Captura de pantalla de Clonezilla

Tarea: Imágenes de respaldo

Propósito

Aprender a realizar imágenes de discos y particiones

Descripción de la tarea

Disponer de imágenes de respaldo de discos y particiones es una práctica muy común y ventajosa en administración de sistemas ya que ahorra mucho tiempo y esfuerzo en el mantenimiento de equipos.

En esta tarea debes realizar una imagen de un disco o partición mediante el software Clonezilla para posteriormente restaurarla.

Clonezilla Live permite a los usuarios clonar una máquina individual, partición o disco para ser reproducido en otro medio. La clonación puede ser guardada como un archivo de imagen o como una copia exacta de datos. Los datos pueden ser guardados localmente (disco duro, pendrive, ……..), en un servidor SSH, servidor Samba o un recurso compartido de archivos NFS y luego restaurarlos en una fecha posterior. El software se puede ejecutar ya sea desde un arranque de unidad flash USB o cd/dvd.

Wikipedia

Puedes crear una imagen de alguna partición de tu PC para restaurarla posteriormente en una máquina virtual y así disponer de dicha imagen en caso de que tengas que restaurar tu equipo de trabajo por algún problema técnico.

Requisitos
  • El enlace a la presentación debe ser accesible.
  • Cada diapositiva debe contener un título conciso que complemente la imagen de la fase del proceso. Si hiciera falta se puede añadir algún campo de texto para explicar algún detalle relevante más.
  • Las imágenes deben estar personalizadas mediante alguna marca distintiva que demuestre que efectivamente el/la alumno/a es el autor/a.
Entrega

Enlace a una presentación que contenga imágenes de los pasos más significativos del proceso de realización y restauración de imágenes que demuestren que se ha completado con éxito la tarea.

Criterios de evaluación implicados

RA2.j Se han creado y restaurado imágenes de respaldo de sistemas en funcionamiento.

Criterios de calificación
  • Se ha demostrado que se creado una unidad de arranque de Clonezilla: 1 punto
  • Se ha demostrado que se ha creado una imagen de disco o partición: 4 puntos
  • Se ha demostrado que se ha restaurado una imagen creada: 4 puntos
  • Otros criterios observados: 1 punto
Recursos

Diapositiva sobre NAS

Tarea: Implementación de un NAS

Propósito
  • Poner en práctica una de los métodos de almacenamiento estudiados de manera teórica para entender sus ventajas e incovenientes
  • Aprender a instalar y configurar una solución técnica de almacenamiento remoto para albergar tus backups
Descripción de la tarea

Tu objetivo es instalar y configurar un servidor NAS . Debes comprobar que ambos funcionan correctamente para almacenar las backups de tu organización. Protege el acceso mediante usuario y contraseña.

Aunque puedes montarlo directamente en tu máquina instalando y configurando el software necesario (NFS, FTP, SMB, o el que elijamos), existen distribuciones preconfiguradas para montar un servidor NAS. Aquí tienes algunas:

  • TrueNAS. Quizás la solución más conocina, basada en FreeBSD pero que requiere al menos 8GB de RAM.
  • Openmediavault. Una solución basada en Debian, con interfaz web. 
  • XigmaNAS. Una solución más ligera también basada en FreeBSD.

Aquí tenéis un vídeo que te ayudará si decides usar TrueNAS

 
 
Entrega

Enlace a una presentación que demuestre que se ha instalado y configurado correctamente el servidor y que efectivamente se ha conseguido compartir una carpeta con éxito.

Requisitos
  • En enlace de entrega es accesible.
  • Acceso a los recursos compartidos restringido por nombre de usuario y password.
Criterios de evaluación implicados
  • Se han clasificado y enumerado los principales métodos de almacenamiento incluidos los sistemas de almacenamiento en red.
Instrumentos de calificación

Los conocimientos adquiridos en esta tarea serán calificados mediante cuestionario en Moodle.

Vista de la pantalla de Vista general de Nextcloud

Tarea: Segurización de NextCloud


Propósito

Conocer las pautas generales para configurar una aplicación web y algunas técnicas concretas para NextCloud

Descripción de la tarea

Segurizar una aplicación web, desde el punto de vista del administrador de sistemas, debe comenzar por segurizar la red y máquina donde esté instalada:

  • Cortafuegos, DMZ, etc.
  • Sistema operativo (actualizaciones, cuentas de usuarios, permisos, etc.).
  • Los servicios sobre los que corre nuestra aplicación (sistema gestor de base de datos, servidor de aplicaciones, servidor web, etc.).

Una vez segurizada nuestra red y nuestra máquina comenzaríamos con la segurización de nuestra aplicación:

  • Actualización de la aplicación y de los plugins.
  • Políticas de contraseñas.
  • Autenticación en dos pasos.
  • Estrategia de Backup.
  • Habilitar HTTPS.

Para NextCloud concretamente, disponemos de una herramienta nativa que nos hace una serie de recomendaciones en Ajustes >> Administración >> Vista general, por lo que puede ser un buen comienzo.

En esta tarea se pide que elabores una presentación con una lista de acciones para segurizar NextCloud adjuntando algunas capturas de pantalla de las que hayas implementado en tu servidor.

Entrega

Enlace a la presentación

Recursos
Criterios de evaluación implicados
  • RA3.h Se ha comprobado la seguridad del gestor de archivos.
Criterios de calificación

Los conocimientos adquiridos mediante la resolución de esta tarea serán evaluados y calificados mediante cuestionario de Moodle

Tarea de introducción a la criptografía

Propósito
  • Conocer la utilidad y el funcionamiento básico de la criptografía.
  • Conocer los diferentes algoritmos de cifrado según su utilidad.
  • Conocer los tipos de cifrado y su utilidad
Descripción de la tarea

Elabora una presentación a partir de esta completando y complementando la información que ya contiene basándote en las explicaciones del profesor y en los contenidos de la sección Recursos. Por supuesto puedes consultar otros recursos si lo consideras oportuno.

Requisitos
  • Los contenidos han sido resumidos a modo de presentación. Evita usar párrafos largos, elimina la información secundaria o menos importante, reduce palabras redundantes o totalmente innecesarias, etc.
  • Contiene las referencias web consultadas.
  • Comparte un enlace público accesible.
  • Se ha complementado el texto de las diapositivas con imágenes
Criterios de evaluación implicados
  • Se han clasificado y valorado las propiedades de seguridad de los protocolos usados en redes inalámbricas
  • Se han descrito sistemas de identificación como la firma electrónica, certificado digital, entre otros.
  • Se han aplicado medidas para evitar la monitorización de redes cableadas: 
Recursos
Entrega

Enlace a tu presentación.