PROGRAMAS NECESARIOS PARA EL SISTEMA OPERATIVO

Ir abajo

PROGRAMAS NECESARIOS PARA EL SISTEMA OPERATIVO

Mensaje por Vladimir_Echalar el Miér Ago 29, 2018 1:55 am

PROGRAMAS NECESARIOS PARA EL SISTEMA OPERATIVO


ANTIVIRUS

SOPHOS
Sophos Anti-Virus permite proteger ordenadores Linux contra virus, gusanos y troyanos. Además de amenazas para Linux , también puede detectar amenazas que afectan a otras plataformas. Esto se consigue mediante el escaneado.
El escaneado en acceso es la principal forma de protección contra virus. Siempre que abre, guarda o copia un archivo, Sophos Anti-Virus lo escanea y permite el acceso al mismo solo si es seguro. Sophos Anti-Virus también le permite ejecutar un análisis en demanda para ofrecerle una protección adicional. Los escaneados en demanda son escaneados iniciados por el usuario. Puede escanear desde un solo archivo a todo el contenido del equipo con permiso de lectura: Los escaneados en demanda se pueden ejecutar de forma manual o programarse para que se ejecuten automáticamente.

[Tienes que estar registrado y conectado para ver este vínculo]

ACTIVAR FIREWALL

Vamos a ingresar como el super usuario root, y vamos a, en primer lugar, verificar que NO tenemos ninguna regla en nuestro firewall, con el comando iptables –L.

[Tienes que estar registrado y conectado para ver este vínculo]

Como vemos en la imagen, NO hay ninguna regla configurada, por lo que nuestro servidor se encontraría sin ningún tipo de protección frente a ataques externos.
Si, desde otro equipo, hacemos un escaneo con nmap (ya aprenderemos como se utiliza) de puertos a nuestro equipo, el que venimos utilizando a lo largo de los post, encontraremos algo como esto.

[Tienes que estar registrado y conectado para ver este vínculo]

En la lista vemos que tenemos abiertos varios puertos tcp visibles/abiertos, como el 22 para el ssh (conexión remota), 111 rpcbind (mapeador de direcciones a números de programas RPC, no nos compliquemos por ahora), y los puertos 139 y 445 que están relacionados con samba (¿recuerdan cuando nos conectamos a un entorno windows?).
Vamos a instalar ufw con el comando aptitude install ufw.

[Tienes que estar registrado y conectado para ver este vínculo]

Obviamente vamos a aceptar todo lo expuesto.
Bueno, ya tenemos instalado nuestro frontend ufw y estamos listos para comenzar a “segurizar” nuestro sistema.
Como buena práctica, y si bien pueden afirmar (y con razón) que hay que ser más específico en lugar de ser genérico, aconsejo BLOQUEAR todo lo entrante y PERMITIR todo lo saliente, y a partir de este configuración, empezar a ABRIR los puertos para los servicios que necesitamos.
Dicho esto, vamos a ejecutar los comandos necesarios.
Vamos a BLOQUEAR TODO LO ENTRANTE a nuestro sistema con el comando ufw default deny incoming.
Vamos a PERMITIR TODO LO SALIENTE con el comando ufw default allow outgoing

[Tienes que estar registrado y conectado para ver este vínculo]

Arriba vemos que hemos agregado el bloqueo para lo entrante, liberado lo saliente, chequeado el estatus de ufw, que aún esta desactivado, y el status de iptables donde todavía no vemos ninguna regla aplicada.
Vamos a activar ufw con el comando ufw enable y a continuación vamos a comprobar el estado de nuestras reglas de iptables con el comando iptables –L.

[Tienes que estar registrado y conectado para ver este vínculo]

Bueno, como pueden ver, la cosa ha cambiado… Aclaro que ejecute iptables -L | more para poder “paginar” y capturar las primeras líneas, cuando Uds. lo ejecuten en vuestro sistema pueden ejecutar simplemente iptables -L
Veamos ahora que pasa si repetimos nuestro escaneo de puertos.

[Tienes que estar registrado y conectado para ver este vínculo]

No hay mucho para aclarar… no vemos ningún puerto abierto.
Todo esto es muy lindo si queremos tener un servidor que no preste servicios, que obviamente no será nunca nuestro caso.
Para ello, vamos a comenzar a habilitar aquellos servicios/puertos/aplicaciones necesarias.
En nuestro escenario vamos a habilitar el servicio de ssh para poder conectarnos desde un servidor remoto, con el comando ufw allow ssh

[Tienes que estar registrado y conectado para ver este vínculo]

Y nuevamente vamos a hacer el escaneo de puertos…

url=https://servimg.com/view/19948204/131][/url]

Obviamente, vemos el puerto “abierto”, y, si verificamos el estado con el comando ufw status verbose

[Tienes que estar registrado y conectado para ver este vínculo]

Ahora bien, puede ocurrir (y es lo más probable) que deseamos que se puedan conectar únicamente desde una red específica o bien desde un equipo/ip específico. Para ello vamos a ejecutar el comando ufw allow from [red] to [ip] app ssh. En el caso de mi escenario, sería ufw allow from 192.168.2.0/24 to 127.0.0.1 app ssh

[Tienes que estar registrado y conectado para ver este vínculo]

Lo que debemos hacer, es eliminar la regla anteriormente creada donde le permitíamos a todo el mundo ingresar por ssh con el comando ufw delete allow ssh

[Tienes que estar registrado y conectado para ver este vínculo]

Ahora sí está correctamente configurado, desde ningún otro equipo que no se encuentre en la red especificada podrá conectarse a nuestro servidor.
Si queremos eliminar TODAS las reglas del firewall, ejecutaremos ufw reset

[Tienes que estar registrado y conectado para ver este vínculo]

De esta manera, todas las reglas se eliminan volviendo a la configuración default que hicimos al principio, es decir, permitir lo saliente… bloquear lo entrante.

[Tienes que estar registrado y conectado para ver este vínculo]

Si queremos desactivar por completo, ejecutaremos ufw disable

[Tienes que estar registrado y conectado para ver este vínculo]

PUNTOS DE RESTAURACION[b]

Punto de restauracion en Linux Debian
Systemback es una aplicación muy útil que permite realizar copias de seguridad y crear puntos de restauración de nuestro sistema, una utilidad que aquellos acostumbrados a Windows/Mac sin duda agradecerán. Además, Systemback incluye varias funcionalidades adicionales, como la creación de un Live CD instalable tomando

[Tienes que estar registrado y conectado para ver este vínculo]

como base tu sistema.


Características principales de systemback

Al abrir el programa inmediatamente nos encontramos con las siguientes opciones:
• Realizar una copia de seguridad del sistema
• Restauración de sistema
• Instalación del sistema
• Creación de un Live CD
• Reparación de sistema
• Actualización del sistema
Además, Systemback permite crear y gestionar puntos de restauración, copiar el sistema a otros discos o particiones, sincronizar la carpeta HOME con tan sólo un clic, copiar sólo algunas carpetas o particiones específicas y/o excluir cualquier tipo de archivo en el momento de hacer el backup.
Asimismo, cabe mencionar una característica que, a mi modo de ver, convierte a Systemback en una herramienta de recuperación completa (y no sólo en una aplicación backup). Me refiero a que Systemback permite restaurar/corregir errores en el bootloader Grub2.
Otra funcionalidad que distingue a Systemback de herramientas de backup tradicionales es la posibilidad de crear un disco Live de recuperación en base a nuestro sistema, lo que permite instalarlo en otras computadoras muy fácilmente.
Instalación
Abrir un terminal e ingresar los siguientes comandos:
sudo apt-add-repository ppa:nemh/systemback
sudo apt-get update
sudo apt-get install systemback

COPIAS DE SEGURIDAD LINUX DEBIAN

1.- paso instalar rsync
Rsync Es una herramienta de código abierto de transferencia de archivos y directorios entre una ubicación y otra.

[Tienes que estar registrado y conectado para ver este vínculo]

[Tienes que estar registrado y conectado para ver este vínculo]

2.- Paso ejecutar un proceso cron:
Cron es un administrador regular de procesos en segundo plano (demonio) que ejecuta procesos o guiones a intervalos regulares (por ejemplo, cada minuto, día, semana o mes).

[Tienes que estar registrado y conectado para ver este vínculo]

3.- paso llenar el minuto la hora el dia de la ejecución del backup y el comando de la ejecución de rsync con las carpetas de origen y destino por ultimo guardar

[Tienes que estar registrado y conectado para ver este vínculo]

[Tienes que estar registrado y conectado para ver este vínculo]





avatar
Vladimir_Echalar

Mensajes : 26
Puntos : 40
Fecha de inscripción : 26/07/2018

Ver perfil de usuario

Volver arriba Ir abajo

Volver arriba

- Temas similares

 
Permisos de este foro:
No puedes responder a temas en este foro.