UNIVERSIDAD SIMÓN BOLÍVAR VICERRECTORADO ACADÉMICO DECANATO DE ESTUDIOS TECNOLÓGICOS COORDINACIÓN DE TECNOLOGÍA ELÉCTRICA Y ELECTRÓNICA Integración de Lectores Biométricos en Servicios de Autenticación en Redes con Linux Informe de Pasantía presentado ante la Ilustre Universidad Simón Bolívar, Como requisito para optar al Título de Técnico Superior Universitario en Tecnología Electrónica. Autor: Jorge Luis Prieto Tattoli Carnet: 07- 1204 C.I.: 18.588.630 Tutor Académico: Miguel Altuve Camurí Grande, 27 Septiembre 2012 APROBACIÓN DEL JURADO Informe de Pasantía presentado ante la Universidad Simón Bolívar, como requisito para la aprobación de la asignatura PD-3602 Cursos en Cooperación con la Empresa. Obtuvo la calificación de_______________ puntos por el Jurado conformado por: _________________________ _________________________ Tutor Académico Jurado Prof. Miguel Altuve, PhD Prof. Nombre Apellido __________________________ Tutor Profesional Ing. William Suarez ÍNDICE GENERAL APROBACIÓN DEL JURADO……………...……………………………………...…. ii ÍNDICE GENERAL………………….………………………………………………....iii ÍNDICE DE FIGURAS…………………………………..……………………………..v RESUMEN……………………………………………..……………………………….vi LISTA DE ABREVIATURAS………………………...………………………………..vii INTRODUCCIÓN…………………………………………….…….………….……….1 CAPÍTULO I……………………………………………………..…………...…………3 LA EMPRESA………………...…………………………………………….....……..3 1.1.- Reseña Histórica de la Institución………………………...……………………3 1.2.-Misión………………………………………………………...……………..…..4 1.3.-Visión……………………………………………………..………………….…4 1.4.- Objetivos Estratégicos…………………………………...…………….……….4 1.5.- Estructura Organizativa de la Institución………………………………………5 1.6.- Estructura Organizativa de la Unidad…………………….………………..…..6 CAPÍTULO II………………………………………………………..………………….8 VIRTUALIZACIÓN E INSTALACIÓN DE SERVICIOS………………………….8 2.1.-Sistema Operativo Linux………………………………………...……………..8 2.2.-Virtual Box……………………………………………………..……………..10 2.2.1.-Instalación de Virtual Box……………………………………...…………...10 2.2.2.-Crear una imagen virtual………………………………………....…………11 2.3.-Instalación del SSH…………………………………………………………...13 2.4.-Instalación Nagios……………………………………………….……………18 2.5.-Configuración alertas en Nagios……………………………………..……….22 2.6.-Instalación LDAP………………………………………………….………....26 CAPITULO III.………………………………………………………………………...30 EQUIPO BIOMÉTRICO………………………………………...………….…….30 3.1.-Instalación del software EP300………………………………………….…....31 CONCLUSIÓN………………………………………………………………………...36 FUENTES DE INFORMACIÓN…………………………………………………...…38 ANEXO I………………………………………………………………………..……...39 ANEXO II………………………………...…………………………………………….42 ÍNDICE DE FIGURAS Figura 1. Organigrama de la empresa ISEIT……………………………………....…….5 Figura 2. Seleccionar el tipo de archivo en el que se va a virtualizar el disco….……...12 Figura 3. Archivo de configuración del SSH…………………………………………...15 Figura 4. Inicio de sesión correcto con SSH a una máquina remota…………………...16 Figura 5. Página web vista desde Lynx en una máquina remota……………………….17 Figura 6. Archivo contatcs.cfg para definir un usuario localhost de Nagios…………..20 Figura 7. Archivo mired.cfg (espejo) que forma parte de la configuración de Nagios...22 Figura 8. Localhost Nagios establece conexión con iseit-laptop……………………….24 Figura 9. Estado de los distintos servicios nagios……………………………………...25 Figura 10. Estado de conexión con la máquina a monitorear…………………………..26 Figura 11. Archivo de configuración de dominio……………………………………...28 Figura 12. Imagen física del equipo biométrico EP300………………………………..30 Figura 13. Ejecutando el software ANVIZ agregando estación………………………..31 Figura 14. Esquema de conexión en red de las dos máquinas con el equipo biométrico32 Figura 15. Paquetes de inicialización del equipo EP300 con el software ANVIZ……..33 Figura 16. Equipo biométrico EP 300 empotrado en la pared………………………….35 Figura 17. Esquemas de verificación de jornada laboral…………………………….…35 Figura 18. Búsqueda del ISO en las carpetas…………………………………………..42 Figura 19. Inicio de la instalación……………………………………………………...43 Figura 20. Actualizaciones de seguridad………………………………………...……..44 Figura 21. Inicio de la máquina………………………………………………………...44 UNIVERSIDAD SIMÓN BOLÍVAR VICERRECTORADO ACADÉMICO DECANATO DE ESTUDIOS TECNOLÓGICOS COORDINACIÓN DE TECNOLOGÍA ELÉCTRICA Y ELECTRÓNICA Autor: Jorge Luis Prieto Tattoli Tutor Académico: Miguel Altuve Fecha: 27/9/2012 RESUMEN Unix es un sistema operativo portable multitarea y multiusuario, que estandarizó protocolos de programación y se diseñó primordialmente para mejorar las políticas de seguridad. En este trabajo se instaló un equipo biométrico capta huella y se instalaron servicios de monitoreo y de virtualización. Para desarrollar esto se necesitó virtualizar un servidor con Virtual Box, con la distribución de Ubuntu 12.04 usando un mecanismo de autenticación: LDAP (Lightweight Directory Access Protocol). El equipo biométrico EP300 se instaló físicamente dentro de las instalaciones de la empresa cerca de la puerta de entrada/salida, sin embargo, su software funciona únicamente en Windows. Para operarlo en Linux, se consiguió el manual de los API (Application Programming Interface) para desarrollar el programa y unirlo a la base de datos de LDAP. Se logró tener conexión con el sistema de monitoreo Nagios que se utilizó para verificar que los equipos estuviesen funcionando. Con este trabajo se pudo constatar que utilizar un servidor Linux es mucho más eficiente en calidad de respuesta y en materia de seguridad. Para el futuro se espera poder lograr que el programa pueda manejarse desde Linux y que se pueda sincronizar con el mecanismo de autenticación para abrir puertas de entrada/salida de las oficinas y negar el acceso a ciertas áreas. Palabras claves: Linux, LDAP, Virtual Box, SSH, SCP, Biométrico, API, nagios. LISTA DE ABREVIATURAS SSH Secure Shell. LDAP Protocolo Ligero de Acceso a Directorios. SCP Secure CoPy. NAGIOS Sistema de monitorización de Servidores. ISEIT Instituto Superior de Estudios e Investigaciones Tecnológicas. TCP/IP Protocolos de control de Transmisión (Transmission Control Protocol). VIRTUAL BOX Máquina Virtual. SO Sistemas Operativos. GNU General Public License. POSIX Interfaz portable de sistema operativo. POSTFIX Servidor de correo de software libre. API Application Programming Interface BSD Berkeley Software Distribution DLL Dynamic Linking Library NFS Network File System GPL General Public License, Licencia publica general INTRODUCCIÓN A finales de los años 1960, cuando el Instituto Tecnológico de Massachusetts (MIT), los Laboratorios Bell de AT&T y la General Electric trabajaban en la creación de un sistema operativo de carácter experimental llamado Multics (Multiplexed Information and Computing Service). Multics corría en un “mainframe” (una clase de ordenadores muy comunes en la época que constaba de una unidad central que “atendía” a varias terminales “bobas”) de General Electric modelo GE-645. Linux es un sistema operativo muy potente en materia de seguridad. La cantidad de personas que utiliza Linux en el mundo va ascendiendo. Muchas de las aplicaciones que se utilizan para manejar equipos o maquinaria se utiliza sobre plataforma Windows, para esto Linux ha conseguido desarrollar emuladores y programas (ejemplo: Wine) para poder correr programas basados en Windows para que funcionen en Linux, pero aun así son pocos los que funcionan. En este trabajo se realizará la virtualización de varias distribuciones y se usaran en una empresa especializada en el campo de la computación (ISEIT: Instituto Superior de Estudios e Investigaciones Tecnológicas). Esta empresa tiene como objetivo principal el impartir cursos de Linux, por lo que este trabajo muestra la creación de varias imágenes virtuales para cada curso impartido. Los objetivos del presente proyecto de pasantía comprende la instalación de Virtual Box, la realización de pruebas de comunicación de los equipos Linux con SSH (Secure Shell), la instalación de un prototipo de monitoreo del estado actual del servidor, el montaje y prueba de un lector biométrico de huella digital y por último, la instalación de un servidor LDAP ("Lightweight Directory Access Protocol"). Para lograr el primero objetivo planteado, se instalarán distintas distribuciones en Virtual Box, como la distribución Ubuntu 12.04 Server y Ubuntu 10.04. Además, se realizará la instalación del LDAP que es un protocolo de tipo cliente-servidor para acceder a un servicio de directorio, en donde los clientes pueden autenticarse y entrar a sus carpetas. 1 Adicionalmente, se realizará la instalación física y de software del equipo biométrico EP300 cerca de la puerta de estrada/salida de la oficina, para tomar un control de horas de la jornada laboral. Para poder trabajar con la base de datos que este equipo almacena, se necesita que el software se ejecute en Linux, ya que solo funciona solo con el sistema operativo Windows. Se buscó los API (Application Programming Interface) de este software haciendo un contacto vía correo electrónico con la empresa ANVIZ que distribuye y desarrolla este equipo (los API del software se van a desarrollar para que se ejecute en Linux). Finalmente, con la base de datos sincronizada al servidor LDAP se puede realizar distintas aplicaciones: apertura de puertas en el momento de realizar un registro en el equipo, hacer un conteo de jornadas laborales, una aplicación sencilla que también pueda realizar consultas de tiempos de entradas/salidas. Con el propósito de dar un mejor seguimiento de las actividades realizadas durante la pasantía, el informe se ha dividido en 3 capítulos. • En el capítulo 1, se aborda una breve descripción de la empresa, su reseña histórica, su misión, visión, instalaciones de la empresa, objetivos estratégicos, estructura organizativa de la institución y la estructura organizativa de la unidad. • En el segundo capítulo se presentan los conceptos básicos relacionados con el desarrollo del proyecto, la virtualización con Virtual Box, la instalación de Ubuntu server con LDAP y la instalación de SSH y Nagios para acceso remoto y monitoreo del servidor instalado. • El tercer capítulo incluye la descripción del equipo biométrico y sus características, luego se realizo ingeniería inversa al equipo con Wireshark (snifer) (observa el trafico de la red) y así revelar sus protocolos de comunicación con Windows, también se realizó contacto con la empresa ANVIZ y se les solicitó los manuales de los API del software del equipo los cuales enviaron. 2 CAPITULO 1 LA EMPRESA Esta pasantía se desarrollo en el Instituto Superior de Estudios e Investigaciones Tecnológicas (ISEIT), una institución líder en la formación de profesionales de alto perfil mediante programas y certificaciones en tecnologías abiertas y emergentes, conformada por un grupo de docentes calificados a nivel internacional y de amplia experiencia docente que respaldan nuestra calidad y excelencia educativa. La institución está conformada por un grupo de profesionales calificados a nivel internacional y de amplia experiencia universitaria que respaldan su calidad y excelencia educativa. El ISEIT posee una larga trayectoria en la enseñanza de tecnología e investigación, en cursos innovadores bajo la filosofía del software libre que se adaptan a las nuevas tendencias tecnológicas del mercado y pueden apoyar la capacitación del personal especializado de las áreas de informática, computación, telecomunicaciones y sistemas de las empresas, así como el desempeño laboral del personal de apoyo. 1.1. Reseña histórica El ISEIT es una organización educativa creada en el año 2002, cuyo objetivo es la formación de profesionales de alto perfil en programas y certificaciones de tecnologías abiertas y emergentes. Esta empresa posee una larga trayectoria en la enseñanza de tecnología e investigación, en cursos innovadores bajo la filosofía del software libre que se adaptan a las nuevas tendencias tecnológicas del mercado y pueden apoyar la capacitación del personal especializado de las áreas de informática, computación, telecomunicaciones y sistemas de las empresas, así como el desempeño laboral del personal de apoyo. 3 1.2.- Misión Una organización educativa líder, que promueve e incentiva la creación de nuevos desarrollos tecnológicos dentro de la organización , permitiéndole el desarrollo progresivo y sostenido, todo esto desarrollado a través de la aplicación del conocimiento, la investigación y la formación de profesionales en tecnologías abiertas o emergentes, telecomunicaciones e informática en Venezuela, los cuales contando con los conocimientos, destrezas, ética personal y valores sociales adquiridos durante su proceso educativo, tengan la motivación y las competencias técnicas para participar activamente en el desarrollo industrial, económico y social del país mejorando su calidad de vida. 1.3.- Visión Convertirnos en una Institución de Educación Superior exitosa en cuanto a la incorporación de nuevas tecnologías y transferencia de conocimientos, así como por el desarrollo de las competencias y valores éticos de sus egresados, todo ello alcanzado en un marco de excelencia académica y trabajo compartido entre sus miembros. Crear programas, cursos y certificaciones que formen profesionales competitivos que puedan desempeñarse exitosamente en las áreas de telecomunicaciones, informática y tecnologías abiertas o emergentes. 1.4.- Objetivos Estratégicos El objetivo es la formación de profesionales de alto perfil en programas y certificaciones de tecnologías abiertas y emergentes logrando que la comunidad pueda relacionarse de una manera directa con el sistema operativo Linux, dictando los cursos con docentes calificados a nivel internacional y de amplia experiencia universitaria y certificados en esta área. De esta manera se logra certificar con el Clúster de Latinux, cuya certificación es una de las más nombradas y prestigiosas a nivel mundial donde se fortalecen los mecanismos de 4 validación de conocimientos en Tecnologías Libres, incluyendo la creación de diplomados universitarios. 1.5.- Estructura Organizativa de la Institución La organización de la empresa se divide en 3 direcciones, la dirección de administración y finanzas tiene 5 departamentos, tal como se muestra en la figura 1. Figura 1. Organigrama de la empresa A continuación se describe cada uno de los departamentos • Administración y finanzas: Esta Dirección lleva a cabo el manejo de la administración de la empresa y del personal. Tiene a su cargo la Dirección Académica y Control de Estudios (DACE) y los Departamentos de Contabilidad, Mercadeo, Mensajería y Mantenimiento. 5 • Dirección académica y control de estudios (DACE): Desarrolla todas las actividades relacionadas con los cursos dictados en el Instituto que involucran tanto a los estudiantes como a los instructores. Información y costos constancias de estudio, recibimiento de pagos y emisión de recibos, fechas de exámenes, control de asistencia, emisión de certificados y otros inherentes. • Contabilidad: Se encarga de registrar los movimientos de cobros y de cancelación de facturas y asentamiento de las mismas en los libros correspondientes. • Mercadeo: Mantener actualizada toda la información del portal, presentaciones en empresas, elaboración de publicidad, trípticos y tele mercadeo. • Mensajería: Maneja la correspondencia interna de los diferentes departamentos, trabaja todo el material de fotocopiado, retira y entrega correspondencias y facturas a empresas y proveedores y realiza todas las diligencias bancarias correspondientes. • Mantenimiento: Realiza el aseo de todas las instalaciones del Instituto, oficinas, cafetín, sanitarios, etc. El ISEIT cuenta actualmente con una área de 980 m con la siguiente distribución: cuatro salones de cincuenta (50) metros con capacidad para treinta (30) personas excelentemente equipados para cursos corporativos y profesionales; dos laboratorios para veinte (20) personas, donde cada participante podrá tener charlas teóricas y prácticas; una área de Control de Estudio, área de recepción y sala para profesores. También ofrece una sala de conferencia para ochenta (80) personas para la realización de eventos corporativos, con espacios adicionales para recepción de participantes, descanso y refrigerios. El instituto ofrece adicionalmente estacionamiento propio de 80 puestos y cuenta con una ubicación de fácil acceso a través del transporte público. 1.6 Estructura organizativa de la unidad Departamento de Soporte Técnico El pasante está ubicado en el Departamento de Soporte Técnico como técnico de los 6 laboratorios. Sus funciones principales son la supervisión y mantenimiento constante de los laboratorios, y la creación de imágenes y herramientas necesarias para los cursos que se vallan a dictar. El departamento se encarga de revisar realizar mantenimiento a los siguientes laboratorios: • Laboratorio Tux No1: cuenta con 11 Lenovo Pentium Dual Core, 1 GB Ram, DD 160 GB y Monitores de 17 pulgadas. • Laboratorio Gimp No 2 cuenta con 11 Equipos Dell Inspiron 530S y Qbex Pentium Dual Core , DD 80 GB , 2 GB en Ram, Monitores 19 pulgadas Planos. • Laboratorio Apache No. 3 cuenta con 6 Laptops ACER AMD Turion, 512 MB RAM, DD 80 GB. • Laboratorio Jabber No 4 cuenta con 15 Equipos IBM Netvista Pentium 4 , 512 MB RAM, DD 40 GB, Monitores de 19 pulgadas. 7 CAPITULO II VIRTUALIZACIÓN E INSTALACIÓN DE SERVICIOS En este capítulo se abordará el sistema operativo Linux, las características de este sistema operativo, se definió la virtualización, imagen virtual y luego se instalará el Ubuntu server 12.04, el servidor LDAP y cómo funciona los protocolos SSH y el monitoreo con Nagios. 2.1.-Sistema Operativo Linux Linux es un sistema operativo diseñado por cientos de programadores de todo el planeta, aunque el principal responsable del proyecto es Linus Tovalds. Su objetivo inicial es propulsar el software de libre distribución junto con su código fuente para que pueda ser modificado por cualquier persona, dando rienda suelta a la creatividad. Linux como sistema operativo está diseñado mas para administradores que para usuarios, ya que, los administradores de este sistema pueden desarrollar y mejorar múltiples programas. No obstante Linux ha demostrado querer mejorar las interfaces gráficas para que así sean más amigables para el usuario final, y este pueda trabajar sin complicaciones. Por ser software libre esto no quiere decir que sea del todo gratis, ciertamente hay muchos programas que están en la internet que se descargan, son originales y gratis (por ejemplo nagios, Webmin etc.), estos programas tienen versiones pagas mucho más potentes que son pagas, también hay documentación, cursos que se dan por internet que son pagos, por ende no se debe confundir cuando se habla de tecnologías libres no quiere decir que sean gratis. El problema con los sistema operativo donde hay que pagar por cada licencia es que los software ya están para adaptarse a lo que se tiene sin poder realizar mayores cambios en ellos; en el mercado actual los programas para las empresas que son muy necesarios (ejemplo: Microsoft Office, Microsoft Project, Profit Plus) corren bajo estos sistemas operativos y no para la plataforma Unix, muchas empresas no pueden migrar (cambiar todos sus sistemas y sus base de datos a otros sistemas operativos ) debido a que ya están 8 adaptados pero tienen que gastar mucho más dinero para mantenerse. Linux es un sistema operativo para “administradores” y los sistemas operativos donde tienes que pagar por las Licencias son para el “Usuario Final” que simplemente necesita los datos o resultados obtenidos, y por la interfaz tiende a ser mucho más amigable con el usuario. Las características de Linux son: • Multitarea: varios programas (realmente procesos) ejecutándose al mismo tiempo. • Multiusuario: varios usuarios en la misma máquina al mismo tiempo (y sin licencias para todos). • Multiplataforma: corre en muchas CPUs distintas, no sólo Intel. • Funciona en modo protegido 386. • Tiene protección de la memoria entre procesos, de manera que uno de ellos no pueda colgar el sistema. • Carga de ejecutables por demanda: Linux sólo lee de disco aquellas partes de un programa que están siendo usadas actualmente. • Memoria virtual usando paginación a disco: una partición o un archivo en el sistema de archivos, o ambos, con la posibilidad de añadir más áreas de intercambio sobre la marcha (se sigue denominando intercambio, es en realidad un intercambio de páginas). • Capacidad de memoria virtual: Un total de 16 zonas de intercambio de 128Mb de tamaño máximo pueden ser usadas en un momento dado con un límite teórico de 2Gb para intercambio. • La Memoria se gestiona como un recurso unificado para los programas de usuario y para el caché de disco, de tal forma que toda la memoria libre puede ser usada para caché y éste puede a su vez ser reducido cuando se ejecuten grandes programas. 9 2.2.-Virtual Box Virtual box es un programa o máquina virtual con licencia GPL (General Public License) que se utiliza para “virtualizar” (instalar un sistema operativo dentro de otro) un sistema operativo. Oracle VM VirtualBox fue creado originalmente por la empresa alemana Innotek GmbH y es actualmente desarrollado por Oracle Corporation como parte de su familia de productos de virtualización. Por medio de esta aplicación es posible instalar sistemas operativos adicionales, conocidos como "sistemas invitados", dentro de otros sistemas operativos “anfitrión", cada uno con su propio ambiente virtual. Es decir, gracias a VirtualBox, se puede crear una "máquina virtual" dentro de Linux e instalar y correr Windows como si fuese una aplicación más. Lo mismo se puede hacer a la inversa, siendo Windows el sistema "anfitrión" y Linux el "invitado". En términos prácticos, esta máquina virtual no es más que un archivo que se aloja en algún lugar del sistema, este archivo contendrá toda la información y el espacio necesario para permitir la instalación del sistema "invitado". Entre los sistemas operativos soportados (en modo anfitrión) se encuentran GNU/Linux, Mac OS X, OS/2 Warp, Microsoft Windows, y Solaris/OpenSolaris, y dentro de ellos es posible virtualizar los sistemas operativos FreeBSD, GNU/Linux, OpenBSD, OS/2 Warp, Windows, Solaris, MS-DOS y muchos otros. La aplicación fue inicialmente ofrecida bajo una licencia de software propietario, pero en enero de 2007, después de años de desarrollo, surgió VirtualBox OSE (Open Source Edition) bajo la licencia GPL 2. 2.2.1 Instalación de Virtual Box Existen varias versiones de Virtual Box, pero la que se instaló en las 22 máquinas de los laboratorios de la empresa fue la que está en la página oficial donde se encuentran las ver10 siones disponibles y las más confiables. Al descargar el paquete se puede utilizar el comando dpkg –i o por cónsola con el comando sudo aptitude install virtualbox, en este caso al descargo el paquete y con el comando dpkg –i se instaló el Virtual Box. Una vez que está instalado, se buscó la ruta Accesorios > Virtualbox para iniciar el programa y proceder a la creación de una imagen virtual. 2.2.2 Crear una imagen Virtual Se creó una máquina virtual en cada una de las 22 máquinas que posee el ISEIT en los laboratorios, y se crearon otras imágenes para realizar pruebas. Se seleccionó Virtual Box-> Nueva para crear la imagen virtual. Aparecerá el asistente para la creación de la máquina virtual. Cada punto que sigue es una pantalla de este asistente: • La primera pantalla nos da la bienvenida. Le damos al botón Siguiente: • Luego se escribió el nombre de la imagen que vamos a crear en este caso como ejemplo utilizaremos Ubuntu Server. • En este paso nos pedirá la memoria RAM que se asignará, se recomienda que la máquina Invitado no utilice más del 50 % de la RAM que posee la máquina anfitrión, ya que, puede afectar el funcionamiento de la máquina real, en este caso se utilizará 256 MB de RAM. • En este paso especificaremos si vamos a crear un disco duro o vamos a utilizar uno ya existente, en este caso se creará un disco duro de 8 Gb. • En esta parte, se elegirá el tipo de archivo que se utilizará, cuando se crea la imagen se crea un archivo “.vdi” que es el formato de disco duro que queremos utilizar ya que, se usará solamente para que Virtual Box lo ejecute, en la figura 2 se puede evidenciar cuales son las opciones que nos enseña Virtual Box. 11 Figura 2. Selección del tipo de archivo en el que se va a virtualizar el disco. • Se seleccionará el tipo de disco que se utilizará, si va a ser reservado dinámicamente previendo que en el futuro pueda ser más grande o de un tamaño en específico • Se mostrará el resumen de la imagen, se puede observar las opciones que elegimos y si no fueron los parámetros deseados se pueden corregir seleccionando “anterior”, en este caso se seleccionará aceptar para finalizar la creación de la imagen. Una vez creada la imagen se procedió a la instalación de Ubuntu 12.04 server que se realiza con la imagen ISO “(es un archivo donde se almacena una copia o imagen exacta de un sistema de ficheros)”. En las 22 máquinas se instaló Ubuntu 10.04 como imagen virtual, Ubuntu tiene instaladores similares, por ende al instalar el Ubuntu server o el Ubuntu 10.04, lo único que cambia es su interfaz gráfica. Una ventaja de la virtualización es que una vez concluida la instalación de la imagen, no es necesaria hacer nuevamente la instalación. Para ello, se busca la carpeta en el home con el nombre “Imágenes VM” y se ubica la carpeta con el nombre de la imagen creada. Se copia el archivo y se distribuye al resto de las máquinas (por llave USB o cualquier otro medio). 12 Solo se inicia la máquina virtual y se usa la opción del disco duro ya existente e instala la misma distribución que se instaló en la otra máquina (la imagen creada para las 22 máquinas fue con Ubuntu 10.04). Virtual Box permite instalar varias distribuciones, tales como Linux Mint Ubuntu 10.04, Ubuntu server 12.04 como lo muestra la figura 3. En este sentido, en el ISEIT se usan las imágenes virtuales creadas para dictar cada curso ofertado, lo que permite a la empresa reducir gastos en mantenimiento de las máquinas. Además esto también permite que se puedan ofertar nuevos cursos de Linux, ya que, si se necesita una distribución de Linux en específica esta se puede virtualizar. No obstante, se tiene que recordar que las imágenes virtuales ocupan espacio en disco y este es limitado, sobre cargarlo puede debilitar el funcionamiento del equipo. Se procedió a instalar de Ubuntu 12.04 server tal como se describe en el Anexo 2. Luego se procedió a instalar SSH para la administración remota del servidor, de esta forma no es necesario tener acceso físico del equipo solo con tener la IP y la clave es suficiente para la administración remota. A continuación se mostrará la instalación del SSH y las pruebas que se realizaron con las conexiones remotas. 2.3.-Instalación del SSH La instalación del servicio SSH se realiza de la siguiente manera, una vez iniciada sesión en él, se escribe los siguientes comandos: sudo aptitude install ssh sudo aptitude install openssh-server 13 Una vez instalado SSH, con el comando “sudo /etc/init.d/ssh start” se inicia este servicio. El comando sudo es necesario para poder ejecutar o abrir las distintas aplicaciones o servicios, esto debido a que en la permisología solo el “root” SSH son las siglas de Secure SHell. Es una cónsola en una máquina local se pueda conectar de manera remota a otra máquina en algún usuario en específico. Tener el servidor de SSH corriendo es de cierto riesgo, ya que, si no se le cambia la configuración por defecto para aumentar la seguridad, puede ser un agujero o entrada, para que alguien pueda entrar en este sistema. En Linux todos los servicios tienen un archivo de configuración y la mayoría de las veces se llama .config en este caso es ssh_config, la ruta está en /etc, que es donde Linux guarda todos sus archivos de configuración del sistema, al teclear la siguiente línea de comando se abrirá el archivo. sudo nano /etc/ssh/sshd_config Las pruebas a continuación se realizaron desde dos laptops ya que de esta forma con el entorno gráfico se evidenciará el acceso remoto de una manera más amigable. Lo primero que se podrá observar es el archivo de configuración en el que se modifican los parámetros por defecto, tal como se muestra en la figura 3. 14 Figura 3. Archivo de configuración del SSH En este archivo se puede configurar para que en la máquina no pueda hacer “root login” lo que quiere decir que no puedan ser root tener privilegios de administrador de esta manera el equipo se asegura de forma remota, esto si se deseara de esta manera de lo contrario se puede dejar la misma configuración. En la figura 4 se observa la bienvenida o “welcome” cuando se ejecuta un inicio de sesión con SSH inicio, además se procedió a hacer login como root. 15 Figura 4. Inicio de sesión correcto con SSH a una máquina remota Se procedió a instalar lynx que sirve para navegar en la red por cónsola con el comando: sudo apt-get install lynx Al ejecutar lynx en cónsola se ejecuta un navegador web en el cual se observa sin figura, solo muestra el nombre de las acciones que se pueden realizar, el desplazamiento del cursor es con las flechas del teclado. 16 Figura 5. Página web vista desde Lynx en una máquina remota Una de las pruebas realizadas fue que una vez que se logró el control remoto del otro equipo, se utilizó la cónsola para navegar por internet, tal como se observa en la figura 5. Una de las ventajas que tiene SSH es la transmisión de archivos y carpetas entre equipos, durante la creación de la imagen virtual, se usó el comando SCP (secure copy) que es un comando de Linux permite copiar directorios o archivos entre diferentes hosts y utiliza la autenticación SSH y por lo tanto provee el mismo nivel de seguridad que tiene el protocolo SSH. Se utilizó el comando SCP para pasar la carpeta con el disco virtual de Ubuntu a todas las máquinas, de esta manera se ahorró tiempo, ya que, no fue necesario pasar el disco virtual con una llave USB, ejemplo del comando que se usó es el siguiente: sudo scp –r Ubuntu\ 10.04\ LTS admin@192.168.0.144:/home/admin Donde: scp es el comando para copiar archivos o carpetas, -r corresponde a que el comando es recursivo, (de esta manera copia carpetas), admin es el usuario de la otra máquina que se va a acceder, 192.168.0.144 es la IP del equipo de destino, /home/admin es la ruta donde se quiere colocar la carpeta que se quiere copiar. 17 En conclusión, con el protocolo SSH se ahorra tiempo de mantenimiento, en el momento que se necesite acceder a la máquina no será necesario acceder de manera física, desde otra máquina y conociendo la IP con las claves de acceso se puede acceder y realizar los cambios necesarios. Una vez comprobado que existe conexión entre dos máquinas y que el servicio SSH funciona correctamente se procedió a instalar Nagios para hacer pruebas de monitoreo de servicios. 2.4.- Instalación Nagios Nagios es un sistema de monitorización de redes de código abierto en donde su protocolo de comunicación es TCP/IP. Vigila los equipos (hardware) y servicios (software) especificados, alertando cuando el comportamiento de los mismos no sea el deseado. Entre sus características principales están la monitorización de servicios de red. Para realizar la instalación se ejecutaron los siguientes comandos 1) sudo apt-get install apache2 2) sudo apt-get install libapache2-mod-php5 3) sudo apt-get install build-essential 4) sudo apt-get install libgd2-xpm-dev 5) sudo apt-get install nagios 3 Estas órdenes de comandos varía ya que depende de las versiones en las que se instale nagios, en este caso se instaló en una máquina con Ubuntu 10.04 LTS. Para este equipo si es necesario ejecutar todas esas órdenes, pero también se realizó la instalación en un equipo Linux Mint 13, y con solo ejecutar la orden 1,2 y 5 y en vez de utilizar apt-get se utiliza aptitude para instalar las dependencias necesarias automáticamente. 18 Estos servicios que se instalaron los usa nagios en su web, tales como apache, PHP, el “essential, y libgd2” son paquetes que trae servicios adicionales de interfaces gráficas para poder visualizar el entorno gráfico de nagios más amigable, es decir, Nagios usa estos servicios juntos para poder realizar el monitoreo y necesita el entorno gráfico para señalar los estados de los servicios. Para continuar con la instalación se creó un usuario llamado nagios, en este usuario se colocarán las configuraciones de este sistema (al crear el usuario se crean las carpetas y grupos con Nagios). /usr/sbin/useradd -m -s /bin/bash nagios Se le asignó una contraseña passwd: nagios Nagios es una herramienta muy potente a la hora de monitorear una máquina, ya que su estilo de configuración es manual, y una por una, no obstante, si se necesitara monitorear 22 máquinas en una red, nagios no sería la herramienta ideal, se recomienda usar ntop, ya que, monitorea y escanea la red de manera automática. Se inicia lo que son los archivos de configuración con el siguiente comando: sudo nano /usr/local/nagios/etc/objects/contacts.cfg Este comando agregamos el usuario del sistema local en el archivo contacts.cfg, este usuario va a ser la máquina que estará monitoreando a las demás, se colocará como se observa en la figura 6. 19 Figura 6. Archivo contatcs.cfg para definir un usuario localhost de Nagios En el apartado correspondiente a los objetos, se modificó para colocar los servicios que realice el Nagios. Uno de los servicio que se utilizó es el de colocar como contacto local a “nagiosadmin” y además se colocó el correo electrónico, ya que más adelante se instaló los servicios correspondientes para realizar las alertas de caídas de servicios. Se crea un archivo espejo copiando lo que contiene el archivo nagios.cfg en un archivo llamado mired.cfg, (es de manera preventiva ambos archivos contienen lo mismo y de esa manera si la configuración falla se tiene el archivo original intacto). Se agrega al archivo mired.cfg la IP y los datos de la máquina que se va a monitorear de la siguiente manera. define host{ use linux-server host_name nagios alias Nagios Server address 127.0.0.1 } define host{ use linux-server host_name iseit-laptop alias servidor linux 20 address 172.16.0.104 # ip máquina a monitorear parents nagios # el padre es a quién va a estar conectado } Se agregó la máquina que se va a monitorear, ahora se tiene que colocar el servicio que se quiere utilizar, para esto se coloca las siguientes líneas: define hostgroup{ hostgroup_name linux-servers alias Servidores Linux members nagios,iseit-laptop } define service{ use generic-service host_name nagios,iseit-laptop service_description PING check_command check_ping!200.0,20%!600.0,60% normal_check_interval 5 retry_check_interval 1 } En conclusión el archivo mired.cfg tiene que quedar como se muestra en la figura 7. 21 Figura 7. Archivo mired.cfg (espejo) que forma parte de la configuración de Nagios Con esta configuración nagios le realizará un “ping” a la máquina que se está monitoreando para comprobar que esta tiene conexión a internet. El comando ping permite verificar si una máquina remota responde. Ahora se configurará la alerta, se requiere que mande un correo electrónico en el momento que no sea efectivo el ping y haga una alerta de que el servidor se calló, en Linux el servidor de correo se llama Posfix, por ende se tiene que instalar para que nagios use este servicio e informe de las anomalías. 2.5.-Configurando alertas en nagios Para configurar las alertas en nagios, como se necesita que los mensajes se envíen por correo es necesario instalar este servidor de correo con el comando: sudo apt-get install postfix Se colocó el correo personal para verificar que esté funcionando el servicio, se reinicia nagios con el siguiente comando y luego se verifica por la interfaz gráfica su estado. sudo /usr/local/nagios/bin/nagios -v /usr/local/nagios/etc/nagios.cfg Total Warnings: 0 Total Errors: 0 No hubo errores se configuración se procedió a reiniciar: sudo /etc/init.d/nagios restart 22 Se inició una página web y se escribe la siguiente página Localhost/nagios/ En la figura 8 se observa las distintas pestañas a mano izquierda donde se tendrá el inicio, los servicios, maquinas conectadas etc. Se visualiza en el centro la máquina local y las máquinas que estuviesen siendo monitoreadas. Figura 8. Localhost Nagios establece conexión con iseit-laptop Ahora en la pestaña de servicio se puede observar los distintos servicios que se configuraron tales como ssh, ping, http etc. El estado de los servicios (si están DOWN u OK), tal como lo muestra la figura 9. 23 Figura 9. Estado de los distintos servicios nagios De esta forma se detalla los servicios que el equipo tenga activos o inactivos, en este caso tiene los servicios en “OK” lo que quiere decir, los servicios funcionan (cabe destacar que cada 16 segundos Nagios verifica si los servicios están activos). Nagios verifica que los servicios están bien haciendo “ping” a la IP de la máquina servidor, cuando este no conteste, lo toma como una caída del servidor y se dispara la alerta. Para comprobar de que nagios está funcionando, se desconecto de la red a la máquina a monitorear, a los 16 segundos se recibe el siguiente correo que avisa como está el estado de la maquina monitoreada, tal como se ve en la figura 10: 24 Figura 10. Estado de conexión con la máquina a monitorear La figura 14 muestra que el servidor esta “DOWN” (caído) debido a que no se puede conectar con la máquina que se está monitoreando. De esta forma se concluye que Nagios es una herramienta muy potente para la verificación del estado de servicio, esto optimiza el mantenimiento de un servidor, debido a que en el momento que este no responda Nagios avisa por correo, y al detectar la falla inmediatamente, se puede solucionar de una manera más efectiva, y con esto brindar una mejor calidad de servicio, mejorando el tiempo de respuesta. A continuación se realizó la instalación de LDAP en la máquina con Ubuntu server 12.04 2.6.- Instalación LDAP LDAP (Protocolo compacto de acceso a directorios) es un protocolo estándar que permite administrar directorios, esto es, acceder a bases de información de usuarios de una red mediante protocolos TCP/IP. 25 Las bases de información generalmente están relacionadas con los usuarios, pero, algunas veces, se utilizan con otros propósitos, como el de administrar el hardware de una compañía. Se realizó la instalación con los siguientes comandos: sudo apt-get install slapd ldap-utils Una vez colocado esto en la instalación se instalaron los siguientes paquetes: ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/ldap/schema/cosine.ldif ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/ldap/schema/nis.ldif ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/ldap/schema/inetorgperson.ldif Se editó el siguiente archivo de configuración sudo nano backend.ldif La figura 11 es el archivo original sin modificar, se editó cambiando los parámetros de dominio. 26 Figura 11. Archivo de configuración de dominio LDAP se configuró con dominios que no son reales ya que se usará para probar de que LDAP funcione, para esto se realizó la siguiente configuración: se colocó la máquina de nombre de dominio completo es ldap.pasantias.com, el sufijo por defecto será dc=pasantias,dc=com.) Luego se inicia el LDAP con los siguientes comandos: sudo chown openldap:openldap /var/lib/ldap/* sudo /etc/init.d/slapd start Además se necesitó el siguiente paquete para que los usuarios puedan iniciar sesión. sudo apt-get --yes install ldap-auth-client Para agregar usuarios a este servicio solo se necesita utilizar el comando: 27 sudo smbldap-useradd -a -m -P brettg Estos usuarios van a poder iniciar sesión al directorio que el administrador les asigne. Solo se dejó a un usuario de prueba de que era el administrador para comprobar que LDAP comprobar que LDAP estaba operativo. En el siguiente capítulo se expondrá los detalles del equipo biométrico, como es su funcionamiento, detalle o ejemplos de sus resultados de consultas, además se realizó ingeniería inversa al equipo para aprender cómo es su comportamiento y poder descifrarlo para que este pueda funcionar en Linux. 28 CAPÍTULO III EQUIPO BIOMÉTRICO Los sistemas biométricos son aquellos que se basan en características físicas o morfológicas, que están presentes en todos los seres humanos y que a su vez son distintas para cada uno. Los capta hullas consisten en conocer solo la imagen de la huella dactilar y compararla con las existentes en la base de datos para hallar la posible identidad de la persona a la que pertenece esa huella dactilar. El equipo biométrico solicitado por ISEIT es el EP300. Este equipo es un capta huella diseñado para el control de horas de las jornadas laborales, el protocolo de comunicación de este equipo es por TCP/IP y viene con un CD donde está el software que corre en Windows. El equipo biométrico capta huella EP300, marca la hora y fecha actual, el día de la semana, y si está registrando las entradas (IN) o salidas (OUT) como se muestra en la figura 12. Figura 12. Imagen física del equipo biométrico EP300 29 3.1 Instalación del software EP300 El EP300 solo se comunica con máquinas con sistemas operativos Windows, para iniciar la instalación se coloca el CD del software del equipo y se realizó la instalación. Antes de colocar este equipo en red y operativo para las consultas de horario de los trabajadores, se realizaron unas pruebas al software para descifrar sus protocolos de comunicación. Una vez instalado se seleccionó “Agregar Estación” para conectar el EP300 con el equipo Windows, se le suministra un nombre y una IP en el recuadro tal y como se observó en la figura 13. Figura 13. Ejecutando el software ANVIZ agregando estación Se realizó ingeniería inversa como primera prueba, esto consiste en rastrear (observar) la información que por TCP/IP este se comunica y de esta manera observar el lenguaje o datos que se envían desde el software hasta el equipo y viceversa y luego imitar esta comunicación haciéndose pasar por el equipo biométrico o por el software, para esto se colocó un switche interno conectado a una máquina con Windows (donde corre el software del 30 EP300) a otra con Linux (que usa el Wireshark de snifer) y otra con el EP300 todas en red tal como lo muestra la figura 14. Figura 14. Esquema de conexión en red de las dos máquinas con el equipo biométrico Se provechó el conocimiento adquirido, en la materia de seguridad en transmisión de datos ofertada en la Universidad Simón Bolívar sede del litoral, en donde se utilizó el snifer Wireshark, y de esta manera se logró realizar esta prueba. Una vez que se colocó de esa manera se inicia el Wireshark, éste comienza a observar lo que transmiten los equipos en la red, se solicita desde la máquina Windows que haga una actualización y el paquete de Wireshark muestra todos los protocolos que cumple el paquete obtenido en la figura 15. 31 Figura 15. Paquetes de inicialización del equipo EP300 con el software ANVIZ Se observó que el software le transmite la solicitud de “actualización” en hexadecimal como se muestra en la figura 15: data “IPSICTL Data: a500000001480000f04a”. En este caso se le mostró a la empresa este resultado, y se concluyó que es muy complejo para descifrarlo con el equipo que se estaba utilizando en la actualidad para resolver este tipo de situaciones se necesitaría un switche programable y otras herramientas de comunicación que permitan imitar ese lenguaje de comunicación, por consiguiente se necesitaba como resultado de la ingeniería inversa es en binario (010101), este lenguaje si podría transmitir con una herramienta de comunicación llamada “telnet (Telecommunication network”) esta herramienta sigue un protocolo de comunicación para el manejo remoto de otra máquina, pero es limitada ya que es una cantidad de caracteres que se pueden enviar para lograr la comunicación y en hexadecimal la cantidad en binario de 0 y 1 es muy larga, por ende no se logró imitar la comunicación. Además, se intentó como prueba final la comunicación con el equipo EP300, este por defecto se comunica con el software por el puerto 5010 (este puerto se configura desde el equipo de manera manual) al realizar “telnet” a este puerto no existe una comunicación de regreso ya que, está configurado para comunicarse con un programa o lenguaje que lo entienda. 32 Una vez que se llegó a la conclusión de que con el método de “ingeniería inversa” no se podría descifrar los protocolos de comunicación ya que se tiene la limitante de que el hardware que se utilizó no es el indicado para resolver descifrar esta comunicación. Se contactó vía correo electrónico a la empresa ANVIZ (empresa que diseñó el producto EP300), estos se prestaron muy colaboradores y se les solicitó los manuales de los API para poder realizar la programación del equipo, y éstos respondieron satisfactoriamente enviándolos, esto trae una solución obvia y resuelve el inconveniente de poder descifrar la comunicación que tiene el equipo biométrico con el software, ya que se va a programar con las características que se necesiten y bajo el sistema operativo Linux. El diseño de la programación de los API quedará para un futuro proyecto con algún programador de la empresa, de esta forma se podrán asignar los datos que se necesiten. En este caso se podrá colocar directamente en la programación, las asignaciones necesarias para desarrollar las aplicaciones extras que se quieren diseñar. Una vez concluido la investigación de los protocolos de comunicación el equipo se instaló al lado de la puerta de entrada/salida del ISEIT. En esta pared se taladraron dos huecos, para empotrar el equipo, solo necesitó dos cables, el de red y el de corriente que el mismo EP300 tiene. Una vez abiertos los huecos en la pared se colocó la tapa trasera del equipo en donde encajó y quedó como se visualiza en la figura 16. 33 Figura 16. Equipo biométrico EP 300 empotrado en la pared La forma como se están realizando los registros se visualiza en la figura 17, donde desde un equipo Windows se le solicita al equipo la consulta de horarios del personal. Figura 17. Esquemas de verificación de jornada laboral De esta forma se realizan las consultas de las jornadas laborales actualmente en el ISEIT. 34 CONCLUSIÓN En este trabajo de pasantía se trabajó con el sistema operativo Linux, se utilizaron las ventajas de la virtualización, para poder manejar varias distribuciones en un solo equipo, se instalaron los protocolos de comunicación y se comprobaron utilizando el SCP. Además se instaló la herramienta de monitoreo Nagios para verificar que los servicios de una máquina estuviesen activos o inactivos y se realizó una prueba realizando “ping” a otro equipo y verificando su estado, también se instaló un servidor con Ubuntu 12.04 server y se utilizó LDAP como mecanismo de autenticación, esto para luego sincronizarlo con el software que utiliza el EP300, que es un equipo biométrico de consulta de jornadas laborales. Este equipo biométrico se empotró en la entrada/salida de ISEIT y actualmente está en funcionamiento en la empresa. Se comprobó que la utilización de Linux para Virtualizar servidores es óptimo por la manera como se maneja el nivel de seguridad y las permisologías. Además, los sistemas de comunicación TCP/IP con SSH es muy efectiva para el mantenimiento a distancia de los equipos, ya que, estando en una máquina a distancia se puede tener el control total de la máquina a distancia, y en el caso de servidores es más efectivo ya que, si se tienen servidores en distintos puntos geográficos no sería necesario la presencia física para resolver cualquier inconveniente, y colocando un servicio de monitoreo como lo es Nagios, se optimiza el tiempo en el que se detecta el problema y la solución con SSH es efectiva, no obstante en ocasiones tener el control a distancia de una máquina no es 100% confiable ya que si se necesitara ejecutar un programa en específico en un CD o llave USB no se lograría ejecutar. La instalación de un servidor LDAP con Ubuntu 12.04 es algo arriesgado, ya que por ser la última versión de Ubuntu no es estable para la incorporación de todos los servicios aunque en el presente trabajo no hubo mayor complicación no es recomendable usar estas versiones de Ubuntu para instalar servicios tan delicados como LDAP o Posfix, por su compleja configuración, es más recomendable utilizar las versiones 10,04 server ya que, es una versión estable y mucho mas documentada en la red. 35 Además la instalación del equipo biométrico EP300 es muy útil en la empresa debido a que se puede tener un mejor control del horario del personal que labora en el ISEIT, esto evita tener a una carpeta en donde tengan que anotar las horas de entrada/salida esto se pudiese falsificar y no tener el rendimiento que se espera, en cambio la huella digital es única y no es modificable. La utilización de Wireshark es indispensable hoy en día cuando se están ejecutando ataques a los servidores, o incluso conocer que está sucediendo en una red (se puede averiguar los paquetes que se están enviando), no obstante el interceptar paquetes ajenos, es un delito ya que es información privada de las personas que están haciendo uso de la red. En un futuro se espera que con los manuales de los API conseguidos en este trabajo poder desarrollar la aplicación de ANVIZ que se pueda ejecutar en Linux e incluso con los API se pueden asignar nuevas aplicaciones al sistema como, la apertura de puertas, dar los buenos días con el nombre de la persona en el altavoz del equipo, etc. Esto se pudiese realizar en una segunda etapa de este proyecto, y poder sincronizar el servidor LDAP con el programa ANVIZ y monitorearlo con Nagios todo en un solo conjunto. En virtud de la revolución tecnológica, todos los sistemas que se han ido creando hasta ahora han sido positivos a nivel mundial, específicamente el sistema operativo Linux ha sido bien utilizado como herramienta para mejorar e ir mejorando todos los procedimientos que se necesitan en empresas, para esto se necesita la unión tecnológica de la parte de hardware con software, por ende no todo puede ser programación, por ejemplo en la creación de un programa para poder abrir una puerta o crear un control de acceso, se necesita la interacción a nivel informático y electrónico para llegar a un resultado optimo, por ende Linux se ha desarrollado gracias a la dependencia de estos dos factores. 36 FUENTES DE INFORMACIÓN ISEIT Programa de Certificación Linux (PCL), [2005] Rafael Martínez [en línea] 1998. [Fecha de consulta: 13 de de abril 2012]. Disponible es www.linux-es.org ALEGSA [en línea] 1998 [Fecha de consulta 14 de mayo 2012]. Disponible en www.alegsa.com.ar/Dic/dll.php. Sergio González [en línea] [Fecha de consulta 15 de mayo 2012]. Disponible en www.linuxtotal.com. Anviz Global Inc manual del equipo EP300 [en línea] [Fecha de consulta 3 de mayo 2012] disponible en http://www.anviz.com/en/products/view.html?id=3 Oracle Virtual Box manual del programa Virtual Box [en línea] [Fecha de consulta 12 de abril 2012] Disponible en https://www.virtualbox.org/manual/UserManual.html 37 ANEXO 1 Comandos Básicos Usados en Linux: • Para el manejo de archivos: cd - sirve para cambiar el directorio compress - con este comando se comprimen archivos en formato .Z cp - hace una copia de un archivo chmod - cambia los permisos de un archivo o directorio chown - cambia el propietario del archivo o directorio df - muestra el espacio libre en disco du - muestra el espacio utilizado en disco fdformat - formatea un disquete fdisk - se utiliza para particionar unidades file - determina el tipo de archivo a través del análisis parcial de su contenido find - hace una búsqueda a un archivo determinado fsck - examina el sistema de archivos gzip - descomprime un archivo en formato GZip ln - crea un enlace simbólico o físico, dependiendo de la opción ls - lista el contenido de un directorio mkdir - crea un directorio mkfs - crea un nuevo sistema de archivos mkswap - crea un espacio de intercambio more - muestra el contenido de un archivo mount - monta una unidad o partición en el sistema de archivos mv - mueve un archivo y también se utiliza para renombrar pwd - devuelve la cadena correspondiente al directorio actual rm - borra un archivo rmdir - borra un directorio 38 swapon - activa el espacio de intercambio swapoff - desactiva el espacio de intercambio tar - empaqueta o desempaqueta un archivo en formato .tar type - muestra la ubicación de un archivo señalando su "path" umount - desmonta una unidad o partición en el sistema de archivos • Para el manejo de procesos: free - muestra la memoria libre y utilizada halt - apaga la máquina kill - mata un proceso señalando el número de éste ldd - muestra las librerías necesarias para ejecutar un proceso ps - muestra todos los procesos que se están ejecutando en el sistema pstree - muestra todos los procesos que se están ejecutando en el sistema, pero en forma de árbol reboot - reinicia el sistema shutdown - cierra el sistema top - monitorea procesos y el estado del sistema uname - muestra información del sistema • Para el manejo de usuarios: adduser - crea una cuenta de usuario chsh - este comando cambia la shell de un usuario groups - muestra el listado de grupos de usuarios del sistema id - muestra la información de usuario y grupo de un determinado usuario logout - se sale del sistema cerrando la sesión del usuario, permitiendo iniciar sesión con otro usuario passwd - cambia la contraseña de un determinado usuario su - le da privilegios de root (administrador) a un usuario 39 talk - permite hablar con otros usuarios users - lista los usuarios conectados al sistema who - muestra información de los usuarios conectados al sistema whoami - muestra nuestra información • De red: ping - manda paquetes esperando una respuesta del lugar que le indiquemos ifconfig - muestras las tarjetas de red (Ethernet) iwconfig - muestra Las tarjetas de red (Wifi) host "destino" - muestra la IP del "destino" • Para el manejo de paquetes: rpm - "opción" "paquete" - instala o desinstala el "paquete" dependiendo de la opción dpkg - "opción" "paquete" - instala o desinstala el "paquete" dependiendo de la opción, este comando solo sirve para paquetes debían. tar - "opción" "paquete" - comprime o descomprime el "paquete" de formato tar.gz, tar.tgz o tar.bz2 40 ANEXO 2 Instalación del Ubuntu 12.04 server Se busca la ruta configurar-> almacenamiento->CD, Luego En la carpeta donde esté la imagen ISO se seleccionó y Virtual Box, como se observa en la figura 18, ya tendrá la imagen ISO en el CD ROM, al iniciar la imagen virtual inició la instalación Figura 18. Búsqueda del ISO en las carpetas De esta manera se comenzará con la instalación de la imagen virtual, que será Ubuntu 12.04 server. Continúa la instalación con: • Lo primero que preguntará el instalador es el idioma que se seleccionará en este caso será Español. • En esta segunda parte se puede elegir lo que se realizará como lo muestra la figura 19, y se procederá a seleccionar la instalación. 41 Figura 19. Inicio de la instalación • País en donde se encontrará, Venezuela • Se elegirá el tipo de teclado que se usará, esto puede cambiar dependiendo del modelo de la máquina que tengas, se elegirá el teclado Latinoamericano o se puede probar para que se detecte el tipo de teclado. • Se definirá el nombre de la máquina, se colocará “servidor” • Nombre del usuario por el cual se accederá al servidor, este será “iseit” • Se estipulara la contraseña del usuario “iseit”, se colocara nuevamente. • En este paso para mejorar la seguridad nos mostrará la opción de cifrar la carpeta del usuario esto, si existen otros usuarios; o el mismo servidor se cae y algún Cracker logra entrar se le dificulte ver las carpetas. • Se conectará con la red y buscará sincronizar la hora/fecha actual. • Como previamente se explicó que para el tamaño de disco duro solo se utilizó 8,6 GB de memoria (véase en los puntos “creación de la imagen virtual”) en esta se seleccionará cuanta memoria en la Raíz (/) que será de 8 GB y de Swap que será de 590 MB se tendrá esa cantidad por que la máquina virtual suma la memoria RAM y la memoria de disco. • Se elegirá instalar las actualizaciones de seguridad, por protección del servidor, como lo muestra la figura 20 42 Figura 20. Actualizaciones de seguridad • No se instalará el GRUP • Termina de realizar la instalación y pide reiniciar el sistema, se reiniciara y mostrara esta imagen al iniciar. Figura 21. Inicio de la máquina Lo primero que se observó es que no hay entorno grafico o manejador de carpetas. 43