dni/pasaporte: ______ apellidos

Anuncio
DNI/PASAPORTE: ___________ APELLIDOS: __________________________
NOMBRE:_______________
ADMINISTRACIÓ DE SISTEMES OPERATIUS
EXAMEN FINAL, 8 de Gener de 2010
El examen es individual
Contesta en el espacio asignado
Indica DNI, APELLIDOS y NOMBRE (por este orden) en esta misma hoja
El examen es sin libros ni apuntes
No se puntuarán las preguntas sin justificación
Tiempo: 2:30h. (No se puede salir antes de la primera media hora)
Las notas se publicarán el día 11 de enero y la revisión será el día 14 de enero
1. (1 punto) Explica las siguientes funciones que tenemos como administradores e indica
a cuál de las categorías (Senior, Junior o Novel) corresponde mejor cada una,
suponiendo que en tu organización las tres tienen representación. Indica en cada caso
sólo una de las tres categorías:
a) Atención a las peticiones de los usuarios, recepción, classificación y redirección de
incidencias:
b) Mantener la documentación local:
c) Planificar la próxima ampliación de nuestra organización:
d) Instalar software nuevo:
e) Monitorizar el uso de los recursos del sistema, bajo supervisión de otro administrador:
2. (2 puntos) Tenemos la siguiente información sobre nuestro sistema:
devel_4$ cat /etc/passwd
root:$1$djbYOGo$iIOdIk:0:0:/root:/bin/bash
...
alex:$1$11kJIczwKMh72:12024:12024:Alex:/home/alex:/bin/bash
jordi:$1$22iXb9QvLaBGM:12025:12130:Jordi:/home/jordi:/bin/sh
lluis:$1$334IM5vP1zGWA:12026:12130:Lluis:/home/jordi:/bin/lluis
maria:$1$226gdgwugtJHF:12027:12024:Maria:/home/maria:/bin/bash
pascual:$1$11hrK7GrLKGtG:12028:13450:Pascual:/home/pascual:/bin/tcsh
...
devel_4$ cat /etc/group
...
proj1::12024:
proj2::12130: maria,alex
proj3::13450: alex
...
devel_4$ cat /etc/shells
/bin/sh
/bin/bash
/bin/tcsh
/bin/csh
/bin/ash
/bin/ksh
/bin/zsh
devel_4$ ls -lRa /home/alex
/home/alex/:
drwxr-xr-x 2 alex proj1
4096
drwxr-xr-x 2 root root
4096
drwxr-x--x 2 alex proj1
4096
drwxr-x--- 2 alex proj2
4096
drwxr-x--- 2 alex proj1
4096
dr-xr-x--- 2 alex proj1
4096
drwxrwx--t 2 alex proj1
4096
/home/alex/bin:
-rwx--s--x 1 alex proj1
...
/home/alex/data:
-rw-rw-r-- 1 alex proj2
...
/home/alex/db:
-rw-r----- 1 alex proj1
...
/home/alex/private:
-rw-r--r-- 1 alex proj1
...
/home/alex/tmp:
-rw-r--r-- 1 maria proj1
...
40
Dec
Aug
Nov
Feb
Jan
Oct
Dec
08
17
12
14
08
24
08
10:53
11:23
15:55
10:12
17:11
11:13
10:53
.
..
bin
data
db
private
tmp
Apr 12 10:53 showdb
1247 Mar 17 10:53 a.txt
3560 May 31 10:53 aso.db
6890 Jul 04 10:53 mail
94732 Aug 16 11:07 info
Contesta razonadamente a estas preguntas:
a) Explica los errores que encuentres en el fichero de passwords. Escribe aquí las
líneas que deberías cambiar para corregirlos
b) ¿Crees que se puede mejorar la seguridad de nuestro sistema? ¿Cómo?
c) ¿Qué usuarios pueden ejecutar la aplicación ~alex/bin/showdb, si conocen su path
completo?
d) ¿Como qué usuario se ejecuta la aplicación ~alex/bin/showdb? ¿Por qué?
e) ¿Como qué grupo se ejecuta la aplicación ~alex/bin/showdb? ¿Por qué?
f)
¿Qué usuarios pueden modificar el fichero a.txt?
g) ¿Qué usuarios pueden listar los ficheros del directorio db?
h) ¿Puede el usuario jordi leer el fichero mail? ¿Por qué?
i)
¿Puede el usuario maria leer el fichero mail? ¿Por qué?
j)
¿Puede el usuario alex borrar el fichero mail? ¿Por qué?
k) ¿Qué usuarios pueden crear ficheros en el directorio ~alex/tmp? ¿Por qué?
l)
¿Qué usuarios pueden borrar ficheros en el directorio ~alex/tmp? ¿Por qué?
m) ¿Puede borrar el usuario alex el fichero ~alex/tmp/info? ¿Por qué?
3. (2.5 puntos) Nuestra organización se dedica a la venta de productos por Internet a
través del servicio HTTPS. Hemos planeado la siguiente organización para nuestras
máquinas, donde también aparece el sistema en el que hemos estado trabajando y
hemos arreglado en la pregunta anterior (devel_4):
a) Explica los 3 servicios que consideres principales en nuestra organización y que
podemos tener ejecutándose en el servidor “server_1”.
b) ¿Por qué este servidor “server_1” está separado de Internet y de la red local?
c) Suponed que tenemos 3 servidores de producción (prod_1, prod_2 y prod_3), ¿creéis
que como servidores de producción están bien situados dentro de nuestra red? ¿Por
qué?
d) Situad los servidores de producción en su correcto lugar. Dibujad aquí el esquema
completo de la red resultante de este cambio.
e) Ahora queremos monitorizar el tráfico que tiene nuestra red interna para detectar
intrusiones. Indicad qué comandos o herramientas son útiles para hacerlo y
explicadlas.
4. (1.5 puntos) A continuación se muestra un fragmento del fichero de configuración del
superservidor inetd de un servidor dedicado sólo a un servicio de FTP público
#service
...
ssh
ftp
telnet
pop-3
finger
...
sock_type
proto flags
user
server_path
args
stream
stream
stream
stream
stream
tcp
tcp
tcp
tcp
tcp
root
root
root
root
root
/usr/sbin/tcpd
/usr/sbin/tcpd
/usr/sbin/tcpd
/usr/sbin/tcpd
/usr/sbin/tcpd
sshd -i
in.ftpd -l -a
in.telnetd
ipop3d
in.fingerd
nowait
nowait
nowait
nowait
nowait
Las propiedades y permisos de este fichero se muestran también a continuación:
# ls -l /etc/inetd.conf
-rw-rw--rw-- 1 root
root
6593 2010-01-04 16:56
/etc/inetd.conf
a) Comenta desde el punto de vista de la seguridad, cuáles son los problemas de esta
configuración.
b) Comenta los procedimientos que son necesarios para reducir los riesgos de seguridad
mencionados en el apartado anterior.
c) ¿Por qué el uso de SSH comparado con TELNET proporciona un métode seguro desde el
punto de vista de la integridad y la confidencialidad para acceder a una máquina
remota y ejecutar comandos?
d) Comenta cuáles son las ventajas y los inconvenientes, desde el punto de vista de la
seguridad, de cambiar el puerto del servicio SSH del 22 al 2222.
5. (1 punto) Correo electrónico
a) Explica los diferentes métodos de acceso que existen para acceder a los buzones
de correo; y menciona los distintos protocolos que se utilizan para esto y sus
ventajas e inconvenientes.
b) Comenta cuáles son los riesgos de seguridad que afectan la confidencialidad del
correo electrónico. Menciona una solución para reducirlos.
c) Explica cómo podemos detectar que en los correos entrantes no haya virus y/o
spam.
6. (2 puntos) Queremos implementar una política de backups para los datos de /home de
nuestros usuarios. Éstos están repartidos en tres grupos:
- Administración de sistemas, con 28 usuarios que ocupan en total 1.2 Gbytes
Los cambios semanales son alrededor del 10% de los datos
- Gestión de la organización, son 20 usuaris que ocupan en total 5.9 Gbytes
Los cambios semanales son alrededor del 15% de los datos
- Usuarios desarrolladores, son 160 usuarios que ocupan en total 56 Gbytes
Los cambios semanales son alrededor del 20% de los datos
a) Explica la política de backups que utilizarías para cada grupo, indicando los tipos de
backups que harías, su frecuencia, y en qué medio físico.
b) Indica qué herramienta utilizarías para programar las tareas que realicen estos
backups y lista un possible fichero de configuración para ella.
c) Queremos más seguridad para que el contenido de los backups no se estropee bajo
ninguna circunstancia. ¿Qué alternativas tenemos para mantener los backups más
seguros?
d) Tenemos esta ocupación actual de los diferentes sistemas de ficheros:
Filesystem
1024-blocks
Used
home_server:/home/adm
18152978
6270318
home_server:/home/gest
23630528
21651796
home_server:/home/devel 61051948
58988206
Available
11701131
1752749
1468714
Capacity
35%
93%
98%
Mounted on
/home/adm
/home/gest
/home/devel
Si tuvieras que planificar una redistribución de las cuentas de usuario entre estos sistemas de
ficheros, ¿qué sugerirías hacer? Por qué?
e) ¿Qué comandos del sistema podrías utilizar para hacer esta redistribución y mover
usuarios entre los diferentes sistemas de ficheros, de forma que una vez realizados
los cambios, los usuarios pudieran continuar trabajando con normalidad?
Descargar