el momento del desastre. Para los sistemas críticos, es recomendable un RPO de 15 minutos. El punto de inicio ( donde empieza el arco) es donde se hizo la última copia del backup de seguridad RTO: Recovery Time Objective (RTO) El tiempo en volver a estar operativo El sistema se recupera y vuelve a estar en línea, pero aún no está listo para la producción. Determina la cantidad máxima de tiempo tolerable necesario para que todos los sistemas críticos vuelvan a estar en línea. ○ Esto cubre, por ejemplo, restaurar datos de una copia de seguridad o corregir un fallo.. WRT Working Recovery Time (WRT) En esta etapa, se recuperan todos los sistemas, se verifica la integridad del sistema o de los datos y todos los sistemas críticos pueden reanudar las operaciones normales. Determina la cantidad máxima de tiempo tolerable que se necesita para verificar el sistema y / o la integridad de los datos. MTD: Maximum Tolerable Downtime Cantidad total de tiempo que un proceso de negocio puede interrumpirse sin causar consecuencias inaceptables. MTD = RTO + WRT. 2. Administración 2.1. Administración de Windows. Power Shell Definición de Power Shell: Interfaz de línea de comandos (CLI) y un entorno de scripting desarrollado por Microsoft para la administración y automatización de tareas en sistemas Windows. Proporciona un conjunto de herramientas y comandos basados en el framework de administración de objetos de Microsoft (.NET). Basado en comandos (agrupados en módulos) llamados cmdlet: Son pequeñas unidades de funcionalidad que realizan tareas específicas en una herramienta simple de línea de comandos de una sola función incluida en el shell, cuya finalidad es manipular objetos.. Están escritos en.Net Es necesario tener.net framework para poder ejecutarlo Como output tenemos objetos.net, que contienen sus properties y métodos Un archivo con la extensión ".ps1" es un script en PowerShell.. Nota: ¿Se puede ejecutar un script.ps1 directamente por la consola? No, hay que cambiar la política de ejecución por defecto: Set-Execution-Policy Unrestricted Nota: Estudiar comandos cmdlet (proporcionar link con comandos cmdlet) 2.2. Administración de Linux Debian ○ apt [install | update | upgrade | cache search (ahora axi-cache search)] ○ dpkg es para instalar.deb (offline) ○ dpkg -i [paquete.deb], instala ○ dpkg -r [paquete], Elimina un paquete instalado, pero deja los archivos de configuración. ○ dpkg --purge [paquete],Elimina un paquete instalado junto con sus archivos de configuración ○ dpkg -l [paquete], Muestra una lista de todos los paquetes instalados que coinciden con el nombre indicado, o lista todos los paquetes si no se especifica ninguno. ○ dpkg -P [paquete], Es una alternativa a --purge. Elimina un paquete y sus archivos de configuración ○ frontends: i. aptitude → console ii. synaptic ( GTK) ○ /etc/apt/sources.list (repositorios urls) ○ /var/cache/apt/archives (paquetes descargados) ○ /var/lib/apt/lists (catálogos descargados) ○ apt-get: Es una versión más antigua de apt, pero aún ampliamente utilizada. ○ apt update: Actualiza la lista de paquetes disponibles en los repositorios. ○ apt upgrade: Actualiza los paquetes instalados en el sistema a las últimas versiones disponibles. ○ apt full-upgrade: actualiza las aplicaciones, herramientas y utilidades e instala el nuevo núcleo del kernel de linux. También elimina los paquetes antiguos si es necesario i. Permitirá descargar la información de los paquetes desde todas las fuentes configuradas ○ ○ apt dist-upgrade: Similar a apt upgrade, pero puede instalar o eliminar paquetes adicionales si es necesario para resolver dependencias. ○ apt install [nombre_del_paquete]: Instala un paquete específico en el sistema. ○ apt remove [nombre_del_paquete]: Elimina un paquete específico del sistema, pero conserva sus configuraciones. ○ apt purge [nombre_del_paquete]: Elimina un paquete junto con todas sus configuraciones y archivos de configuración. ○ apt autoremove: Elimina paquetes huérfanos o no utilizados que fueron instalados automáticamente como dependencias y ya no son necesarios. ○ apt search [palabra_clave]: Busca paquetes que coincidan con una palabra clave dada. ○ apt show [nombre_del_paquete]: Muestra información detallada sobre un paquete, incluyendo su descripción, versión y dependencias. ○ apt list: Muestra una lista de paquetes disponibles en los repositorios. ○ apt list --installed: Muestra una lista de paquetes actualmente instalados en el sistema. ○ apt list --upgradable: Muestra una lista de paquetes que tienen actualizaciones disponibles. ○ apt-cache: Proporciona opciones adicionales de búsqueda y consulta de información sobre paquetes y dependencias. Red-Hat ○ yum [install | update | search | list] ○ rpm es para instalar.rpm(offline) ○ rpm -i [paquete.rpm], Instala un paquete.rpm ○ rpm -U [paquete.rpm], Actualiza un paquete si ya está instalado; si no, lo instala. ○ rpm -e [paquete], Elimina un paquete instalado ○ rpm -q [paquete], Consulta información sobre un paquete instalado ○ /etc/yum.repos.d (repositorios) ○ yum install [nombre_del_paquete]: Instala un paquete específico en el sistema. ○ yum remove [nombre_del_paquete]: Elimina un paquete específico del sistema. ○ yum list: Muestra una lista de todos los paquetes disponibles en los repositorios configurados en el sistema. ○ yum list installed: Muestra una lista de todos los paquetes instalados en el sistema. ○ yum search [palabra_clave]: Busca paquetes que coincidan con una palabra clave dada. ○ yum update: Actualiza todos los paquetes instalados en el sistema a las últimas versiones disponibles. ○ yum upgrade: Actualiza todos los paquetes instalados en el sistema a las últimas versiones disponibles. Similar a yum update, pero a menudo se utiliza para realizar actualizaciones mayores. ○ yum info [nombre_del_paquete]: Muestra información detallada sobre un paquete, incluyendo su descripción, versión y origen. yum repolist: Muestra una lista de todos los repositorios habilitados en el sistema. ○ Gestión de particiones: fdisk,mkfs,df, du, mount, fsck /etc/fstab: archivo de configuración que se utiliza para especificar cómo deben montarse los sistemas de archivos en el sistema durante el arranque /etc/mtab: muestra una lista de los sistemas de archivos actualmente montados en el sistema Gestión de procesos: ps, kill, top,nice, free, ulimit,cgroups,systemctl, at /etc/crontab /etc/systemd/system es el lugar donde se encuentran los archivos de configuración de systemd. ○ Systemd es un sistema de inicio y administración de servicios ampliamente utilizado en sistemas operativos basados en Linux. /etc/security/limits.conf: para establecer límites y restricciones de recursos para los usuarios y procesos en el sistema. Permite definir límites de recursos específicos, como el número máximo de procesos, el uso de la CPU, el tamaño del archivo, el número de archivos abiertos, entre otros. Gestión de usuarios: useradd, usermod, passwd, groupadd, id /etc/passwd → archivo de texto plano que contiene información básica de los usuarios del sistema ○ /etc/shadow → utilizado para almacenar las contraseñas en forma cifrada de los usuarios del sistema /etc/group → para almacenar información sobre los grupos de usuarios del sistema. Cada línea en el archivo representa un grupo y contiene información como el nombre del grupo, el identificador de grupo (GID) y los nombres de los usuarios que pertenecen al grupo. ○.profile.bashrc: archivo de script que se ejecuta cada vez que se inicia una nueva sesión de shell Bash Gestión de red: ip, nslookup, dig, iptables, netstat, traceroute, nmap, tcpdump /etc/network/interfaces: utilizado para configurar la interfaz de red de un sistema. Este archivo define cómo se configuran las interfaces de red, incluyendo la dirección IP, la máscara de red, la puerta de enlace (gateway), las opciones de configuración y otros parámetros relacionados /etc/resolv.conf: utilizado para configurar la resolución de nombres de dominio (DNS) en el sistema. ○ Contiene información sobre los servidores DNS que deben consultarse para traducir los nombres de dominio en direcciones IP. /etc/hosts.conf: Para configurar la resolución de nombres de host y la búsqueda de dominios en sistemas UNIX (similar a DNS) /etc/hosts: asocia direcciones IP con nombres de host. Permite a los sistemas operativos resolver nombres de host a direcciones IP sin necesidad de consultar un servidor DNS (Domain Name System). /etc/hostname: para almacenar el nombre del host de la máquina /etc/inetd.conf: configurar los servicios de red gestionados por el demonio inetd ○ El demonio inetd es un proceso que se ejecuta en segundo plano y gestiona la ejecución de servicios de red bajo demanda Extras: Que son los repositorios en un sistema operativo linux Un almacén de software donde se encuentran disponibles diversos programas, bibliotecas y otros componentes de software que pueden ser instalados en el sistema. modprobe es un comando en sistemas operativos basados en Linux que se utiliza para cargar módulos de kernel en el sistema en tiempo de ejecución