Fundamentos de Administración de Servidores Linux para Entornos Profesionales
Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones
Escrito el en
español con un tamaño de 5,22 KB
1. Ecosistema de Distribuciones Linux
- Ubuntu Server: Ofrece un equilibrio entre innovación y estabilidad; utiliza un ciclo LTS cada 2 años con 5 años de soporte oficial.
- Debian Stable: Prioriza la estabilidad extrema y el software libre; es ideal para infraestructuras de misión crítica.
- Rocky Linux / AlmaLinux: Están enfocadas en el entorno empresarial con compatibilidad binaria total con RHEL (Red Hat Enterprise Linux).
- Elección estratégica: La distribución seleccionada impacta directamente en el ciclo de vida del sistema, los costes de mantenimiento y el soporte técnico.
2. Identidad y Control de Acceso
- Principio de Privilegio Mínimo: Consiste en diseñar una arquitectura que proteja el sistema de errores y accesos no autorizados.
- Root (#) vs. Usuario ($): Se recomienda nunca iniciar sesión directamente como root; el símbolo
#indica poder absoluto y, por tanto, un riesgo elevado. - sudo: Permite ejecutar comandos con privilegios elevados y genera un rastro de auditoría en
/var/log/auth.log. - Gestión de Usuarios:
- adduser: Script amigable que automatiza la creación del directorio home, contraseñas y configuración base.
- useradd: Comando de bajo nivel que crea usuarios sin configuración previa (se debe evitar si se es principiante).
- Grupos: Es fundamental usar
usermod -aGpara añadir grupos secundarios; sin la opción-a, se borrarán los grupos previos del usuario.
3. Permisos y Estrategia de Colaboración
- Estrategia 770: El dueño (7) y el grupo (7) tienen control total, mientras que otros (0) no tienen acceso, garantizando así la confidencialidad.
- SGID (permiso 2770): Al aplicarlo a un directorio (
chmod 2770), se asegura que los archivos nuevos creados hereden el grupo del directorio padre. - Propiedad: La titularidad de los archivos se cambia mediante el comando
chown usuario:grupo.
4. Gestión de Software mediante APT
- Funcionamiento de APT: Utiliza repositorios oficiales firmados criptográficamente para garantizar la autenticidad e integridad del software.
- Niveles de Actualización:
- apt update: Solo actualiza las listas y el catálogo de paquetes; no instala nada.
- apt upgrade: Instala versiones nuevas de forma segura sin eliminar paquetes existentes.
- apt dist-upgrade: Resuelve dependencias complejas y es necesario para actualizar el núcleo (kernel).
- apt autoremove: Elimina dependencias huérfanas y "lastre" del sistema para evitar conflictos antes de realizar grandes cambios.
- do-release-upgrade: Script específico para realizar la migración completa hacia una nueva versión del sistema operativo.
- unattended-upgrades: Automatiza la instalación de parches de seguridad (se configura en el archivo
/etc/apt/apt.conf.d/50unattended-upgrades).
5. Acceso Remoto (SSH) y Automatización (Cron)
Acceso Remoto mediante SSH
- SSH: Protocolo cifrado esencial para gestionar servidores en CPD o en la nube.
- Verificación: Se puede comprobar el estado con
systemctl status sshe identificar la dirección IP conip addr show. - known_hosts: Almacena el fingerprint (huella digital) del servidor para evitar ataques de tipo Man-in-the-middle.
- Verificación: Se puede comprobar el estado con
Automatización de Tareas con Cron
- Cron: Planificador de tareas gestionado mediante el comando
crontab -e.- Formato:
Minuto Hora Día Mes Día_Semana Comando. - Redirecciones:
>(sobrescribe),>>(añade al final, ideal para logs),2>&1(redirige errores al mismo archivo de log). - Diagnóstico: Si una tarea falla, se debe revisar el registro con el comando
grep CRON /var/log/syslog.
- Formato:
6. Archivos y Rutas Críticas del Sistema
- /etc/apt/sources.list: Archivo principal de repositorios (en versiones 24.04+ puede encontrarse como
ubuntu.sources). - /var/log/auth.log: Registro detallado de intentos de acceso y acciones realizadas con sudo.
- /etc/apt/apt.conf.d/10periodic: Configura la frecuencia de las actualizaciones automáticas.
- SGID: Se representa técnicamente con un "2" al inicio de los permisos numéricos (por ejemplo,
2770).