Experiencia en el uso de software libre en administración de sistemas
1. Experiencia en el uso deExperiencia en el uso de
software libre en administraciónsoftware libre en administración
de sistemasde sistemas
Juan Pablo Sarubbi
Efraim Wainerman
4. Sistema de tickets e inventario
GLPI
●Sistema de administración de activos de informática.
●Gestión de Tickets.
●Generador de estadísticas y reportes
●Apache/MySQL/Php
OCS-Inventory
●Permite inventariar automáticamente los activos de TI.
●Agentes multiplataforma.
●Apache/MySQL/Perl
5. Sistemas de Backup
BackupPC
●Desarrollado en Perl con interface web
●Posee deduplicación a nivel de archivos
●Puede funcionar a través de SMB o SSH+rSync (en
Windows con Cygwin)
●Realiza backups completos e incrementales
Scripts
●Bash: (Interprete de comandos)
●cron / crontab: (disparador de procesos de manera regular)
●Rsync: Aplicación para sincronización de manera eficiente.
●PBzip2: Parallel bzip2, compresor de datos multicore
●GnuPG: Herramienta de cifrado y firmas digitales.
7. Sistemas de Monitoreo
Nagios
●Monitor de servicios de red con interface web.
●Monitoreo de recursos de equipos (en Win con nsClient++)
●Diseño simple de plugins para chequeos propios.
●Sistema de notificaciones (mail, SMS, u otro).
nTop
●Monitor de recursos de red online con interface web.
Ossim
●Appliance con una colección de herramientas para
monitoreo, detección y prevención de intrusos.
●Arpwatch, P0f, Openvas, Snort, nTop, Nagios, Osiris, y mas.
9. Firewalls y routers
iptables
●Componente de Netfilter.
●Permite definir reglas de filtrado de paquetes.
●Se puede utilizar para traducir direcciones de red (NAT).
pfSense
●Distro personalizada de un FreeBSD con interface web.
●Adaptado para su uso como Firewall y Router.
●Puede utilizarse como balanceador de carga.
●Permite ampliar sus funcionalidades mediante módulos.
dd-wrt
●Firmware libre para routers inalámbricos o wifi.
●Agrega funcionalidades (firewall, VLAN, ajuste de potencia).
11. Analisis de logs
RSyslog
●Servidor de logs centralizado
●Puede reenviar los mensajes vía TCP o UDP.
●Se almacenan en una DB MySQL
phpLogCon
●Interface web escrita en PHP
●Permite consultar la BD, filtrando los eventos almacenados.
Scripts
●AWK
●Python
●DbView
●Expresiones regulares
12. Proxy
Squid
●Servidor proxy web cache.
●Permite definir reglas de control de acceso.
●Se puede categorizar y limitar el ancho de banda.
Sarg (Squid Analisis Report Generator)
●Herramienta de análisis de logs de Squid.
●Top Ten de sitios mas visitados.
●Reportes diarios, semanales y mensuales.
●Gráficas de consumo por usuario/host.
●Detalle de sitios por usuario/host.
●Descargas
14. Servidor de Mail/Antispam
Postfix
●Servidor de correo
●Permite reglas de filtrado y greylisting.
SpamAssassin
●Herramienta de reconocimiento automático de spam
●Analiza las cabeceras y cuerpo del mensaje en busca de
determinados patrones puntuados.
●Si la sumatoria supera un umbral definido, se lo marca.
●Esta información se agrega a los headers del mail.
15. Virtualización
Virtualbox
●Aplicación que permite instalar SO adicionales (invitados)
dentro de otro SO (anfitrión), cada uno con su propio
ambiente virtual.
XenServer
●Monitor de VM desarrollado por la Univ. de Cambridge.
●Permite migración de Vms en caliente.
●Soporta paravirtualización con modificaciones sobre el SO.
●También permite virtualizar SO sin modificaciones.
●Con paravirtualzación se sufren mermas de rendimiento del
orden del 2% (contra ordenes del 20% promedio que sufren
otras soluciones).
16. OpenVPN
● Soporta elegir entre varios esquemas criptográficos
fuertes, usa las implementaciones de la biblioteca openssl
● Configuración relativamente sencilla (al menos
comparándolo con IPSEC)
● Permite definición de túneles sitio a sitio y también que
dispositivos móviles (notebooks, tablets, smartphones)
entren a la red interna (roadwarriors)
● Flexible: modo ruteado, modo bridge, UDP, TCP, soporte
de proxy http, número de puerto configurable, etc.
19. DNSCache
● Resolución de DNS unificada hacia internet
● Provee eficiencia al guardar las consultas de DNS más
frecuentes y responder desde su caché
● Mitiga posibles ataques al sistema DNS
● Implementa seguridad paranoica