Administración de los demonios



Documentos relacionados
Registros del sistema

Logs y Auditoría. Autores: Carolina García Antón Günther Rodríguez Díaz

Control de logs. Pablo Sanz Mercado.

Políticas de. Respaldo de Información. C.E.T.P E.M.T. Informática I.T.S Sistemas Operativos III - Prof. Leonardo Carámbula

Monitorización del sistema

Monitorización del sistema

Tema 7. Otros aspectos de Unix/Linux

Programación Aplicada

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

Gestión de Red Gestión de Registros (logs)

Gestión de Red Gestión de Registros (logs)

Instalación de la aplicación.

Gestión de Registros Parte I: rsyslog

Escenarios de las prácticas con OpenVPN

Gestion de Logs. Gestion de Redes NSRC-UNAN León

Redirección de puertos

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

EDITRAN/TX. Windows/Unix. Manual de Usuario e Instalación

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula:

Mi correo con OUTLOOK

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Simple Network Management Protocol

Creación y administración de grupos de dominio

Scripts de arranque. Pablo Sanz Mercado.

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable

Administración de puestos de trabajo y servidores

Symantec Backup Exec System Recovery Manager

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas

Internet Information Server

Iptables, herramienta para controlar el tráfico de un servidor

WINDOWS : TERMINAL SERVER

Terminal Services Configuration - TS Manager - Remote Desktops - TS Session Broker, RDP-Tcp Propierties,

Manual hosting acens

MANUAL COPIAS DE SEGURIDAD

Calendarización de tareas. Automatización tareas: cron

Gestión de Registros Parte I: rsyslog

TÉCNICAS DE GESTIÓN ADMINISTRATIVA PARA PEQUEÑAS EMPRESAS

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

ACTIVE DIRECTORY - PROPIEDADES DE USUARIO

INSTALACION DEL Terminal Services. Instalamos el Terminal Services. Siguiente. Nos saldrá una advertencia, seleccionamos instalar.

INSTALACIÓN DE MÚLTIPLES SUPERVISOR VS EN RED

El Entorno Integrado de Desarrollo Dev-C++ (Ayuda básica para las primeras sesiones de prácticas)

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Notas para la instalación de un lector de tarjetas inteligentes.

Introducción a las redes de computadores

Administración de portales Joomla (II)

Manual de Usuario de la Herramienta SICRES-Tester. SIR Sistema de Interconexión de Registros. Tipo de documento. Fecha de entrega 08/04/2014

Bitácora del sistema - Introducción

Novedades PhotoGestion 5

Creación Servidor FTP

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD

Configuracion Escritorio Remoto Windows 2003

Resumen ÁREA DE FACTURACIÓN::INFORMES::Pedidos Detalle Resumen ÁREA DE

Instala y configura un servidor SSH/SFTP. Transferir ficheros a dicho servidor con un cliente SFTP y SCP.

FOROS. Manual de Usuario

Crear la base de datos antes de la instalación de Wordpress.

MANUAL DE USUARIO DE LA APLICACIÓN DE ACREDITACION DE ACTIVIDADES DE FORMACION CONTINUADA. Perfil Entidad Proveedora

Práctica 3: Estudio de los protocolos HTTP, SMTP, POP3 e IMAP mediante un analizador de red: Wireshark

WINDOWS : COPIAS DE SEGURIDAD

Mondopad v1.8. Inicio rápido

MANUAL DE AYUDA MANEJO DE SHAREPOINT CON GOTELGEST.NET

Manualillo Italc /3/2010 Página 1

Instalación de Tomcat7 en Ubuntu

Servidor DNS. Son servicios que contestan las consultas realizadas por los Clientes DNS. Hay dos tipos de servidores de nombres:

Manual PARA EL ADMINISTRADOR DE LA WEB DE PRÁCTICAS PRE PROFESIONALES Y PASANTÍAS

Zabbix en Linux. Como trabaja zabbix?

UNIDAD DIDACTICA 16 USUARIOS SAMBA EN UN CONTROLADOR DE DOMINIO LINUX SERVER

Mini Guía para usar las Keops en el ITAM

Acceder a correo de 1000tentaciones.com a través de web.

Estructuras de Datos y Algoritmos Tecnólogo en Informática

COPIAS DE SEGURIDAD MARFIL CONTABILIDAD

HOW TO SOBRE FIREWALL

Sistema de Gestión Académica TESEO. Revisión 1.0. Servicio de Informática Área de Gestión (GESTIÓN DE RESÚMENES DE TESIS DOCTORALES)

Guía del usuario - escan para Linux Servidor de archivo

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

Instalación de ActivePerl en MS Windows

Guía de Instalación. Glpi

Servidor FTP en Ubuntu Juan Antonio Fañas

Acceso a máquinas usando el SSH sin contraseña

v2.2 Guía del Estudiante Registro e Inicio de Sesión

SIEWEB. La intranet corporativa de SIE

Curso 2º SMR Módulo: SOR Sesión 6 SAMBA: Creando usuarios y grupos en Zentyal

Ficheros de configuración de Nagios (ejemplo con nrpe y snmp)

Redes de Área Local: Configuración de una VPN en Windows XP

Actualización por Internet de PaintManager TM. Manual de Instalación y Uso del Programa de Actualización

GENERACIÓN DE ANTICIPOS DE CRÉDITO

Administración de GNU/Linux

Eurowin 8.0 SQL. Manual de la FIRMA DIGITALIZADA

Manual de configuración de Outlook 2010 ÍNDICE

Apoyoempresarial.com. Configuración del para el dominio mapelor.com. Instrucciones de configuración del correo electrónico Página 1

Activación de un Escritorio Remoto

Aviso Legal El presente libro electrónico se distribuye bajo Attribution-NonCommercial- NoDerivs 3.0 Unported

DHCP:Dynamic Host Configuration Protocol

Para poder instalar el producto, tendremos que obtener el instalador apropiado para nuestro entorno hardware y software.

Transcripción:

Departamento de Sistemas Telemáticos y Computación (GSyC) http://gsyc.urjc.es Mayo de 2012 GSyC - 2012 Administración de los demonios 1

c 2012 GSyC Algunos derechos reservados. Este trabajo se distribuye bajo la licencia Creative Commons Attribution Share-Alike 3.0 GSyC - 2012 Administración de los demonios 2

Administración de los demonios Los demonios son programas relativamente normales, con algunas particularidades Ofrecen servicios (impresión, red, ejecución periódica de tareas, logs, etc) Suelen estar creados por el proceso de arranque init (ppid=1) Sus nombres suelen acaban en d Se ejecutan en background No están asociados a un usuario en una terminal Se inician y se detienen de manera uniforme GSyC - 2012 Administración de los demonios 3

Puesta en marcha y parada Puesta en marcha y parada El código de un demonio puede estar en cualquier lugar del sistema de ficheros. Pero siempre se coloca en /etc/init.d/midemonio un script para manejarlo /etc/init.d/midemonio start Inicia el servicio /etc/init.d/midemonio stop Detiene el servicio /etc/init.d/midemonio restart Detiene e inicia el servicio. Suele ser necesario para releer los ficheros de configuración si se han modificado (/etc/midemonio) Con frecuencia también está disponible /etc/init.d/midemonio reload Lee el fichero de configuración sin detener el servicio GSyC - 2012 Administración de los demonios 4

Puesta en marcha y parada Para saber si el demonio está en ejecución ps -ef grep midemonio o bien ps aux grep midemonio Para saber si el demonio está escuchando en algún socket TCP o UDP, podemos usar netsat GSyC - 2012 Administración de los demonios 5

Consulta de logs Administración de los demonios Puesta en marcha y parada Un pilar de la administración segura de un sistema es la auditoría, que permite : Saber qué está pasando/ qué ha pasado Mantener esta información a salvo de potenciales atacantes (que intentarán borrar su rastro) Esta es una tarea compleja para la que hay multitud de herramientas de alto nivel distintas (Nagios, OpenNMS, ZABBIX...) En el nivel más elemental tenemos, entre otros, el sistema de logs GSyC - 2012 Administración de los demonios 6

Puesta en marcha y parada Los demonios usan el demonio syslogd o sysklogd para notificar y almacenar información relevante: inicio, parada, estado, peticiones, respuestas, errores, etc A partir del año 2009 es más habitual emplear rsyslogd, muy similar a syslogd Todo esto se escribe en diversos ficheros de texto, siendo los más interesantes /var/log/syslog Información general del sistema /var/log/auth.log Información sobre autenticación de usuarios GSyC - 2012 Administración de los demonios 7

Consulta de logs Podemos ver un fichero cualquiera, p.e. un log, con cat cat /var/log/syslog (Muestra un fichero entero) Es más práctico usar tail tail -20 /var/log/syslog (Muestra las últimas 20 ĺınea) tail /var/log/syslog (Muestra las últimas 10 ĺınea) GSyC - 2012 Administración de los demonios 8

Consulta de logs O mejor aún, si queremos monitorizar continuamente un log, abrimos un terminal exclusivamente para esto y ejecutamos tail -f /var/log/syslog (Muestra las últimas ĺıneas, se queda esperando a que haya novedades en el fichero, y cuando las hay, las muestra también) GSyC - 2012 Administración de los demonios 9

Consulta de logs Si estamos depurando un servicio y tenemos una sesión gráfica, puede ser útil esta disposición del escritorio: dejar un terminal siempre visible, ejecutando tail -f, y trabajar en otro terminal con varias pestañas Si no tenemos gráficos, podemos pulsar Alt F2, Alt F3, etc, abrir una sesión y dedicarla a los logs (también dentro de VirtualBox) GSyC - 2012 Administración de los demonios 10

Configuración de rsyslogd Los logs los genera el demonio rsyslogd En debian/ubuntu: Se configura en /etc/rsyslog.conf A su vez este fichero llama (en orden alfabético) a todos los ficheros /etc/rsyslog.d/*.conf Ante dos instrucciones contradictorias, la última prevalece sobre la primera GSyC - 2012 Administración de los demonios 11

Cada mensaje de log se clasifica asignándole una prioridad Nivel Descripción -------------------------------------------- 0 emerg Sistema inusable 1 alert Se requiere acción inmediata 2 crit Suceso crítico 3 err Error 4 warning Advertencia 5 notice Suceso normal pero relevante 6 info Informativo 7 debug Mensaje para depuración Un suceso de mayor prioridad es el que tiene un nivel más bajo GSyC - 2012 Administración de los demonios 12

Cada mensaje contiene, entre otros elementos Fecha y hora Origen del mensaje (facility): un demonio, el usuario o el núcleo: auth (obsoleto), authpriv, cron, daemon, kern, lpr, mail, mark, news, syslog, user, uucp, local0, local1... local7 Si un mensaje se repite muchas veces consecutivas, en el log aparece solamente una, añadiendo la información mensaje repetido n veces GSyC - 2012 Administración de los demonios 13

En los ficheros de configuración se indica qué hacer con cada log origen.prioridad destino Ejemplos: kern.* -/var/log/kern.log Enviar todos los logs del núcleo al fichero /var/log/kern.log Es necesario especificar el trayecto absoluto del fichero. El guión que precede al nombre especifica que no se escriba inmediatamente, sino usando una caché mail.err /var/log/mail.err Enviar al fichero mail.err todos los logs de correo que tengan una prioridad err o superior *.err * Enviar todos los mensajes con prioridad err o superior a todos los usuarios que tengan una sesión en la máquina Si se omite el asterisco el significado es el mismo: todos los usuarios GSyC - 2012 Administración de los demonios 14

*.=debug ~ Descarta todos los mensajes cuya prioridad sea igual a debug. El signo de igual antes de un nivel indica que nos referimos a los mensajes de exactamente ese nivel. La virgulilla descarta los mensajes Si en una ĺınea enviamos un log a un destino, y en la siguiente ĺınea a otro destino, se envía a ambos A menos que el primer destino sea la virgulilla. En tal caso el log no se sigue procesando GSyC - 2012 Administración de los demonios 15

Es muy recomendable que cada vez que editemos el fichero de configuración, revisemos su sintaxis Para ello, ejecutamos /usr/sbin/rsyslogd -c5 -N1 (Un error advirtiendo de que falta xconsole no tiene importancia) GSyC - 2012 Administración de los demonios 16

Ejemplo de fichero de configuración auth,authpriv.* /var/log/auth.log *.*;auth,authpriv.none -/var/log/syslog #cron.* /var/log/cron.log #daemon.* -/var/log/daemon.log kern.* -/var/log/kern.log #lpr.* -/var/log/lpr.log mail.* -/var/log/mail.log #user.* -/var/log/user.log #mail.info -/var/log/mail.info #mail.warn -/var/log/mail.warn mail.err /var/log/mail.err #*.=debug;\ # auth,authpriv.none;\ # news.none;mail.none -/var/log/debug #*.=info;*.=notice;*.=warn;\ # auth,authpriv.none;\ # cron,daemon.none;\ # mail,news.none -/var/log/messages *.emerg * GSyC - 2012 Administración de los demonios 17

Envío de mensajes por parte del usuario Disponemos de la orden de shell logger para enviar mensajes logger "Mi mensaje de log" Envía este mensaje con origen user y prioridad notice logger -p local1.debug "Trazando bla bla" Con la opción -p podemos cambiar origen y prioridad GSyC - 2012 Administración de los demonios 18

Envío de logs a máquina remota Podemos enviar los logs a una máquina remota, eso hace mucho más difícil al atacante borrar sus huellas Veremos aquí un ejemplo muy básico de uso de esta funcionalidad Enviaremos los logs en texto claro, sin autenticar ni cifrar. Riesgo obvio de suplantación, ataques DOS, no confidencialidad... Deberíamos usar el paquete rsyslog-gnutls, que usa TLS Guardaremos los logs de las máquinas remotas mezclados con los de la máquina local En entornos poco exigentes, podríamos consultarlo a ojo o mediante algunos scripts. Mejor sería usar conjuntos de reglas para escribir distintos grupos de logs en distintos ficheros. Mejor aún, almacenarlos en una base de datos MySQL (con el módulo ommysql de rsyslogd, paquete dsyslog-module-mysql en debian) GSyC - 2012 Administración de los demonios 19

Configuración en el cliente Para indicar en el cliente que envíe ciertos logs a máquina remota En cualquier fichero con extensión.conf dentro del directorio /etc/rsyslog.d Añadimos la ĺınea facility.nivel @<IP_DEL_SERVIDOR> P.e. *.* @10.0.2.12 GSyC - 2012 Administración de los demonios 20

Configuración en el servidor La forma tradicional empleada por sysklogd era lanzar el demonio con la opción -r añadiendo esta opción en /etc/default/rsyslog Con rsyslogd 1 Editamos el fichero /etc/rsyslog.conf 2 Descomentamos las ĺıneas #$ModLoad imudp #$UDPServerRun 514 #$ModLoad imtcp #$InputTCPServerRun 514 3 Detenemos y reiniciamos el demonio (no sirve hacer reload) 4 Comprobamos con netstat que está en marcha escuchando en el puerto correspondiente (514 por omisión, TCP o UDP) GSyC - 2012 Administración de los demonios 21

Funcionalidad adicional Con rsyslog también es posible Cambiar el formato de los logs Adicionalmente, logrotate permite Especificar con qué frecuencia se borran los ficheros, que tamaño alcanzan, cómo guardarlos comprimidos, dónde y cuando enviarlos por correo... GSyC - 2012 Administración de los demonios 22