Fundamentos de Administración de Servidores Linux para Entornos Profesionales

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,22 KB

1. Ecosistema de Distribuciones Linux

  • Ubuntu Server: Ofrece un equilibrio entre innovación y estabilidad; utiliza un ciclo LTS cada 2 años con 5 años de soporte oficial.
  • Debian Stable: Prioriza la estabilidad extrema y el software libre; es ideal para infraestructuras de misión crítica.
  • Rocky Linux / AlmaLinux: Están enfocadas en el entorno empresarial con compatibilidad binaria total con RHEL (Red Hat Enterprise Linux).
  • Elección estratégica: La distribución seleccionada impacta directamente en el ciclo de vida del sistema, los costes de mantenimiento y el soporte técnico.

2. Identidad y Control de Acceso

  • Principio de Privilegio Mínimo: Consiste en diseñar una arquitectura que proteja el sistema de errores y accesos no autorizados.
  • Root (#) vs. Usuario ($): Se recomienda nunca iniciar sesión directamente como root; el símbolo # indica poder absoluto y, por tanto, un riesgo elevado.
  • sudo: Permite ejecutar comandos con privilegios elevados y genera un rastro de auditoría en /var/log/auth.log.
  • Gestión de Usuarios:
    • adduser: Script amigable que automatiza la creación del directorio home, contraseñas y configuración base.
    • useradd: Comando de bajo nivel que crea usuarios sin configuración previa (se debe evitar si se es principiante).
  • Grupos: Es fundamental usar usermod -aG para añadir grupos secundarios; sin la opción -a, se borrarán los grupos previos del usuario.

3. Permisos y Estrategia de Colaboración

  • Estrategia 770: El dueño (7) y el grupo (7) tienen control total, mientras que otros (0) no tienen acceso, garantizando así la confidencialidad.
  • SGID (permiso 2770): Al aplicarlo a un directorio (chmod 2770), se asegura que los archivos nuevos creados hereden el grupo del directorio padre.
  • Propiedad: La titularidad de los archivos se cambia mediante el comando chown usuario:grupo.

4. Gestión de Software mediante APT

  • Funcionamiento de APT: Utiliza repositorios oficiales firmados criptográficamente para garantizar la autenticidad e integridad del software.
  • Niveles de Actualización:
    1. apt update: Solo actualiza las listas y el catálogo de paquetes; no instala nada.
    2. apt upgrade: Instala versiones nuevas de forma segura sin eliminar paquetes existentes.
    3. apt dist-upgrade: Resuelve dependencias complejas y es necesario para actualizar el núcleo (kernel).
    4. apt autoremove: Elimina dependencias huérfanas y "lastre" del sistema para evitar conflictos antes de realizar grandes cambios.
  • do-release-upgrade: Script específico para realizar la migración completa hacia una nueva versión del sistema operativo.
  • unattended-upgrades: Automatiza la instalación de parches de seguridad (se configura en el archivo /etc/apt/apt.conf.d/50unattended-upgrades).

5. Acceso Remoto (SSH) y Automatización (Cron)

Acceso Remoto mediante SSH

  • SSH: Protocolo cifrado esencial para gestionar servidores en CPD o en la nube.
    • Verificación: Se puede comprobar el estado con systemctl status ssh e identificar la dirección IP con ip addr show.
    • known_hosts: Almacena el fingerprint (huella digital) del servidor para evitar ataques de tipo Man-in-the-middle.

Automatización de Tareas con Cron

  • Cron: Planificador de tareas gestionado mediante el comando crontab -e.
    • Formato: Minuto Hora Día Mes Día_Semana Comando.
    • Redirecciones: > (sobrescribe), >> (añade al final, ideal para logs), 2>&1 (redirige errores al mismo archivo de log).
    • Diagnóstico: Si una tarea falla, se debe revisar el registro con el comando grep CRON /var/log/syslog.

6. Archivos y Rutas Críticas del Sistema

  • /etc/apt/sources.list: Archivo principal de repositorios (en versiones 24.04+ puede encontrarse como ubuntu.sources).
  • /var/log/auth.log: Registro detallado de intentos de acceso y acciones realizadas con sudo.
  • /etc/apt/apt.conf.d/10periodic: Configura la frecuencia de las actualizaciones automáticas.
  • SGID: Se representa técnicamente con un "2" al inicio de los permisos numéricos (por ejemplo, 2770).

Entradas relacionadas: