Bienvenido a Tecnohackers

Tecnohackers » Sistemas Operativos » Sistemas Operativos Libres » Tutoriales y Cursos
 » 

Administracion de servidores agregados por silencio



Autor Tema: Administracion de servidores agregados por silencio  (Leído 1453 veces)

silencio

  • Visitante
Administracion de servidores agregados por silencio
« en: Diciembre 11, 2009, 06:23:23 pm »
[h1]Administración de Servidores [/h1]

Intentare hacer un pequeño resumen de un libro que tengo sobre administración de servidores, son 271 paginas pero intentare resumir algo de lo mas importante los trucos y demas y hacer que se entienda un poco mas.

Y comenzamos con el tema uno que es sobre autenticación.

Esto va un poco sobre cuentas de usuario.

Lo primero seria como desactivar cuentas de usuario en un sistema de autenticación local

En los sistema Unix las contraseñas se almacenaban en el fichero /etc/passwd, pero fueron movidas al fichero /etc/shadow ( este fichero solo puede ser leido por ROOT, en palabras simples esto lo hicieron para que nadie pudiera ver las contraseñas ya que el fichero /etc/shadow tiene codificación así que complica saber el password si algún user tuviera acceso a él.

Ahora bien la mayoría de los ficheros Linux que usan autenticación local almacenan las contraseñas en el fichero /etc/shadow aunque algunos aun usan /etc/passwd por motivos de compatibilidad con aplicaciones mas viejas.

Ahora bien para saber donde esta la contraseña hay que ver si el segundo campo separado por dos puntos (:) en cada entrada del fichero /etc/passwd contiene una X, su sistema esta usando el fichero /etc/shadown para guardar la info de las contraseñas, si hay otros caracteres entre los primeros y los segundos dos puntos, su sistema almacena las contraseñas en /etc/passwd


Como desactivar una cuenta de usuario en un servidor ?


Para desactivar rápidamente cuentas en sun sistema de ficheros linux o en estaciones de trabajo de usuario, edite el fichero /etc/shadow e inserte un asterisco * como primer caracter en el segundo campo del fichero ( después de los primeros dos puntos ) que es el lugar donde la contraseña esta almacenada, esto evita que el usuario inicie sesión pero que deja la cuenta intacta.

Esto de poner el asterisco lo que hace es bloquear la cuenta pero deja todo como esta, osea que no puedes iniciar sesión pero los datos estan ahí, la utilidad de esto mas que nada es por si necesitas reactivar la cuenta solo quitas el asterisco y todo vuelve como antes. No se si me explico ?


Dejo como nota esto.

Se puede usar el comando userdel para borrar un usuario, usermod para bloquearlo, no es recomendable usar estos comandos es mejor bloquear al usuario, y si vamos a borrar un usuario del sistema es mejor hacer un respaldo antes de borrarlo por si el usuario quiere su cuenta de vuelta.

Por ahora eso es todo luego seguimos con la segunda parte del manual.


silencio

  • Visitante
Re: Administracion de servidores agregados por silencio
« Respuesta #1 en: Diciembre 11, 2009, 06:24:21 pm »
Esta es la segunda parte de lo que es autenticación esta vez es autenticación distribuida.

Un sistema de autenticacion distruibuida es como el sistema LDAP ( Lightwigth Directory Access Protocol ) o NIS ( network Information Service ) Este diseñado por Sun Microsystem para usar con el sistema de ficheros de red NFS ( Network File System ) En este sistema desactivar una cuenta de usuario es un poco mas complicado.

Vamos al grano ahora, si alguien el sistema de autenticación distribuida, un usuario tiene acceso a todos los equipos de su sistema que tengan este tipo de autenticación así que para evitar eso hay que desactivar la cuenta en caso contrario el user seguirá teniendo acceso a los equipos.
Los sistemas que usan NIS para validar a usuarios dependen de ficheros password, y shadown que son distribuidos a los clientes de NIS por medio del servidor NIS.

Como vimos en la primera parte el fichero shadow solo puede ser leido por el root del sistema ( super-usario ) pero en los sistemas que usan NIS, cualquier usuario que solicita información del servidor NIS puede ver el fichero /etc/shadow.

Ahora bien para desactivar rápidamente una cuenta de usuario en un sistema que usa NIS, puede editar directamente el fichero maestro NIS correspondiente al fichero password o shadow exactamente de la misma manera que se edita si fuera autenticación local ( en la parte uno de la guia ) Poniendo un asterisco.
Los ficheros maestros de NIS se guardan en el directorio /var/yp/ypetc del servidor NIS si el segundo campo separado por dos puntos en cada entrada del fichero /var/yp/ypetc/passwd contiene una x, sus sistema usa el fichero /var/yp/ypetc/shadow para guardar las contraseñas. Si hay otros caracteres entre los primeros dos puntos y los últimos las claves estan guardadas en /var/yp/ypetc/passwd

Ok una vez modificados los ficheros shadow o passwd hay que pasar todo a los clientes NIS cambaindo al directorio /var/yp y usando el comando make

   
Citar
#cd /var/yp;make

Nota Se puede cambiar la contraseña usando el comando yppasswd user pero si un usuario quiere volver a activar la cuenta tendrá que cambiar la contraseña, así que si solo se quiere bloquear la cuenta usamos el metodo del asterisco para no tender cambios en la cuenta y si no nos importa que alla cambios luego de reactivar la cuenta como una contraseña nueva, se puede usar el comando.

LDPA es una tecnología distribuida. mucho mas poderosa que NIS. LDAP tiene una mejor solucion para tener una fuente centralizada y extendida a toda una compañía, de donde obtener información relacionada con el inicio de sesión, las contraseñas y demas.

Ahora bien vamos a los que son las contraseñas y demas con LDAP, este sistema no usa los ficheros password y shadow comunes para almacenar la información de las contraseñas y de los usuarios, así que para desactivar cuentas de LDAP hay que cambiar la información en la base de datos.

Y para desactivar una cuenta ( no borrar ) lo que se puede hacer en este sistema es cambiar su contraseña desde la base de datos, algo cutre la solución pero es lo que tenemos :D .

Este método es el mas fácil ya que no hay que aprenderse todas las características del esquema de usuarios de LDAP, y se puede usar el comando ladppasswd para cambiar la contraseña de manera mas rápida ( hay que ser root para ejecutar el comando )

 
Citar
  #ldappaswd -l user

Eso fue todo, por ahroa luego sigo con la parte 3..

silencio

  • Visitante
Re: Administracion de servidores agregados por silencio
« Respuesta #2 en: Diciembre 11, 2009, 06:25:18 pm »
A veces en un servidor donde se conectan muchos usuarios y tenemos que impedir el acceso a los mismos por diversas razones, tal vez para instalar algo ? o actualizar el sistema, y estas tareas mejor hacerlas sin que alla nadie en el servidor para no interrumpir en alguna tarea importante que se este haciendo y así evitar la perdida de datos.

Ahora bien para esto hay un comando que ejecutamos como root

Citar
   # touch /etc/nologin

Este comando denegará el acceso a cualquiera que intente iniciar sesión en el servidor. Esto dejara solo el acceso al root, y las demas conexiones seran denegadas con un msj que diga failed password Aunque en la misma ruta podemos poner algún msj en el fichero nologin.txt Así de alguna manera los usuarios sabrán por que no pueden iniciar sesión.

Hay otro método para denegar las conexiones, que funciona sólo si los servicios que esta esta ejecuntado se hayan enlazados con libwrap, podemos usar el comando LDD para ver si servicio que vamos a parar esta enlazado. Un ejemplo con el ssh.

Citar
   #ldd /usr/sbin/sshd

    linux-gate.so.1 => (0×00dab000)
    libwrap.so.0 => /usr/lib/libwrap.so.0 (0×0072f000)

    ……….
Ahí sigue la lista de las librerías a las cuales esta enlazado y ejecutando el ssh.

Ahora bien ya que esta enlazado a libwrap creamos un fichero en esta ruta /etc/hosts.deny.ALL Y que tendrá solo una linea. ( podemos hacerlo con nano.

    
Citar
nano /etc/hosts.deny.aLL

Y dentro de el escribimos esto

  
Citar
 ALL:ALL@ALL

Ahora cada vez que necesitamos desactivar un acceso a la maquina simplemente movemos sus ficheros /etc/hosts.allow y hosts.deny a otra parte y movemos el fichero hosts.deny.ALL a su lugar.

Con este comando podemos hacerlo con mas facilidad

Citar
   # cd /etc/; mv hosts.allow hosts.allow.bak; mv hosts.deny hosts.bak mv hosts.deny.ALL hosts.deny

Ahora con esto se a quedado un solo fichero hosts.deny que deniega el acceso a todo, hay que tener en cuenta que no nos ayudara simplemente mover aparte los ficheros, ya que tpcwrappers trata la ausencia de un fichero exactamente como un fichero vacio, si no hay ficheros, tpcwrappers actua como si tuviera dos ficheros sin ningún control de acceso para un servicio y por defecto garantiza el acceso al servicio.. se entiende no ?

Eso es todo luego la siguiente parte :)
« Última modificación: Diciembre 11, 2009, 11:32:00 pm por silencio »

Tags:
Tags:

 


SMF 2.0.19 | SMF © 2016, Simple Machines
Paginas Afiliadas
Twitter - FaceBook - Daraxblog
Designed by Smf Personal