16.04.2014 Views

Administración avanzada de GNU/Linux (PDF) - SW Computación

Administración avanzada de GNU/Linux (PDF) - SW Computación

Administración avanzada de GNU/Linux (PDF) - SW Computación

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Administración <strong>avanzada</strong> <strong>de</strong> <strong>GNU</strong>/<strong>Linux</strong><br />

ª FUOC • XP04/90785/00019<br />

9. Administración <strong>de</strong> seguridad .................................... 337<br />

9.1. Tipos y métodos <strong>de</strong> los ataques ............................. 338<br />

9.1.1. Técnicas utilizadas en los ataques ................ 342<br />

9.1.2. Contramedidas ........................................... 349<br />

9.2. Seguridad <strong>de</strong>l sistema ........................................... 354<br />

9.3. Seguridad local ..................................................... 355<br />

9.3.1. Bootloa<strong>de</strong>rs ................................................. 355<br />

9.3.2. Passwords y shadows ................................... 357<br />

9.3.3. Suid y sticky bits .......................................... 358<br />

9.3.4. Habilitación <strong>de</strong> hosts ................................... 359<br />

9.3.5. Módulos PAM .............................................. 360<br />

9.3.6. Alteraciones <strong>de</strong>l sistema ............................... 362<br />

9.4. Seguridad en red .................................................. 363<br />

9.4.1. Cliente <strong>de</strong> servicios ...................................... 363<br />

9.4.2. Servidor: inetd y xinetd ................................ 363<br />

9.5. Detección <strong>de</strong> intrusiones ........................................ 366<br />

9.6. Protección mediante filtrado (wrappers y firewalls) .... 367<br />

9.6.1. Firewalls ..................................................... 368<br />

9.6.2. Netfilter: IPtables ......................................... 370<br />

9.6.3. Paquetes <strong>de</strong> firewalls en las distribuciones .... 374<br />

9.6.4. Consi<strong>de</strong>raciones finales ............................... 375<br />

9.7. Herramientas <strong>de</strong> seguridad ................................... 376<br />

9.8. Analisis logs .......................................................... 379<br />

9.9. Taller: análisis <strong>de</strong> la seguridad mediante<br />

herramientas ........................................................ 381<br />

9.10.Activida<strong>de</strong>s para el lector ..................................... 387<br />

9.11.Otras fuentes <strong>de</strong> referencia e información ............. 388<br />

10. Configuración, sintonización y optimización ......... 391<br />

10.1. Aspectos básicos .............................................. 391<br />

10.1.1. Monitorización sobre UNIX System V ..... 393<br />

10.1.2. Optimizando el sistema ........................ 398<br />

10.1.3. Optimizaciones <strong>de</strong> carácter general ...... 405<br />

10.1.4. Configuraciones complementarias ........ 406<br />

10.1.5. Monitorización ..................................... 411<br />

10.2. Activida<strong>de</strong>s para el lector ................................. 414<br />

11. Clustering ............................................................... 415<br />

11.1. Introducción al HPC ......................................... 415<br />

11.1.1. Beowulf ............................................... 417<br />

11.1.2. ¿Cómo hay que programar<br />

para aprovechar la concurrencia? ........ 420<br />

ANOTACIONES<br />

7

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!