You are on page 1of 5

1.

2.

Con qu comando puedo verificar la integridad de mi raid por software? cat /proc/mdstats A travs de este comando podemos verificar lo siguiente: 1- cuntos RAID tenemos 2- qu particiones pertenecen a cada RAID 3- si hay una particin daada, nos indicar cul es 4- si se est sincronizando o ya se sincroniz un raid. Entre RAID por software y RAID por hardware cul escogera? Por qu? RAID por software: El procesador de la mquina es el que se ocupa de hacer todos los clculos, tomar todas las decisiones y determinar todos los eventos relacionados con el RAID; es muy barato puesto que se necesita solamente los discos para un raid-1). Consumir recursos del procesador del servidor para mantener el raid. Se Necesita particionar y unir las particiones en pedazos de raid llamados md ; en caso de que falle un disco, habr que reparticionar el disco daado en los pedazos adecuados y volver a unir cada uno de los md.

RAID por hardware

Este tipo de RAID, viene con una tarjeta de RAID 0, 1, 5 1+0, la cual al arrancar la mquina, antes de cargar el bootloader, antes siquiera de instalar el sistema operativo, entrars a una consola de administracin del RAID, armars el RAID necesario o requerido y solo entonces proceders a instalar el sistema operativo. El sistema operativo ver UN slo disco que en realidad es la controladora de RAID por hardware hacindose pasar por un disco; en este tipo de RAID el sistema operativo no se enterar de que tiene un RAID debajo sencillamente leer y escribir al disco

Despus de haber ledo, consultado y expuesto sobre las dos opciones de RAID personalmente me orientara al RAID por hardware porque presenta mayor nmero de ventajas tales como:

El sistema operativo, ni el procesador, gastarn recursos atendiendo al RAID, la tarjeta es la que atiende y hace todas las operaciones a los discos. Es sumamente rpido, ya que no ocupa recursos del procesador Es muy fcil de configurar. En caso de falla de un disco, saco el disco daado y pongo el nuevo disco, la tarjeta hace el proceso de rplica.

Facilitando as la administracin de servidores con gran flujo de I/O, frente a la gran desventaja que es la parte econmica, la cual se justificara frente a la importancia de la informacin que manejan dichos servidores.
3.

4.

Si usted tiene internet 100% del tiempo, qu usara: rpm o yum? Por qu? Yo usurara yum la mayora de las ocasiones, porque esta herramienta agrega la actualizacin automtica y la administracin de paquetes, incluyendo la administracin de la dependencia, a los sistemas RPM. Qu puede hallarle de negativo al uso de LVM en el sistema? Bueno en el uso de LVM como parte negativa sera el no soportar un efectivo mtodo de tolerancia a fallos, si uno de los discos que conforman el grupo de volmenes falla, entonces falla todo, por lo que los volmenes deben ser usados sobre controladoras fsicas de arreglos, como RAID 1 o RAID 5. Los volmenes son sistemas lgicos, no fsicos son una capa de abstraccin de los discos duros y como toda capa de abstraccin esta siempre ser ms lenta que la capa ms baja. Qu puede hallarle de positivo al uso de LVM en el sistema? Existen varios puntos positivos en el uso de LVM en el sistema pero principalmente lo hara por los siguientes: Con el uso de un administrador de volmenes lgicos, el disco completo puede ser asignado a un nico grupo lgico y definir distintos volmenes lgicos para almacenar /home u otros directorios. En el caso que nos quedemos sin espacio, por ejemplo, en /home, y tenemos espacio en /opt, podramos redimensionar /home y /opt y usar el espacio que le hemos quitado a /opt y aadrselo a /home. Hay que tener en cuenta, que para realizar esto, nuestro sistema de ficheros debe

5.

soportar el redimensionado por arriba y por abajo, como ReiserFS. Administrar un sistema con muchos discos es un trabajo que consume tiempo, y se hace particularmente complejo si el sistema contiene discos de distintos tamaos. Balancear los requerimientos de almacenamiento de distintos usuarios (a menudo conflictivos) puede ser una tarea muy laboriosa y compleja. Los grupos de usuarios (llammosles por ejemplo administracin, desarrollo, etc...) pueden tener sus volmenes lgicos y stos pueden crecer lo que sea necesario, y el administrador puede realizar las operaciones oportunas sobre dichos volmenes. Cuando un nuevo disco se aade al sistema, no es necesario mover los datos de los usuarios. Simplemente se aade el nuevo disco al grupo lgico correspondiente y se expanden los volmenes lgicos todo lo que se considere adecuado. Tambin se pueden migrar los datos de discos antiguos a otros nuevos, de forma totalmente transparente al usuario. 6. Opine sobre los IDS y su eficacia contra ataques, virus y daos. El trmino IDS (Intrusion Detection System Sistema de deteccin de intrusiones) hace referencia a un mecanismo que, sigilosamente, escucha el trfico en la red para detectar actividades anormales o sospechosas, y de este modo, reducir el riesgo de intrusin. Existen dos claras familias importantes de IDS: El grupo N-IDS (Sistema de deteccin de intrusiones de red), que garantiza la seguridad dentro de la red. El grupo H-IDS (Sistema de deteccin de intrusiones en el host), que garantiza la seguridad en el host. Normalmente esta herramienta se integra con un firewall. El detector de intrusos es incapaz de detener los ataques por s solo, excepto los que trabajan conjuntamente en un dispositivo de puerta de enlace con funcionalidad de firewall, convirtindose en una herramienta muy poderosa ya que se une la inteligencia del IDS y el poder de bloqueo del firewall, al ser el punto donde forzosamente deben pasar los paquetes y pueden ser bloqueados antes de penetrar en la red. Para poner en funcionamiento un sistema de deteccin de intrusos se debe tener en cuenta que es posible optar por una solucin hardware, software o incluso una combinacin de estos dos. La posibilidad de introducir un elemento hardware es debido al alto requerimiento de procesador en redes con mucho trfico. A su vez los registros de firmas y las bases de datos con los posibles ataques necesitan gran cantidad de memoria, aspecto a tener en cuenta. Con todo esto se puede decir que es una muy til

herramienta para la deteccin de ataques, pero no totalmente infalible por si sola 1. Escriba un programa que muestre los dueos de todos los directorios dentro de /var

find /var -type d -printf "%p: %u\n"


find /var -type d -printf "%p: %u\n" | more Miras la lista paginada (q para salir) o bien find /var -type d -printf "%p: %u\n" > archivo ; more archivo
2. Cmo procederas en caso de detectar una intrusin? Para superar estos temores y proveer el nivel de proteccin requerida, la organizacin necesita seguir una poltica de seguridad para prevenir el acceso no autorizado de usuarios a los recursos propios de la red privada, y protegerse contra la exportacin privada de informacin. Todava, aun si una organizacin no est conectada al Internet, esta debera establecer una poltica de seguridad interna para administrar el acceso de usuarios a porciones de red y proteger sensitivamente la informacin secreta; pero si aun cuando se hayan tomado las medidas del caso se detectar una intrusin, en primer lugar respaldara la informacin de los principales directorios del servidor, luego utilizara un IDS junto con un cortafuegos para que bloquee el trfico que proviene de la red del atacante.

3. Basado en lo que se ha explicado en el material de estudio, qu hay de raro en este listado? qu usuario consideras que est comprometido: root o eperez? y por qu?: 1. [eperez@eperez ~]$ ls -la /tmp/ total 628 drwxrwxrwt 69 root root 12288 Sep 24 21:52 . drwxr-xr-x 25 root root 4096 Sep 21 20:06 .. drwxr-xr-x 25 eperez eperez 4096 Sep 24 20:06 ... -r-------- 1 root root 30720 Sep 23 14:40 200809 begin_of_the_skype_highlighting 40 200809 end_of_the_skype_highlighting begin_of_the_skype_highlighting 40 200809 end_of_the_skype_highlighting begin_of_the_skype_highlighting 40 200809 end_of_the_skype_highlighting begin_of_the_skype_highlighting 40

200809 end_of_the_skype_highlighting begin_of_the_skype_highlighting 40 200809 end_of_the_skype_highlighting.xls -r-------- 1 eperez eperez 86911 Sep 15 16:53 debian10.jpg -r-------- 1 eperez eperez 25642 Sep 15 09:59 debian2-1.jpg -r-------- 1 eperez eperez 25642 Sep 15 09:56 debian2.jpg -r-------- 1 eperez eperez 65051 Sep 23 12:23 Deposito Diego.jpg -rwxrwxrwx 1 eperez eperez 21633 Sep 24 18:10 dq.txt drwx------ 1 eperez eperez 21636 Sep 15 18:14 hda

You might also like