La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

COMANDOS BÁSICOS cd - sirve para cambiar el directorio compress - con este comando se comprimen archivos en formato .Z cp - hace una copia de un archivo.

Presentaciones similares


Presentación del tema: "COMANDOS BÁSICOS cd - sirve para cambiar el directorio compress - con este comando se comprimen archivos en formato .Z cp - hace una copia de un archivo."— Transcripción de la presentación:

1

2 COMANDOS BÁSICOS cd - sirve para cambiar el directorio compress - con este comando se comprimen archivos en formato .Z cp - hace una copia de un archivo chmod - cambia los permisos de un archivo o directorio chown - cambia el propietario del archivo o directorio df - muestra el espacio libre en disco du - muestra el espacio utilizado en disco fdformat - formatea un disquete fdisk - se utiliza para particiona unidades file - determina el tipo de archivo a través del análisis parcial de su contenido find - hace una búsqueda a un archivo determinado fsck - examina el sistema de archivos gzip - descomprime un archivo en formato GZip ln - crea un enlace simbólico o físico, dependiendo de la opción ls - lista el contenido de un directorio mkdir - crea un directorio mkfs - crea un nuevo sistema de archivos mkswap - crea un espacio de intercambio more - muestra el contenido de un archivo mount - monta una unidad o partición en el sistema de archivos mv - mueve un archivo y también se utiliza para renombrar pwd - devuelve la cadena correspondiente al directorio actual rm - borra un archivo rmdir - borra un directorio swapon - activa el espacio de intercambio swapoff - desactiva el espacio de intercambio tar - empaqueta o desempaqueta un archivo en formato .tar type - muestra la ubicación de un archivo señalando su "path" umount - desmonta una unidad o partición en el sistema de archivos

3 COMANDOS BÁSICOS Para el manejo de usuarios: adduser - crea una cuenta de usuario chsh - este comando cambia la shell de un usuario groups - muestra el listado de grupos de usuarios del sistema id - muestra la información de usuario y grupo de un determinado usuario logout - se sale del sistema deslogueando al usuarui, peromitiendo iniciar sesión con otro usuario passwd - cambia la contraseña de un determinado usuario su - le da privilegios de root (administrador) a un usuario talk - permite hablar con otros usuarios users - lista los usuarios conectados al sistema who - muestra información de los usuarios conectados al sistema whoami - muestra nuestra información De red: ping - manda paquetes esperando una respuesta del lugar que le indiquemos ifconfig - muestras las tarjetas de red (Ethernet) iwconfig - muestra Las tarjetas de red (Wifi) host "destino" - muestra la IP del "destino"

4 COMANDOS BÁSICOS Para el manejo de procesos: free - muestra la memoria libre y utilizada halt - apaga la maquina kill - mata un proceso señalando el número de éste ldd - muestra las librerías necesarias para ejecutar un proceso ps - muestra todos los procesos que se están ejecutando en el sistema pstree - muestra todos los procesos que se están ejecutando en el sistema, pero en forma de árbol reboot - reinicia el sistema shutdown - cierra el sistema top - monitorea procesos y el estado del sistema uname - muestra información del sistema

5 SQUID FILTRO DE PAQUETES

6 SQUID Squid es el programa que implementa un servidor PROXY y un dominio para caché de páginas Web, se hará sobre el SO GNU/linux. Tiene una amplia variedad de utilidades, desde acelerar un Servidor Web, guardando en caché peticiones repetidas a DNS y otras búsquedas para un grupo de gente que comparte recursos de la red, hasta caché de web, además de añadir seguridad filtrando el tráfico. A Squid se le considera muy completo y robusto. Aunque orientado a principalmente a HTTP HTTPS Y FTP es compatible con otros protocolos como Internet Gopher . Implementa varias modalidades de cifrado como TLS, SSL Y HTTPS.

7 SQUID Soporta los protocolos IPv4 e IPv6.
Soporte otros Protocolos como ICP, ICAP y WCCP. Controles de acceso avanzados basados en ACLs. Soporta diferentes esquemas de autenticación Soporta diferentes métodos de autorización Registro de Logs y soporte SNMP.

8 SQUID Provee el soporte para los controles de accesos para los clientes basados en varios criterios de autenticación, como: Direcciones IP: listas, rangos, subredes Direcciones MAC: Solo redes locales Usuarios locales NCSA Usuarios y Grupos LDAP: OpenLDAP, Active Directory RADIUS Kerberos Active Directory (Single Sign On) NTLM (Single Sign On) PAM (Linux) Horarios

9 KERBEROS Protocolo de autenticación de redes que permite 2 computadores en una red insegura demostrar su identidad mutuamente de manera segura. Los mensajes de autenticación están protegidos para evitar EAVESDROPPING y ATAQUES DE REPLAY. EAVESDROPPING: Ataques de escuchas, sobre medios con información cifrada y no cifrada. ATAQUES DE REPLAY: Forma de ataque de red, en el cual una transmisión de datos válida es maliciosa o fraudulentamente repetida o retardada. Es llevada a cabo por un adversario que intercepta la información y la retransmite, posiblemente como parte de un ataque enmascarado.

10 KERBEROS Al validar los usuarios para los servicios de la red por medio de Kerberos, se frustran los intentos de usuarios no autorizados que intentan interceptar contraseñas en la red. Ventajas de Kerberos El primer objetivo de Kerberos es el de eliminar la transmisión a través de la red de información de autenticación. Un uso correcto de Kerberos erradica la amenaza de analizadores de paquetes que intercepten contraseñas en su red.

11 KERBEROS Desventajas de Kerberos
Para que una aplicación use Kerberos, el código debe ser modificado para hacer las llamadas apropiadas a las librerías de Kerberos. Para algunas aplicaciones, esto puede suponer un esfuerzo excesivo de programación, debido al tamaño de la aplicación o su diseño. Para otras aplicaciones incompatibles. Las aplicaciones de código cerrado que no tienen soporte Kerberos son usualmente las más problemáticas. Si decide usar Kerberos en su red, debe recordar que si se transmite cualquier contraseña a un servicio que no usa Kerberos para autenticar, se corre el riesgo de que el paquete pueda ser interceptado. Así, su red no obtendrá ningún beneficio de usar Kerberos. Para asegurar su red con Kerberos, solo debe utilizar las versiones kerberizadas (que funcionen con Kerberos) de todas las aplicaciones cliente/servidor que envíen contraseñas sin encriptar o no utilizar ninguna de estas aplicaciones en la red

12 SQUID Permite el uso de listas blancas para excluir sitios bloqueados (falsos positivos) por alguna categoría de lista negra. Permite re direccionar las peticiones denegadas a una página HTML informativa. Para obtener información sobre las peticiones al proxy en tiempo real existen herramientas para el análisis de los logs de acceso de squid. Son: Multitail es un programa de línea de comando para la visualización de múltiples archivos de log en tiempo real, además posee el soporte de coloreado de logs basado en esquemas, multitail ya incluye el esquema de colores para los logs de acceso de squid. Squidview es una interfaz en línea de comando para visualizar las conexiones activas del proxy squid, algunas de sus funcionalidades son: Ver quien (usuario/host) esta navegando en tiempo real Que sitios/urls son los que se están visitando en el preciso momento Ver el número de conexiones y ancho de banda consumido

13 SQUID Además Squid provee soporte robusto y extensible para controlar las peticiones basadas en el destino y contenido, creando reglas para: URLs destino, ejem: Nombres de dominio DNS destino, ejem: dl.fileshare.com Direcciones IP, ejem: Expresiones regulares para las URLs destino, ejem: .mp3, .torrent, .rar, .avi Tipos MIME para contenido multimedia: audio/mpeg, application/x-messenger, application/x-flv Control de acceso para peticiones y respuestas HTTP: POST, GET

14 SQUID Además, se integra el filtro de URLs squidGuard, su función es analizar los URLs solicitados por los clientes y compararlos contra una base de datos de listas negras y en base al resultado obtenido permitir o denegar el acceso al URL. Las características principales de squidGuard son: Liberado bajo la Licencia GNU General Public License (GPL) Ultra rápido Controlar el acceso a URLs para protocolos HTTP y HTTPS Control basado en: Direcciones IP Usuarios NCSA Usuarios y Grupos LDAP Usuarios y Grupos MySQL

15 HERRAMIENTAS DE ANALISIS DE LOGS SQUID
SARG es una herramienta de análisis de logs de Squid mediante los reportes de uso web usted podrá obtener la siguiente información: Top Ten de sitios más visitados Reportes diarios, semanales y mensuales Accesos por usuarios Tiempos de navegación Descargas Calamaris genera reportes y estadísticas del uso del proxy, sus principales características son: Reportes web y por correo Total de peticiones realizadas al proxy Total de usuarios que usan el proxy Total de ancho de banda usado Cantidad de peticiones en cache Cantidad de ancho de banda ahorrado Porcentaje de ancho de banda ahorrado Otras estadísticas sobre dominios visitados, tipos de archivos descargados

16 SAMBA Samba es una implementación de código abierto del protocolo Server Message Block (SMB). Permite la interconexión de redes Microsoft Windows®, Linux, UNIX y otros sistemas operativos juntos, permitiendo el acceso a archivos basados en Windows y compartir impresoras. El uso de Samba de SMB lo hace parecer como un servidor Windows a clientes Windows.

17 SAMBA Samba puede hacer lo siguiente:
Sirve árboles de directorios e impresoras a clientes Linux, UNIX y Windows. Asiste en la navegación de la red (con o sin NetBIOS). Autentifica las conexiones a dominios Windows Proporciona resolución de nombres de Windows Internet Name Service (WINS). Actúa como un Controlador de Dominio Primario (Primary Domain Controller, PDC) estilo Windows NT® Actúa como un Backup Domain Controller (BDC) para un PDC basado en Samba Actúa como un miembro servidor de dominio de Active Directory

18 SAMBA Lo que Samba no puede hacer:
Actúa como un BDC para un Windows PDC (y viceversa) Actúa como un controlador de dominio de Active Directory

19 DEMONIOS SAMBA Samba está compuesto por tres demonios (smbd, nmbd y winbindd). Dos servicios (smb y windbind) controlan los demonios son detenidos arrancados y otras funcionalidades relacionadas a servicios.

20 DEMONIO smbd El demonio de servidor smbd suministra servicios para compartir archivos e impresión a clientes Windows. Es responsable por la autenticación de usuarios, el bloqueo de recursos y compartir datos a través del protocolo SMB. Los puertos predeterminados en los cuales el servidor escucha por tráfico SMB, son los puertos TCP 139 y 445. El demonio smbd es controlado por el servicio smb.

21 DEMONIO NMBD El demonio del servidor nmbd entiende y responde a las peticiones de servicio de nombres NetBIOS tales como aquellas producidas por SMB/CIFS en sistemas basados en Windows. Estos sistemas incluyen clientes 95/98/ME, Windows NT, Windows 2000, Windows XP y LAN Manager. También participa en los protocolos de navegación que forman la vista Entorno de red de Windows. El puerto predeterminado en el que el servidor escucha por tráfico NMB es el puerto UDP 137. El demonio nmbd es controlado por el servicio smb

22 DEMONIO winbindd El servicio winbind resuelve la información de usuarios y grupos en un servidor Windows NT y lo hace entendible para las plataformas UNIX. Esto se logra usando las llamadas RPC, Pluggable Authentication Modules (PAM) y el Name Service Switch (NSS). Permitiendo que los usuarios del dominio Windows NT aparezcan y operen como usuarios UNIX en un máquina UNIX. Aunque está enlazado con la distribución Samba, el servicio winbind se controla separadamente de smb. El servicio winbind controla al demonio winbindd y no requiere que el servicio smb arranque para poder funcionar. Winbind es un servicio del lado del cliente utilizado para conectar a los servidores Windows NT.

23 Para arrancar y detener el Samba
Para arrancar el servidor Samba, escriba el comando siguiente en un intérprete de comandos conectado como root: /sbin/service smb start Para detener el servidor, escriba el comando siguiente en un intérprete de comandos mientras está conectado como root: /sbin/service smb stop La opción restart es una forma fácil de detener y luego arrancar Samba. Representa la forma más confiable de hacer que los cambios tomen lugar después de editar el archivo de configuración Samba.

24 Descripción de permisos en Linux
r: se refiere a los permisos de lectura w: se refiere a los permisos de escritura x: se refiere a los permisos de ejecución Para ello tenemos que tener claros los distintos grupos de usuarios: u: usuario dueño del fichero g: grupo de usuarios del dueño del fichero o: todos los otros usuarios a: todos los tipos de usuario (dueño, grupo y otros) chmod o=rwx * Asigna permisos de lectura, escritura y ejecución para los usuarios "otros" a todos los archivos de la carpeta chmod a=rwx fichero.txt Asigna todos los permisos a todos los usuarios para el archivo fichero.txt chmod go= * Quita todos los permisos para los usuario del grupo y los usuarios otros. chmod u=rwx,g=rw,o= * Da todos los permisos al dueño del fichero, a los del grupo del dueño le asigna permisos de lectura y escritura y a los otros usuarios les quita todos los permisos. Nota:un espacio después de la coma "," en los distintos modos de permisos que se indiquen hace fallar el comando. chmod a=r * Da permisos únicamente de lectura a todos los tipos de usuario.

25 Descripción de permisos en Linux

26 Descripción de permisos en Linux


Descargar ppt "COMANDOS BÁSICOS cd - sirve para cambiar el directorio compress - con este comando se comprimen archivos en formato .Z cp - hace una copia de un archivo."

Presentaciones similares


Anuncios Google