LinuxParty

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Ya comentamos en una ocasión, con Nagios y Cacti, que una buena monitorización de los sistemas era una pieza clave en la administración de sistemas de información, una herramienta que nos permite actuar de manera rápida en caso de fallo o indisponibilidad del servicio. Sin embargo, en ocasiones una monitorización del servidor puede no detectar un fallo, por ejemplo, cuando algo que falla escapa de nuestro control (el ISP); casos en los que los sistemas están funcionando pero el servicio no está disponible o que éste responde de una manera muy lenta y procesa un bajo número de peticiones comparado con la demanda que tiene en ese momento.

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

La forma más rápida de generar una contraseña segura en Linux, es utilizando la herramienta: openssl

Donde: openssl, es el comando rand indica que sea aleatorio en rango -base64 6:

1 Ejemplo

openssl rand -base64 6
9w+YHZbc

Completamente aleatorio, tu eliges la dificultad cambiando 6, por un número múltiplo de 3.

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

La copia de seguridad en computadoras personales o servidores siempre es importante para evitar la pérdida permanente de datos. Por lo tanto, conocer diferentes herramientas de copia de seguridad es muy importante, especialmente para los administradores de sistemas que trabajan con grandes cantidades de datos de nivel empresarial e incluso en computadoras personales.

Siempre es una buena práctica seguir haciendo una copia de seguridad de los datos en nuestras computadoras, esto puede hacerse manualmente o configurarse para que funcione de manera automática. Muchas herramientas de copia de seguridad tienen diferentes características que permiten a los usuarios configurar el tipo de copia de seguridad, el tiempo de copia de seguridad, qué hacer copia de seguridad, registrar las actividades de copia de seguridad y muchas más.

En este artículo, analizaremos las 24 herramientas de copia de seguridad pendientes que puede utilizar en servidores o sistemas Linux.

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Los dos primeros artículos de la serie sobre Wireshark, que aparecieron en los números de OSFY de julio y agosto de 2014, cubrieron algunos protocolos simples y varios métodos para capturar el tráfico en un entorno "conmutado". Este artículo describe un ataque llamado suplantación ARP y explica cómo se puede usar Wireshark para capturarlo.

 

Imagine una vieja película hindi donde el villano y su subordinado conversan por teléfono, y el héroe intercepta esta llamada para escuchar su conversación: un escenario perfecto de "hombre en el medio" (MITM). Ahora extiéndalo a la red, donde un atacante intercepta la comunicación entre dos computadoras.

Aquí hay dos posibilidades con respecto a lo que un atacante puede hacer para interceptar el tráfico:

1. Ataques pasivos (también llamados escuchas ilegales o que solo escuchan el tráfico): estos pueden revelar información confidencial como, por ejemplo, texto de acceso claro (sin cifrar), ID de inicio de sesión y contraseñas.
2. Ataques activos: modifican el tráfico y se pueden usar para varios tipos de ataques como repetición, suplantación de identidad, etc.

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

En posts anteriores hemos visto cómo crear servicios web seguros utilizando certificados. Los certificados era los por defecto de SSL en Linux o bien generabamos certificados autofirmados para el caso de IIS y el hecho que debíamos solicitar un certificado a una entidad certificadora (CA) para disponer de certificados válidos para operar en Internet. En este enlace teneis una buena descripción de qué es una infraestructura de clave pública o PKI.

En esta ocasión vamos a ver cómo crear nuestra propia entidad de certificación ( sobre un Debian 6, pero el procedimiento es idéntico si empleamos un Ubuntu). Posteriormente, vamos a emplear esta entidad de certificación para generar un certificado de servidor para otra máquina que la empleará para un servicio Apache. Esta situación puede ser útil si queremos desplegar en una intranet un sistema de certificados, tanto para equipos como para usuarios.

Te interesará conocer:

Generar fichero CSR en Linux

En primer lugar vamos a crear la entidad certificadora, para ello editamos el archivo /etc/ssl/openssl.cnf del equipo que se convertirá en autoridad de certificación y realizaremos las siguientes modificaciones:

Estamos indicando donde se va a crear la infraestructura de nuestra entidad de certificación, recorriendo el archivo podemos editar otras características, como por ejemplo la duración por defecto de los certificados ( 365 días es el valor inicial), la longitud de la clave, etc.



Redes:



 

Donar a LinuxParty

Probablemente te niegues, pero.. ¿Podrías ayudarnos con una donación?


Tutorial de Linux

Nos obligan a moslestarte con la obviedad de que este sitio utiliza Cookies. Ver política