Follow Techotopia on Twitter

On-line Guides
All Guides
eBook Store
iOS / Android
Linux for Beginners
Office Productivity
Linux Installation
Linux Security
Linux Utilities
Linux Virtualization
Linux Kernel
System/Network Admin
Programming
Scripting Languages
Development Tools
Web Development
GUI Toolkits/Desktop
Databases
Mail Systems
openSolaris
Eclipse Documentation
Techotopia.com
Virtuatopia.com
Answertopia.com

How To Guides
Virtualization
General System Admin
Linux Security
Linux Filesystems
Web Servers
Graphics & Desktop
PC Hardware
Windows
Problem Solutions
Privacy Policy

  




 

 

NOTE: CentOS Enterprise Linux is built from the Red Hat Enterprise Linux source code. Other than logo and name changes CentOS Enterprise Linux is compatible with the equivalent Red Hat version. This document applies equally to both Red Hat and CentOS Enterprise Linux.
Linuxtopia - CentOS Enterprise Linux 4: Introduccion a la administracion de sistemas - Informaci�n espec�fica a Red Hat Enterprise Linux

1.10. Informaci�n espec�fica a Red Hat Enterprise Linux

Esta secci�n describe informaci�n relacionada a la filosof�a de la administraci�n de sistemas espec�fica a Red Hat Enterprise Linux.

1.10.1. Automatizaci�n

La automatizaci�n de tareas realizadas frecuentemente bajo Red Hat Enterprise Linux requiere el conocimiento de diferentes tipos de tecnolog�as. Primero est�n los comandos que controlan el tiempo de ejecuci�n de los scripts. Los comandos cron y at son los m�s utilizados para estas funciones.

cron incorpora un sistema de especificaci�n de tiempos f�cil de entender, flexible y a la vez poderoso. cron puede planear la ejecuci�n de comandos o scripts en intervalos repetitivos que pueden variar en duraci�n desde minutos hasta meses. El comando crontab es utilizado para manipular los archivos que controlan el demonio cron que planifica la ejecuci�n de cada trabajo cron.

El comando at (y el comando relacionado batch) son m�s apropiados para planificar la ejecuci�n de comandos o scripts que s�lo se ejecutan una vez. Estos comandos implementan un subsistema rudimentario por lotes que consiste de m�ltiples colas con varias prioridades de planificaci�n. Las prioridades son conocidas como niveles de niceness (debido al nombre del comando — nice). Tanto at como batch son perfectos para las tareas que deben comenzar en un momento determinado pero que no son cr�ticas en t�rminos de cuando finalizar.

Luego est�n los diferentes lenguajes de scripting. Estos son los "lenguajes de programaci�n" que el administrador de sistemas promedio utiliza para automatizar las operaciones manuales. Hay muchos lenguajes de scripting (y cada administrador tiende a tener un favorito), pero los siguientes son los que se utilizan m�s a menudo:

  • El int�rprete de comandos bash

  • El lenguaje de scripting perl

  • El lenguaje de scripting python

Por encima de todas las diferencias obvias entre estos lenguajes, la diferencia m�s grande est� en la forma en que estos lenguajes interact�an con otros utilitarios en un sistema Red Hat Enterprise Linux. Los scripts escritos con el int�rprete de comandos bash tienden a hacer un uso m�s extensivo de muchos peque�os programas de utiler�as (por ejemplo, para realizar la manipulaci�n de cadenas de c�racteres), mientras que los scripts perl realizan m�s este tipo de operaciones usando funcionalidades incorporadas en el lenguaje mismo. Un script escrito usando python puede explotar mejor las capacidades de orientaci�n a objetos del lenguaje, haciendo los scripts complejos extensible m�s f�cilmente.

Esto significa que para manejar bien la programaci�n del shell, debe estar familiarizado con los muchos programas de utiler�as (tales como grep y sed) que son parte de Red Hat Enterprise Linux. Por otro lado, aprender perl (y python), tiende a ser un proceso m�s "autocontenido". Sin embargo, muchas construcciones de perl est�n basadas en la sint�xis de varios programas de utiler�as UNIX y como tales los administradores de sistemas Red Hat Enterprise Linux con experiencia en programaci�n del shell est�n familiarizados con ellos.

1.10.2. Documentaci�n y comunicaci�n

En las �reas de comunicaci�n y documentaci�n, hay poco que sea espec�fico a Red Hat Enterprise Linux. Puesto que la documentaci�n y comunicaci�n puede consistir de cualquier cosa desde a�adir comentarios a un archivo de configuraci�n basado en texto hasta la actualizaci�n de una p�gina web o el env�o de correo electr�nico, un administrador de sistemas usando Red Hat Enterprise Linux debe tener acceso a editores de texto, editores HTML y clientes de correo.

He aqu� una peque�a muestra de los muchos editores de texto disponibles bajo Red Hat Enterprise Linux:

  • El editor de texto gedit

  • El editor de texto Emacs

  • El editor de texto Vim

El editor de texto gedit es una aplicaci�n estrictamente gr�fica (en otras palabras, requiere de un entorno X Window), mientras que vim y Emacs est�n principalmente basadas en texto.

El tema del mejor editor de texto ha generado un debate que data casi desde que existen las computadoras y continuar� as� por un tiempo. Por lo tanto, el mejor enfoque es probar cada editor usted mismo y utilizar el que mejor funciona para usted.

Para los editores HTML, los administradores de sistemas pueden utilizar la funci�n Composer del navegador web Mozilla. Por supuesto, algunos administradores de sistemas prefieren codificar manualmente su HTML, haciendo un editor de texto normal una herramienta perfectamente aceptable.

Con respecto al correo electr�nico, Red Hat Enterprise Linux incluye el cliente de correo gr�fico Evolution, el cliente de correo Mozilla (que tambi�n es gr�fico) y mutt, que est� basado en texto. De la misma manera que con los editores de texto, la selecci�n del cliente de correo tiende a ser personal; como resultado, el mejor enfoque es probar cada cliente usted mismo y utilizar el que mejor se ajusta a usted.

1.10.3. Seguridad

Como se indic� anteriormente en este cap�tulo, la seguridad nunca puede ser una ocurrencia posterior y la seguridad bajo Red Hat Enterprise Linux es un poco m�s profunda. La autenticaci�n y los controles de acceso est�n profundamente integrados dentro del sistema operativo y est�n basados en dise�os recogidos a partir de la larga experiencia en la comunidad UNIX.

Para la autenticaci�n, Red Hat Enterprise Linux utiliza PAM — Pluggable Authentication Modules. PAM hace posible afinar la autenticaci�n de usuarios a trav�s de la configuraci�n de bibliotecas compartidas que todas las aplicaciones compatibles con PAM utilizan, todo, sin requerir ning�n cambio a las aplicaciones mismas.

Los controles de acceso bajo Red Hat Enterprise Linux utilizan los permisos tradicionales tipo UNIX (lectura, escritura, ejecuci�n) para las clasificaciones usuario, grupo y "otros". Como UNIX, Red Hat Enterprise Linux tambi�n utilizan los bits setuid y setgid para conferir temporalmente los derechos de acceso a procesos ejecutando un programa particular, basado en la propiedad del archivo del programa. Por supuesto, esto hace cr�tico que cualquier programa que se ejecute con privilegios setuid o setgid debe ser auditado cuidadosamente para asegurarse de que no existan vulnerabilidades explotables.

Red Hat Enterprise Linux tambi�n incluye el soporte para las listas de control de acceso. Una lista de control de acceso (ACL) es una construci�n que permite un control refinado sobre qu� usuarios o grupos pueden tener acceso a un archivo o directorio. Por ejemplo, los permisos de un archivo pueden restringir todo el acceso de cualquiera que no sea el due�o del archivo, sin embargo, la ACL del archivo se puede configurar para permitir que solamente el usuario bob a que escriba y al grupo finance a que lea el archivo.

Otro aspecto de la seguridad es poder hacer un seguimiento de la actividad del sistema. Red Hat Enterprise Linux hace un uso extensivo de los registros, tanto al nivel del kernel como de la aplicaci�n. El registro es controlado por el demonio syslogd, el cual registra informaci�n del sistema localmente (normalmente a archivos en el directorio /var/log/) o a sistemas remotos (que act�a como un servidor de registro dedicado para m�ltiples computadores).

Los sistemas de detecci�n de intrusos (IDS) son herramientas poderosas para cualquier administrador de sistemas Red Hat Enterprise Linux. Un IDS hace posible que un administrador pueda determinar si los cambios autorizados fueron realizados a uno o m�s sistemas. El dise�o general del sistema operativo mismo incluye funcionalidades de IDS.

Debido a que Red Hat Enterprise Linux es instalado usando RPM Package Manager (RPM), es posible utilizar RPM para verificar si se han hecho cambios a los paquetes comprendidos dentro del sistema operativo. Sin embargo, debido a que RPM es fundamentalmente una herramienta de administraci�n de paquetes, sus habilidades como IDS son limitadas. A�n as�, puede ser un buen primer paso hacia la supervisi�n de un sistema Red Hat Enterprise Linux para las modificaciones no autorizadas.

 
 
  Published under the terms of the GNU General Public License Design by Interspire