SdA: Servidor de imágenes de disco con Clonezilla en un NAS

Propósito

  • Aprender a realizar imágenes de discos y particiones.
  • Conocer las características, ventajas e inconvenientes de un NAS como método de almacenamiento.
  • Aprender a instalar y configurar un servidor NAS

Criterios de evaluación implicados

  • Se han clasificado y enumerado los principales métodos de almacenamiento incluidos los sistemas de almacenamiento en red.
  • Se han descrito las tecnologías de almacenamiento redundante y distribuido.
  • Se han identificado las características de los medios de almacenamiento remotos y extraíbles.
  • Se han utilizado medios de almacenamiento remotos y extraíbles.
  • Se han creado y restaurado imágenes de respaldo de sistemas en funcionamiento.

Descripción de la situación de aprendizaje

Disponer de imágenes de respaldo de discos y particiones es una práctica muy común y ventajosa en administración de sistemas ya que ahorra mucho tiempo y esfuerzo en el mantenimiento de equipos. Si además esas imágenes están almacenadas en un NAS accesible desde la red local resulta mucho más conveniente

En esta tarea debes demostrar:

  1. Cómo instalar y configurar un NAS con control de acceso para albergar las imágenes.
  2. Cómo realizar las imágenes con Clonezilla.
  3. Cómo restaurar un disco o partición con Clonezilla con una imagen guardada en el NAS.
  4. Saber aplicar algunas configuraciones RAID adecuadas para el problema planteado.

Laboratorio virtual para esta práctica

Para esta práctica usaremos 2 máquinas virtuales de Proxmox:

  • Debian 11 ligera (sin interfaz gráfica): Esta será la máquina que clonaremos.
  • OpenMediaVault: Este será nuestro NAS.

Instalación y configuración de un NAS

Para completar esta tarea puedes usar alguna distribución preconfigurada para NAS. Aquí tienes algunas distribuciones específicas para NAS como Open Media Vault, una solución basada en Debian, con interfaz web. 

Deberás configurar todo lo necesario para almacenar las imágenes de los discos, prestando atención a los protocolos de transporte y el control de acceso.

Ten en cuanta que aunque Open Media Vault ofrece una gran ayuda para realizar las configuraciones necesarias a través de una interfaz web amigable, tendrás que realizar algunas configuraciones vía terminal de comandos tales como montar unidades, formatear sistemas de archivos o dar permisos a las carpetas compartidas para que la aplicación de gestión de Open Media Vault pueda realizar las configuraciones pertinentes en el sistema.

Clonado con Clonezilla

En nuestro caso arrancaremos una imagen .iso de Clonezilla desde una unidad DVD de una máquina virtual. Comienza el clonado de tu máquina siguiendo los pasos que te indica Clonezilla.

Parte de la opción Disk-Image para crear una imagen de un disco (o partición). Llegado el momento de elegir la ubicación donde guardarás la imagen debes especificar la ruta remota del NAS.

Restauración de imagen

Debes demostrar cómo se realiza la restauración de un disco o partición con Clonezilla guardada en el NAS.

Para completar este paso iniciaremos Clonezilla de nuevo en la máquina virtual y partiremos de la opción Disk-Image de nuevo pero en este caso seguiremos la opciones para poder restaurar una imagen en lugar de crearla.

Cuestiones sobre RAID

Reflexiona sobre qué posibles configuraciones RAID podrían suponer ventajosas en este problema planteado. Debes demostrar conocer cómo consiguen dichas configuraciones RAID optimizar tu infraestructura.

Requisitos

  • Cada captura debe mostrar evidencias de la autoría. Para ello puedes añadir tu nombre al fichero de imagen que crearás con Clonezilla y ponerle tu nombre a los usuarios de las máquinas virtuales, carpetas compartidas, nombres de las máquinas, etc.
  • El enlace a la presentación debe ser accesible.
  • Cada diapositiva debe contener un título conciso que complemente la imagen de la fase del proceso. Si hiciera falta se puede añadir algún campo de texto para explicar algún detalle relevante más.
  • Cada diapositiva solo debe contener una imagen grande con suficiente resolución para ser visualizada correctamente desde un monitor de 14 pulgadas.
  • Las imágenes deben estar personalizadas mediante alguna marca distintiva que demuestre que efectivamente el/la alumno/a es el autor/a.

Entrega

Enlace a una presentación de Google Drive que contenga imágenes de los pasos más significativos de todo el proceso:

  1. Portada
  2. Captura de pantalla de Clonezilla subiendo la imagen al NAS
  3. Captura de pantalla de Clonezilla restaurando la imagen desde el NAS.
  4. Respuestas a las pregunta planteada.

Cualquier otro contenido no será evaluado, es decir la presentación debe constar únicamente de 5 diapositivas.

Instrumentos de calificación

Recursos

Tarea: Análisis de la información que requiero respaldar

Ámbito
Esta tarea está diseñada para trabajar el criterio de evaluación: Se han tenido en cuenta factores inherentes al almacenamiento de la información (rendimiento, disponibilidad, accesibilidad, entre otros) del RA1 del módulo de Seguridad Informática del ciclo de grado medio de Sistemas Microinformáticos y redes. Esta tarea es parte de la situación de aprendizaje Diseñando una estrategia de backup para mis datos por lo que tendrás que tener en cuenta el problema planteado en la misma:
Como experto en seguridad informática deberías contar con una estrategia de backup que respaldara lo que consideres necesario. Para ello vamos a realizar todo el proceso de análisis previo de toma de decisiones y finalmente su implementación y puesta en práctica haciendo del software, dispositivos, y estrategias que se hayan decidido usar.
Propósito
Realizar un análisis de la información que debería ser respaldada en base al riesgo y al impacto.
Descripción de la tarea
Esta es la primera tarea que debes realizar para diseñar una estrategia de backup.
Tu objetivo es inventariar y clasificar la información personal que mantienes en tus dispositivos y servicios de almacenamiento en la nube (Pc de casa, PC del instituto Google Drive,tu móvil, pendrives) y clasificarla en función del riesgo de pérdida (total o parcial) de integridad o confidencialidad y el impacto de su pérdida o robo.
Algunos ejemplos de las información que podrías considerar respaldar sería: las carpetas de tareas de clase, las fotografías, los contactos del móvil, los documentos (libros y demás), imágenes ISO, software que tengas guardado, software instalado (imagen de los sistemas operativos, etc. Para ello debes crear una tabla como la siguiente en el editor de la Moodle
Entrega
Escribe un directamente la tabla en el editor de la Moodle.

Tarea: Análisis de requisitos de mis backups

Propósito

Conocer qué factores afectan al almacenamiento de la información desde el punto de vista de la copias de seguridad para poder elegir entre las diferentes opciones de almacenamiento para nuestras backups.

Descripción de la tarea

Partiendo del análisis de la información que mantienes en los dispositivos que usas a diario (tu PC personal, el PC del instituto, tu móvil, etc.) en el que has decidido qué información sería conveniente respaldar, ahora debes decidir en qué dispositivos de almacenamiento sería óptimo guardar tus copias de seguridad.

Tu objetivo es elegir uno o varios dispositivos donde se almacenarán las backups, justificadamente en base al análisis de los siguientes factores que afectan a la políticas de almacenamiento y estrategias de backups. Las siguiente tabla te permitirá reflexionar y analizar los requisitos que ha de satisfacer tu estrategia de backup  de almacenamiento para tus backups.

Usa esta tabla resumen que te servirá de guía para analizar los requisitos de la estrategia de backup propuesta en el caso práctico.

CategoríaPreguntaOpciones/Consideraciones
Rendimiento¿Qué tasas de rendimiento necesitas?Sin restricción, alto, muy alto
¿Qué nivel de disponibilidad se requiere?Bajo, medio, alto, muy alto
¿Qué latencia es aceptable?Baja, media, alta
Seguridad¿Qué control de acceso será requerido?Bajo, medio, alto, paranoico
¿Qué nivel de integridad de los datos se requiere?Alto
¿Qué redundancia voy a mantener?Duplicación, triple redundancia, etc.
Almacenamiento¿Qué capacidad en GB voy a necesitar?
¿Qué medios de almacenamiento voy a utilizar?HDD, SSD, cinta, nube
¿Qué compatibilidad necesito?Sistemas operativos, aplicaciones, formatos de archivo
¿Cómo y dónde voy a almacenar las backups?Ubicación, condiciones ambientales
Proceso¿Cuándo y cada cuánto voy a hacer las backups?Frecuencia, ventana de tiempo
¿Qué tipo de backups voy a realizar?Completas, incrementales, diferenciales
¿Qué política de rotación de medios voy a seguir?
Gestión¿Qué sistema de control de versiones voy a seguir?
¿Qué legislación tengo que cumplir?RGPD, HIPAA, etc.
¿Qué estándares debo cumplir?ISO 27001
¿Qué tipo de compresión se va a usar?
Escalabilidad y Costo¿De qué opciones dispongo para escalar mi estrategia?
¿Qué coste tendrá mi estrategia?

A parte de estos factores principales deberíamos considerar otros como la elección de los medios de almacenamiento. Para elegirlos debemos tener en cuenta sus características tales como capacidad, velocidad, fiabilidad, precio, etc.

Dado el análisis realizado, haz una propuesta justificada basada en las preguntas y en las características del medio de almacenamiento que elegirías para almacenar las backups dado del caso práctico propuesto.

Entrega

Escribe tu entrega en el editor de tarea de la Moodle.

Instrumentos de calificación

Los conocimientos adquiridos en el desarrollo de esta tarea serán evaluados mediante un cuestionario.

Recursos

SdA: Diseñando una estrategia de backups de mis datos

Ámbito

Esta situación de aprendizaje está diseñada para trabajar el RA2 del módulo de Seguridad Informática del ciclo de grado medio Sistemas Microinformáticos y Redes.

Propósito

Su propósito principal es conocer todo el proceso de análisis y puesta en marcha de una estrategia de backup, así como su implementación práctica.

Descripción del problema

Como experto en seguridad informática deberías contar con una estrategia de backup que respaldara la información y ficheros personales que son importantes para ti y cuya pérdida de integridad, disponibilidad o confidencialidad tuviera un impacto. Para ello vamos a realizar todo el proceso de análisis previo de toma de decisiones y finalmente su implementación y puesta en práctica haciendo uso del software, dispositivos, y estrategias que se hayan decidido usar.

Para completar esta tarea con éxito vamos a seguir las recomendaciones de esta guía del INCIBE .

Para documentar todo el proceso y que el profesor pueda evaluar tu trabajo debes ir incorporando la información requerida en esta plantilla de documento.

Tareas

Pincha en las diferentes pestañas para leer las diferentes tareas

Análisis

Realiza un análisis de la información que se debe respalda

En esta primera fase debes inventariar la información personal que mantienes en tus dispositivos y servicios de almacenamiento en la nube (Pc de casa, PC del instituto Google Drive,tu móvil, pendrives) y clasificarla en función del riesgo de pérdida (total o parcial) de integridad o confidencialidad y el impacto de su pérdida o robo.

Algunos ejemplos de las información que podrías considerar respaldar sería: las carpetas de tareas de clase, las fotografías, los contactos del móvil, los documentos (libros y demás), imágenes ISO, software que tengas guardado, software instalado (imagen de los sistemas operativos, etc.

Para ello debes crear una tabla como la siguiente en la documentación de esta tarea.

Ya sabes qué información debes respaldar y en qué dispositivos se encuentra. Ahora debes diseñar una estrategia de backup.

Diseño

Diseña un estrategia de backup

Debes diseñar una estrategias de backup, una usando backups incrementales y explicar los siguientes datos:

  1. Tipo de backup y la frecuencia con que las realizas. Por ejemplo, una backup completa los Lunes y backups incrementales cada día.
  2. Persistencia de las backups antiguas, es decir, ¿cuánto tiempo vas a seguir guardando los ficheros con las backups anteriores? , es decir, ¿Machacarás las copias en cada ciclo o las guardarás durante un tiempo por si necesitas versiones más antiguas de tus datos?
  3. ¿Qué otros factores que afectan a tu estrategia de backup?
  4. Explica el proceso de restauración incluyendo qué ficheros debes restaurar y en qué orden para los siguientes casos:
    • Un Martes.
    • Un Jueves.
    • Un Viernes.
    • Nota: Si tu estrategia es mensual considera que debes restaurar un día 13 del mes.
  5. ¿Qué diferencias prácticas en tamaño de ficheros y en el proceso de restauración tendría si hubieras implementado la misma estrategia pero con backups diferenciales?

Implementación

Implementa tus estrategias de backup

Las copias deben estar programadas para que se realicen automáticamente en los días y la hora en los que has determinado en tu estrategia y se almacenen en un servicio de almacenamiento en la nube como Google Drive o en tu servidor NAS montado en la práctica anterior.

No olvides que tu estrategia no está completa hasta hacer una prueba de restauración para comprobar que efectivamente tu estrategia funciona.

Incorpora en la presentación los scripts y todas las capturas de pantalla que necesites para demostrar cómo has programado que la ejecución de las copias se automática, cómo consigue tu script hacer las backups y enviarlas a la nube o al NAS y demostrar que consigues satisfactoriamente el proceso de backup y el de restauración.

Entrega

Se debe aportar un enlace al documento que contenga toda la información necesaria para que tu entrega sea evaluada de acuerdo a la rúbrica.

Requisitos generales de esta tarea

  • No olvides que es importante que aparezca información en las capturas de pantalla que permita identificarte (nombre de usuario o similar).
  • Las imágenes deben tener suficiente resolución para que se visualicen los detalles con facilidad

Instrumentos de evaluación

Recursos

Aquí tienes algunos comandos útiles para completar esta tarea:

  • tar: Permite realizar backups de archivos y carpetas, comprimirlas, etc.
  • cron: Permite programar tareas para que se ejecuten cada cierto tiempo
  • rclone: Permite hacer copias remotas en diferentes servicios como Google Drive.
  • rsync: Permite hacer copias remotas en máquinas remotas.
  • scp: Permite hacer copias remotas sobre el servicio SSH.
Dibujo relacionado con la instalación de wordpress

Tutorial de instalación de WordPress en Ubuntu 22.04

Partimos de una máquina (en nuestro caso un contenedor de Docker) con los paquete necesarios instalados y los servicios Apache2 y MariaDB correctamente configurados y levantados.

Este proceso de instalación de WordPress consta de las siguientes fases:

  • Descargar y descomprimir la aplicación WordPress en la carpeta del servidor web. Todos los contenidos deben tener como propietario y grupo el del servidor web además de unos permisos específicos.
  • Crear una base de datos donde WP creará todas las tablas y albergará muchos datos.
  • Crear un usuario y concederle los privilegios necesarios para que WP pueda acceder a la BD creada anteriormente.
  • Acceder al menú de instalación de WP desde el navegador.

Vamos paso a paso:

Descargamos la última versión de WordPress

apt install wget
wget https://es.wordpress.org/latest-es_ES.tar.gz

Lo descomprimimos en el directorio del servidor web

tar xf latest-es_ES.tar.gz -C /var/www/html/

Cambiamos el usuario y el grupo de la carpeta wordpress y todo su contenido para que el servidor web tenga privilegios suficientes sobre dicha carpeta.

chown -R www-data:www-data /var/www/html/wordpress/

Daremos permisos de escritura al grupo del directorio de WordPress. Esto es porque WordPress (a través del servidor web) necesita escribir archivos de configuración, instalar plugins, subir contenidos, actualizarse a sí mismo, etc.

sudo chmod -R g+w /var/www/html/wordpress/

Configurando la base de datos

Para ello usaremos el cliente de consola de MySQL accediendo con un usuario con permisos para crear bases de datos y otros usuarios (o el mismo root):

mysql -u root -p

Creamos la base de datos para WordPress:

CREATE DATABASE wordpress CHARSET utf8mb4 COLLATE utf8mb4_unicode_ci;

Creamos un usuario para wordpress. Aunque no es lo recomendable en un caso real, omo estamos haciendo una práctica lo llamaremos wordpress con contraseña wordpress para mayor comodidad.

CREATE USER 'wordpress'@'localhost' identified by 'wordpress';

Y concedemos permisos del usuario sobre la base de datos:

GRANT ALL PRIVILEGES ON wordpress.* TO 'wordpress'@'localhost';

Ya podemos cerrar la conexión al servicio de bases de datos, no sin antes refrescar la tabla de permisos

FLUSH PRIVILEGES;
EXIT

Reiniciamos los servicios antes de continuar con el proceso de instalación de WordPress:

service apache2 restart
service mariadb restart

Accedemos a wordpress desde nuestro navegador web: http://ip-del-server/worpdress

Para conocer la IP del server podemos usar el comando:

ip a

Introducimos los datos de acceso que configuramos en la base de datos wordpress y voila!

Imagen del gestor de contraseñas de Google

Tarea: ¿Son mis contraseñas seguras?

Propósito

Tomar conciencia de la importancia de usar contraseñas seguras y aprender a gestionarlas de manera correcta.

Descripción de la tarea

Las contraseñas se encuentran cifradas en unos ficheros que deben estar protegidos con permisos restrictivos, pero ha habido muchos casos de fugas de información en los que muy probablemente se hayan expuesto tus cuentas y contraseñas. Puedes comprobarlo en la siguiente web: https://haveibeenpwned.com/Passwords. Esta misma web te permite verificar si tu cuenta de correo aparece en una de las lista de servicios que hayan sido víctimas de alguna fuga de información.

Haz una par de capturas de estas dos páginas para demostrar que las has visitado

Aun si tus contraseñas no han sido expuestas si coinciden con las citadas en este artículo, deberías cambiarla de inmediato. Existen ataques de fuerza bruta que son capaces de probar muchas combinaciones de contraseñas en segundos y si son cortas, demasiado sencillas o muy comunes no tardará mucho en conseguir averiguarlas.

Puedes comprobar si tu contraseña es segura en esta web. Haz diferentes pruebas con contraseñas para identificar qué le confiere más seguridad a una contraseña. Prueba con palabras, con números, cortas y largas, añade símbolos, mayúsculas y saca tus propias conclusiones. 

Haz una captura de pantalla que demuestre que has probado esta herramienta

Te adelanto que para que una contraseña sea más segura debes evitar usar palabras que puedan aparecer en un diccionario ya que existe un tipo de  ataque de diccionario en que se prueban combinaciones de esas palabras y con otros símbolos o números.

Otra práctica interesante es usar un gestor de contraseñas para poder usar contraseñas complejas sin necesidad de recordarlas ni tener que apuntarlas en otro lugar inseguro. Si usas el gestor de contraseñas de Google echa un vistazo a la herramienta Revisión de contraseñas que te muestra información sobre la seguridad de las mismas, si hay duplicados o sin han sido expuestas.

Haz una captura de esta herramienta o de la herramienta de gestión de contraseñas que utilices.

Entrega

Adjunta las 4 capturas de pantalla y escribe en el editor de la Moodle unas conclusiones sobre lo que hayas aprendido en esta tarea acerca de la seguridad de las contraseñas

Criterios de evaluación asociados

RA1.h Se ha valorado la importancia de establecer una política de contraseñas.

Instrumentos de calificación

Esta tarea será calificada como apta o no apta. Debes obtener el apto para poder acceder al cuestionario en el que se evaluará el criterio de evaluación relacionado con esta tarea.

Captura de nessus

Tarea: Análisis de vulnerabilidades

Propósito

Conocer algunas herramientas de análisis de vulnerabilidades y realizar al menos un experimento práctico para entender cómo se instalan y funcionan.

Descripción de la tarea

Realiza un análisis de vulnerabilidades de algún equipo con Nessus Essential u OpenVAS y monta una presentación para mostrar los resultados. La presentación debe contener lo siguiente:

  • Clasificación de los tipos de vulnerabilidades encontradas
  • Añade una análisis del riesgo (muy bajo ,bajo, medio, alto, muy alto) y del impacto (muy bajo ,bajo, medio, alto, muy alto).
  • Y por último cita una serie de medidas de seguridad y/o acciones a llevar a cabo para minimizar el riesgo y/o impacto de dichas vulnerabilidades que amenazan tus activos.
Entrega

Inserta el enlace a la presentación en el editor de la tarea de Moodle.

Criterios de evaluación implicados

RA1c. Se han clasificado las principales vulnerabilidades de un sistema informático, según su tipología y origen.

Criterios de calificación