Administrador inesperado Administración de Linux Seguridad integrada

  

"Administrador inesperado: paso a paso para enseñarle a configurar el servidor Linux" no se escribió originalmente como un libro. El autor Don R. Crawley escribió un folleto como complemento del taller de Linux que enseñó. Al final, el folleto se convirtió en un libro grueso y finalmente se publicó en la forma que ve ahora.

Este libro omite los detalles vacíos que rara vez utilizan los administradores ordinarios. El objetivo es convertirse en una base de administración de Linux simple y necesaria. Los temas de los capítulos incluyen una introducción a la plataforma Linux y su administración de sistemas, seguida de una explicación detallada de las tareas de administración de Linux necesarias, que incluyen redes, seguridad, integración y aprender a usar algunos comandos importantes, como cron y grep.

Puedes probar el Capítulo 4: Gestión de archivos y directorios. En el libro, Crawley también analizó algunos de los temas de configuración y administración de Linux más importantes. En este artículo, Crawley responderá las preguntas formuladas por el editor del sitio web sobre los contenidos de este libro.

Su libro se llama "Administrador inesperado". Dado que el libro en sí es un producto inesperado, ¿puede explicar cómo se convirtió en un libro?

La primera vez que quise convertir un libro de trabajo para un seminario en un libro regular, pensé que sería un proceso bastante simple. Aprendí rápidamente sobre el ASA de Cisco (el primer libro de la serie "Administradores inesperados") y descubrí que no era tan simple. En el aula, las tareas de práctica del estudiante implican la interacción con otros estudiantes. Durante la capacitación práctica, construí un servidor dedicado en la red privada para proporcionar servicios de red para las computadoras de los estudiantes, incluidos DNS, DHCP, archivos y servicios web. Los lectores de libros regulares pueden ser leídos por una sola persona, y no hay un servidor dedicado. Por lo tanto, estos ejercicios deben ser reescritos en consideración a este punto. Además, el formato de un libro es completamente diferente del libro de trabajo. Por supuesto, también debe tener una cubierta atractiva. La gente siempre juzga los libros basados ​​en la portada!

Hay dos capítulos en el libro que tratan sobre la integración de Linux. ¿Por qué este es un tema importante para los administradores de Linux?

Scoot McNeally, ex CEO de Sun Microsystems, dijo una vez: "La red es una computadora". Hoy en día, cada uno de nosotros está conectado entre nosotros en diversos grados. Como profesional de TI, a menudo tratamos con una amplia variedad de sistemas, incluidos Linux, Microsoft, Unix, Apple, sistemas móviles y sistemas mainframe. A nuestros usuarios no les importa qué sistema utilizan, están profundamente preocupados por la capacidad de acceder fácilmente a sus datos. Este libro trata sobre la integración entre los sistemas nix /Windows de NFS 'nix y Samba'. Por supuesto, hay ciertamente otras formas de integrar diferentes sistemas e intercambiar datos entre ellos. Lo principal es garantizar que los usuarios tengan fácil acceso a los datos necesarios para su trabajo, independientemente de la plataforma.

Para este libro, te centras en la herramienta de interpretación de línea de comandos más utilizada, Bash. En esta interfaz, ¿cuáles son las funciones o comandos más útiles que has descubierto a lo largo de los años?

Además de las secuencias de comandos generales, los comandos más experimentados que suelen utilizar los administradores de 'nix incluyen: usar alias para comandos, buscar cadenas de texto con el comando "grep" y mostrar el contenido de los archivos de texto con "menos" ( Mostrar una página a la vez y voltear las páginas hacia arriba y hacia abajo, usando el archivo de posicionamiento "encontrar" y el comando "awk", es una poderosa herramienta de filtrado (puede usar "awk" para encontrar una cuenta sin configuración de contraseña).

¿Puede nombrar algunas de las herramientas y técnicas de administración de Linux pendientes descritas en el Capítulo 2, "Administración de Linux"?

Esta es una pregunta muy difícil de responder, porque el segundo capítulo es en realidad solo una introducción básica a la administración de Linux. Por lo tanto, la mayoría de las herramientas y técnicas mencionadas en este capítulo no son tan sobresalientes, pero son muy básicas e importantes. Creo que cuando se usa un sistema basado en Red Hat, como CentOs, RHEL o Fedora, usar las herramientas en las columnas "servicio" y "sistema" es mucho más fácil que configurar, iniciar, monitorear y detener manualmente el daemon. También es útil saber dónde se guardan los usuarios y los perfiles del sistema.

"whereis" es una utilidad para encontrar archivos ejecutables y de configuración. Saber cómo usar un editor de texto es muy importante para una administración efectiva del sistema 'nix'. Elegí introducir "vim" en el libro porque es ampliamente utilizado. "grep" también es una de las herramientas básicas de 'nix', y puede hacer que trabajes de manera más eficiente. Saber cómo apagar correctamente el sistema puede prevenir la corrupción de datos, así que también escribí una sección sobre esto. Si bien Google es una herramienta poderosa para encontrar respuestas, las páginas man y info siguen siendo la fuente más confiable de información de configuración y administración, por lo que me uní a un ejercicio bastante largo para practicar cómo usarlas. Archivar, comprimir, extraer y descomprimir son operaciones comunes, así que introduje una serie de herramientas que pueden realizar estas tareas. Las herramientas presentadas en el Capítulo 2 no son excepcionales, pero todas son muy importantes y vale la pena aprender, especialmente para los principiantes de Linux.

El sistema de archivos Ext4 ha existido por más de dos años, y su uso en el mundo corporativo está aumentando constantemente. Usted mencionó que ext3 sigue siendo el sistema de archivos predeterminado en algunas distribuciones. ¿Quiere decir que ext4 se usará cada vez más, pero tomará tiempo cambiar la inercia de las personas? En comparación con el predecesor, ¿qué ventajas y desventajas tiene ext4 en la gestión de documentos?

Desde la perspectiva de la administración, ext4 tiene varias ventajas, que incluyen soporte para particiones de disco duro más grandes y más subdirectorios. Ext4 puede admitir hasta 16 TB y es más rápido que su predecesor. Ext4 también utiliza la verificación de registros para verificar el área del disco. Según algunas pruebas, este método puede aportar mejoras considerables al funcionamiento del sistema de archivos.

En términos de deficiencias, ya conozco un problema. En el caso de un fallo del sistema o una interrupción repentina del suministro eléctrico, el sistema de archivos ext4 puede experimentar una pérdida de datos, especialmente antes de la versión del kernel anterior a la 2.6.30. Aunque no existe un sistema de archivos perfecto en el mundo, este problema no es tan significativo en el sistema de archivos ext3 como en ext4. Sin embargo, RHEL 6 sigue usando ext4 de manera predeterminada. Esto muestra que Red Hat no cree que ext4 tenga problemas serios, sino que ven una mejora significativa en el rendimiento de ext4. Me gusta lo que dijo Paul Ferrill en un artículo sobre ext4: "Si necesita admitir archivos muy grandes (> 2TB), sistemas de archivos muy grandes (> 16TB) o subdirectorios masivos (los subdirectorios ext3 están limitados a 32000) ), entonces definitivamente querrá actualizar ext3 a ext4. Para las instalaciones de sistemas nuevos, tiene sentido usar ext4. En el caso de algunos sistemas de productos existentes, no existe peligro de exceder las limitaciones del sistema de archivos original a corto plazo. Y así puede continuar usando el sistema de archivos original ". Tiene razón. Si no lo rompes, no te detendrás.

¿Qué deben saber los administradores de Linux acerca de la configuración de permisos para archivos y directorios? ¿Qué información proporciona este libro?

El libro cubre los aspectos básicos de la configuración de permisos de archivos y directorios, incluido cómo configurar permisos legibles, grabables y ejecutables para archivos y directorios de forma alfanumérica y alfanumérica. Me pregunta qué permisos necesitan saber los administradores de Linux sobre la configuración de archivos y directorios: creo que para cualquier administrador, ya sea Linux u otro sistema, lo más importante es comprender el concepto de privilegio mínimo. Para un sistema, directorio o incluso un archivo, solo establece el nivel mínimo de permisos requeridos para el usuario, y nunca exceda este permiso.

El problema con los permisos de archivos y directorios para sistemas Linux es que esta configuración de permisos se usa en la década de 1970 y, por lo tanto, no funciona para las necesidades avanzadas o complejas de hoy. Por ejemplo, solo puede establecer permisos para un usuario, un grupo de usuarios y todos los demás usuarios. En futuras versiones de este libro, presentaré una lista de control de acceso que le permite configurar permisos que son mucho más detallados que los archivos tradicionales 'nix y los permisos de directorio. Sin embargo, una vez pensé que las listas de control de acceso (ACL) están fuera del alcance de este libro.

Ha detallado Webmin, que simplifica la administración diaria de los administradores de Linux. Estas tareas de administración diarias incluyen el bloqueo de cuentas y otras tareas tediosas. Entonces, en su experiencia, ¿cuál es el mayor uso de Webmin para simplificar la administración de Linux?

El uso de Webmin se puede ver de dos maneras: primero, los administradores no técnicos usan Webmin y, segundo, los administradores técnicos usan Webmin. Usted mencionó el desbloqueo de cuentas y el restablecimiento de contraseñas. Venga, estas tareas deben ser manejadas por administradores no técnicos, como los empleados del departamento de recursos humanos. Para los administradores no técnicos, Webmin es una herramienta de la bendición que evita tratar con líneas de comando misteriosas y desalentadoras. Webmin puede configurarse para mostrar módulos específicos en función de la cuenta registrada. Cuenta con potentes capacidades de búsqueda y es fácil de usar, con solo arrastrar y hacer clic con el mouse, lo que lo hace ideal para administradores no técnicos.

Para los administradores nacidos de tecnología, los beneficios de Webmin son diferentes. Como todas las GUI, descubrí que el mayor uso de Webmin es cuando necesito hacer cosas que rara vez uso. Si necesito hacer algo nuevo, normalmente uso la GUI para hacerlo en el sistema de prueba. Una vez que se complete la operación, la GUI generará una configuración disponible. Entonces puedo interpretar estos archivos de configuración para comprender mejor el proceso de configuración. Desde este punto, puede ver que el más común que uso es la línea de comandos (CLI). La GUI ahora es más confiable y flexible, y si usar la GUI o la CLI es puramente una cuestión de preferencia personal. Si tiene un fondo con Windows o Mac, puede que le resulte más fácil usar la GUI que escribir el comando, especialmente para tareas de configuración simples. Creo que la herramienta más adecuada es la mejor herramienta. Por el mismo motivo, también creo que vale la pena dedicar tiempo y energía a estudiar las complejas operaciones de mis sistemas más importantes. Esto significa que necesito ayuda desde la línea de comandos.

En el Capítulo 16, mencionó que "la seguridad del sistema es lo primero y más importante en la seguridad física". ¿Ha descubierto que muchos administradores de Linux están demasiado centrados en fortalecer la red para que ignoren las amenazas de seguridad física de los sistemas Linux? ¿Cuál crees que es la mejor manera de proteger el entorno físico de Linux?

No diré que los administradores de Linux (u otro sistema) ignoran las amenazas físicas del sistema. Simplemente creo que todos somos seres humanos, las personas tienen debilidades (no pueden incluir todo), pero siempre podemos usar el "reloj de alarma" para recordarnos.
(¡Puede preguntar a mi esposa cuántas veces debo recordarme las cosas obvias!) Toda la seguridad del sistema comienza con la seguridad física. Hace poco escuché una noticia sobre la venta de discos duros desechados en Ghana, donde los (compradores) solo obtienen los datos. Esto me recuerda que debo ejecutar DBAN en el disco duro que está a punto de ser desechado; por lo general, recordaré hacerlo, pero es mejor tener un recordatorio. Mientras tenga acceso físico al disco del sistema, cualquiera puede iniciar Linux con el nivel de ejecución 1 y obtener automáticamente los privilegios de root. El sistema de Windows se puede iniciar con un CD de arranque de Linux y se modificará la contraseña de la cuenta del administrador. Los enrutadores y los cortafuegos de Cisco se pueden encender y los registros de configuración se modifican para permitir inicios de sesión no autorizados. Por supuesto, incluso si estamos expuestos físicamente, todavía hay innumerables formas de proteger el sistema, pero también hay innumerables formas de romper nuestra protección. La mejor manera de hacerlo es colocar el sistema en un centro de datos seguro para limitar el contacto físico, bloquear el rack del equipo o al menos bloquear el servidor en el armario. Oh, si no abres la puerta, es inútil poner el servidor en el armario, que a menudo veo.
Autor: Ryan Arsenault, Pat Traductor Ouellette: Dan

Copyright © Conocimiento de Windows All Rights Reserved