SEGURIDAD INFORMATICA

Page 156

Práctica Nº4.-Sistemas RAID. ACLs y Cuotas. Delegación de Privilegios con Sudo

fdisk /dev/sdb

Administrar las particiones del disco (opciones): n, crear; d, borrar; …; w, guardar tabla particiones

sfdisk -d /dev/sdb | sfdisk /dev/sdc --force

Particiona un disco de forma idéntica a otro

smartctl -i /dev/hdb hdparm -i /dev/hdb

Obtiene un número de serie del disco para tenerlo identificado por si falla y hay que reemplazarlo

dd if=/dev/sda of=/dev/sdb bs=2M conv=noerror,sync dd if=/dev/sda | pv -cbrt | of=/dev/sdb

Duplica un disco

dd if=/dev/zero of=/dev/sdb bs=512 count=1

Limpiar un disco

Ej. Práctico 4.2.1: Implementación de Volúmenes RAID0, RAID1 y RAID5 Añade 8 discos a una máquina virtual Virtualbox en la cual se haya instalado previamente un sistema operativo Ubuntu o Debian, mediante su administrador de discos. Suponiendo que la máquina dispone originalmente de un único disco, /dev/sda, los nuevos discos añadidos pasarán a ser identificados por el sistema como /dev/sdb, /dev/sdc, …, /dev/sdi. Después instala el software de gestión de volúmenes RAID mdadm y siguiendo los pasos de configuración explicados en el apartado 4.2 configura los siguientes volúmenes RAID (suponiendo que el nombre de la maquina es mv1). Una vez realizada la práctica, y realizadas las pruebas convenientes, elimina alguno de los volúmenes RAID. Tipo RAID

Dispositivo RAID

Número de discos y Discos

Punto Montaje

RAID0

/dev/md/mv1:raid0

2

/dev/sdb, /dev/sdc

/mnt/miraid0

RAID1

/dev/md/mv1:raid1

2

/dev/sdd, /dev/sde

/mnt/miraid1

RAID5

/dev/md/mv1:raid5

3

/dev/sdf, /dev/sdg, /dev/sdh

/mnt/miraid5

Una vez creados los tres volúmenes, reinicia el sistema y comprueba que siguen persistiendo. De igual forma, provoca fallos mediante mdadm sobre los sistemas RAID1 y RAID5, y corrobora la correcta reconstrucción del volumen haciendo uso del octavo disco, /dev/sdi.

Solución Ej. Pr. 4.2.1.I.- Implementación de volúmenes RAID0, RAID1 y RAID5 Comenzaremos agregando los 8 discos a la máquina virtual (hostname = mv1), y comprobando que son reconocidos por el sistema mostrando la lista de dispositivos SATA detectados (sda es el disco donde esta instalado el sistema, y los discos sdb a sdi son los 8 discos con los que realizaremos la práctica): [root@mv1]# ls /dev/sd* /dev/sda /dev/sdb /dev/sda1 /dev/sdc

/dev/sdf /dev/sdg

Seguridad Informática y Alta Disponibilidad – amartinromero@gmail.com 156


Turn static files into dynamic content formats.

Create a flipbook

Articles inside

A.15.-IEEE 802.11: Wireless LANs (WLAN

2min
page 400

A.16.-Capa Nº 5: Física

2min
page 401

A.17.-Dispositivos de red dentro del modelo tcp/ip

4min
pages 402-403

Ej. Práctico 4.7.2: Delegación de la gestión LVM a un Usuario del Sistema Solución Ej. Pr. 4.7.2.I.- Cómo Delegar la Gestión LVM a un Grupo de Usuarios .......................................................................................................................................209

4hr
pages 208-366

A.8.-Capa Nº 3: Red

10min
pages 373-376

Ej.A.9.VIII Direccionamiento IP en el diseño de una Red V

1min
page 386

A.13.-Subcapa MAC: Control de Acceso al Medio

2min
page 397

A.7.-Capa Nº 2: Transporte

2min
page 372

A.6.-Capa Nº 1: Aplicación

5min
pages 370-371

A.4.-Modelo de Referencia TCP/IP

3min
page 367

A.5.-División en niveles del Modelo de Referencia TCP/IP

3min
pages 368-369

Ej. Práctico 4.7.1: Delegación de Privilegios a Usuarios el Sistema

1min
page 206

4.6.- Gestión de Volúmenes Lógicos Dinámicos: LVM

7min
pages 181-185

4.7.- Delegación de Privilegios a Usuarios del Sistema: SUDO

4min
pages 204-205

Ej. Práctico 4.5.1: RAID, ACLs y Cuotas Solución Ej. Pr. 4.5.1.I.- Gestión de Volúmenes RAID5 y RAID6, ACLs y Cuotas .......................................................................................................................................175

12min
pages 172-180

4.5.- Administración de Cuotas: quota y quotatool

7min
pages 168-171

Solución Ej. Pr. 4.4.1.I.- Gestión de ACLs en GNU/Linux

0
page 167

Ej. Práctico 4.4.1: Gestión de ACLs en GNU/Linux

1min
page 166

4.4.- Administración de Listas de Control de Acceso (ACLs): acl

5min
pages 163-165

Solución Ej. Pr. 4.3.1.I.- Creación de Usuarios y Grupos en GNU/Linux

2min
pages 161-162

4.3.- Administración de Usuarios y Grupos de Usuarios en GNU/Linux

1min
page 159

3.2.- Configuración previa del Entorno de Red: Gateway/Proxy Squid

3min
pages 91-92

Ej. Práctico 4.2.1: Implementación de Volúmenes RAID0, RAID1 y RAID5 Solución Ej. Pr. 4.2.1.I.- Implementación de volúmenes RAID0, RAID1 y RAID5 .......................................................................................................................................156

4min
pages 156-158

4.2.- Administración de Sistemas RAID: mdadm

12min
pages 149-155

bajo un Túnel DNS Solución Ej. Pr. 3.4.3.I.- Cómo Saltarse un Portal Cautivo mediante un Túnel DNS .......................................................................................................................................129

13min
pages 129-134

Ej. Práctico 3.2.2: Proxy No Transparente con Autenticación Digest Solución Ej. Pr. 3.2.2.I.- Configuración de un Proxy No Transparente Auth. Digest .........................................................................................................................................99

3min
pages 99-101

Ej. Práctico 3.3.3: Control de Ancho de Banda por Usuario (Clase 4 Solución Ej. Pr. 3.3.3.I.- Cómo Garantizar un Ancho de Banda por Usuario (QoS) ....................................................................................................................................... 113

1min
pages 113-114

Ej. Práctico 3.2.1: Proxy No Trasparente con Autenticación Básica Solución Ej. Pr. 3.2.1.I.- Configuración de un Proxy No Transparente Auth. Basic .........................................................................................................................................94

10min
pages 93-98

Práctica Nº3.-Proxy HTTP Caché. Squid

2min
page 85

Seguridad Informática y Alta Disponibilidad – amartinromero@gmail.com

46min
pages 10-42

3.1.- Directivas Básicas de Configuración del Proxy Squid

7min
pages 86-89

doble Firewall – DMZ – Intranet Protegida

5min
pages 72-74

Ej. Práctico 2.3.7: Seguridad Perimetral con doble Firewall Solución Ej. Pr. 2.3.7.I.- Configuración de una Zona Perimetral compuesta de un

5min
pages 69-71

Solución Ej. Pr. 2.3.9.I.- Monitorización vía Web del Tráfico de Red: ntop

2min
pages 82-84

2.3.- Filtrado de paquetes mediante iptables: FILTER

4min
pages 43-45

Solución Ej. Pr. 2.3.6.I.- Configuración de un Firewall con una DMZ

6min
pages 66-68
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.