Aplicaciones de Linux

Como administrador del sistema de aplicaciones Linux, necesita todas las herramientas que pueda para mantener y monitorear su sistema. La mayoría de las distribuciones de capacitación de Linux vienen de forma útil con un montón de monitoreo de capacitación, herramientas y comandos de Linux que proporcionan métricas para ser utilizadas para obtener información sobre las actividades del sistema. Puede usarlos para encontrar posibles causas de problemas de rendimiento.

Pero si ya está familiarizado con estos comandos incorporados y la capacitación en Linux o desea algo más de lo que viene con la distribución, aquí hay algunas herramientas excelentes que todo administrador encontrará útiles e incluso obligatorias para hacer su trabajo. Además, estas herramientas son totalmente gratuitas.

Herramientas gratuitas para aplicaciones de Linux

Todas las herramientas gratuitas que discutimos bien en este artículo.

1.Tuppet de código abierto

Si bien Puppet Open Source está disponible como una versión comercial paga llamada Puppet Enterprise, estamos hablando de la versión gratuita de código abierto llamada Puppet Open Source. La versión paga viene con más soporte y características, pero la versión gratuita también puede ser bastante efectiva. Se utiliza para informes de TI, orquestación y automatización.

Con estas aplicaciones de Linux, puede definir cómo desea su sistema, simular los cambios y luego implementar automáticamente el estado que desee. Luego puede descubrir las diferencias antes y después de ejecutar Puppet. Puppetmaster tiene definido el estado deseado y los agentes de Puppet se instalan en los servidores que desea controlar. Los agentes recibirán el estado deseado del maestro y lo implementarán en consecuencia.

Aquí hay un vistazo a lo que Puppet puede hacer por los administradores:

  • Control de archivos

Con las aplicaciones de Linux, los archivos lo son todo. Si modifica los archivos de la manera correcta, puede controlar cualquier cosa. Pero puede haber cientos de archivos para editar en diferentes servidores. Con Puppet, no tiene que editar archivos en cada servidor de la manera que desee. En su lugar, puede especificar los cambios en el Puppetmaster, y los agentes harán los cambios en los servidores donde están instalados. Por ejemplo, supongamos que tiene un archivo personalizado / etc / sudoers y / etc / ssh / sshd_config que bloquea el SSH y brinda acceso de administrador a la raíz. Puede implementar estos y otros cambios futuros a través de Puppet. Si los archivos controlados se sobrescriben o cambian en caso de un ataque u otra cosa, los agentes pueden retrasar los cambios.

  • Cron empleos y paquetes

Puppet se puede usar para configurar trabajos cron en todos los servidores usando Puppetmaster, sin hacerlo manualmente para cada servidor. También puede asegurarse de que los paquetes se eliminen o instalen desde los servidores con la herramienta. Por ejemplo, puede configurar Puppet master para verificar si Apache está allí junto con los archivos de configuración necesarios. También puede configurarlo para eliminar Apache y asegurarse de que Apache no esté instalado en un servidor.

  • Mantenga los servicios en ejecución y ejecute comandos

Puede usar Puppet para asegurarse de que los servicios estén detenidos o en ejecución, como el Apache mencionado anteriormente. Si desea mantener un servicio en ejecución, Puppet intentará iniciar el servicio si detecta que no se está ejecutando. También puede configurar Puppet para ejecutar un comando en todos los servidores, como un comando de instalación automática para que un agente lo instale automáticamente en todos los servidores. Tenga en cuenta que todo lo anterior solo puede suceder cuando un agente completa una ejecución. El Puppetmaster determina cuándo un agente completa una carrera. Por defecto, el Puppet se ejecuta cada 30 minutos.

2.Puppet MCollective

MCollective es un marco para la ejecución de trabajos paralelos o sistemas de orquestación de servidores. Aunque se instala con el agente Puppet, como lo indica su nombre, está separado de él. Según los criterios de la línea de comandos, puede escanear redes en busca de máquinas virtuales y le permite enviar mensajes. Por ejemplo, puede averiguar qué procesos están inactivos o reiniciarlos en una máquina virtual o en toda la máquina desde una única ubicación central. Como esta herramienta está escrita en Ruby, puede copiar algo de esto y adaptarlo a sus necesidades. Los datos provienen de complementos como Factor, Chef y Puppet, y lee los metadatos creados al usar estas herramientas. Aquí hay un vistazo rápido a algunos comandos y lo que hacen:

  • mc-service-with-class / dev_server / httpd restart: esto reinicia los servidores web de desarrollo
  • mc-RPC: se puede usar para enviar mensajes a las máquinas y descubrir cuáles son los que tienen errores, ya que no hacen eco del mensaje
  • mc-service-with-class / dev_server / httpd status: encuentra las máquinas que ejecutan los servidores web
  • mc-facts: este comando descubre qué máquinas hay en qué país
  • mc-find-hosts: este comando identifica todas las máquinas virtuales

3.Webmin

Esta es otra herramienta de código abierto Webmin, puede usarla para administrar las configuraciones de su servidor y administrar servidores con una interfaz web basada en navegador, en lugar de trabajar directamente con archivos a través de SSH. Puede usarlo para configurar cuentas de usuario, archivos de configuración de Apache, cuotas de disco, habilitar el intercambio de archivos y más. El sistema se configura con la ayuda de módulos administrativos en forma de archivos .gz y se puede agregar para actualizaciones o mejoras de funcionalidad. Aquí hay algunos módulos disponibles, y puede encontrar más en línea:

  • Configuración de la red
  • Servidor LDAP, para gestionar OpenLDAP
  • Cliente LDAP, para buscar y editar registros LDAP
  • Kerberos
  • Copia de seguridad del sistema de archivos
  • Administrador de archivos
  • servidor DHCP
  • Quemador de CD
  • Copia de seguridad de archivos de configuración
  • BSDS Firewall
  • Servidor DNS de enlace

Apache, para configurar casi todas las directivas de Apache en lugar de hacerlo individualmente

Cursos recomendados

  • Formación en línea sobre técnicas de R Studio Anova
  • Curso sobre AngularJS
  • Curso de capacitación ISTQB Nivel 1
  • Capacitación de fundamentos de pruebas de software en línea

4.Bota y arma nuclear de Darik

La herramienta gratuita Darik's Boot and Nuke se puede utilizar para eliminar datos de los discos en un servidor. Es un disco de arranque para borrar todos los discos detectados, lo que lo convierte en una gran herramienta para el desmantelamiento del servidor. También lo hace un poco peligroso de usar también. ¡Un paso en falso puede borrar datos importantes! La herramienta funciona con aplicaciones Linux y Windows y puede ser útil si desea eliminar datos de forma segura para que no se puedan recuperar.

5.Wireshark

Este es un sniffer de red o analizador de prototipos de red. Es similar a tcpdump y otras herramientas, pero tiene una interfaz gráfica para facilitar su uso y puede filtrar el tráfico más fácilmente por origen, tipo, puertos y direcciones de destino. La herramienta puede ejecutarse en todos los principales sistemas operativos. En Windows, usa WinPcap, mientras que en aplicaciones de Linux usa libpcap para capturar paquetes. Puede usarlo para resolver problemas de aplicaciones y problemas de red o monitorear el tráfico que está en la red. Tenga en cuenta que Wireshark, o cualquier sniffer, solo puede olfatear paquetes que van y vienen de una máquina. Para cambiar esto, debe configurar su enrutador en el modo promiscuo o conectar su máquina a un conmutador, enrutador o concentrador en la red. En una red ocupada, la salida puede ir y venir bastante rápido. Sin embargo, puede registrar el tráfico en un archivo pcap para su posterior revisión.

6.Ubuntu Rescue Remix

Este es un CD en vivo de Ubuntu Linux personalizado para análisis forense y recuperación de datos. Puede iniciarlo mediante un CD o unidad USB e inspeccionar discos a nivel de bloque. Como es vida, puede funcionar en cualquier sistema operativo, como Linux o Windows. Una vez arrancado, obtendrá un shell de Linux y varias herramientas para la recuperación de datos. Las herramientas incluyen, entre otras, ddrutility, que puede mostrar fragmentos de archivos y nombres en bloques de disco irrecuperables. Otras excelentes herramientas de recuperación de datos incluyen ClamAV, Gnu-fdisk, The Sleuth Kit y PhotoRec. Es importante tener en cuenta que el desarrollador no mantiene ni admite el proyecto. Pero aún funciona bien y hace el trabajo.

7.TightVNC

Estas aplicaciones de Linux le permiten acceder de forma remota a una interfaz gráfica de usuario para controlar un sistema de capacitación de Linux. Los servidores Linux generalmente se administran a través de la línea de comandos con SSH, pero algunos usuarios prefieren administrarlo con una GUI, particularmente a través de una máquina de escritorio. VNC funciona de manera similar a la notificación de escritorio remoto de Microsoft. Simplemente necesita instalar y ejecutar el servidor VNC en la máquina que desea conectar, y puede hacerlo una vez que esté configurado. Es importante tener en cuenta que la herramienta no es segura. El tráfico se transfiere en texto plano o de una manera fácil de descifrar. La conexión con un nombre de usuario y contraseña no está protegida de forma predeterminada en la mayoría de los casos. Si desea aumentar la seguridad, como debería, la mayoría de los clientes de VNC habilitarán la tunelización del VNC a través de SSH, que se utiliza para establecer una conexión cifrada.

Hay varios clientes VNC que puede encontrar para Mac, aplicaciones de Linux y el sistema de Windows, para conectarse de forma remota desde cualquier lugar y en cualquier momento. Incluso puede encontrar clientes de Android para conectarse desde un teléfono inteligente, siendo Ripple uno popular. VNC funciona independientemente de la plataforma, por lo que puede encontrar varias versiones diferentes.

8.ConfigServer y firewall de seguridad

La herramienta anterior tenía una gran brecha en seguridad, así que tomemos un tiempo para reconocer una herramienta que sí proporciona seguridad. ConfigServer y Security Firewall (CSF) es un conjunto de scripts que proporciona detección de intrusos, inicio de sesión, firewall y otras capacidades. El firewall es un front-end para iptables con varias características adicionales. Primero usa el firewall de iptables, permitiéndole implementar reglas sin tener que entender la sintaxis y los detalles de iptables. Luego puede asegurar su servidor bloqueando el tráfico entrante y saliente. Por ejemplo, puede configurar el servidor para habilitar solo las conexiones SSH en un determinado puerto desde una determinada dirección IP, y para denegar todas las demás solicitudes a ese puerto.

CSF también puede bloquear ataques activamente. Tomemos un ejemplo en el que permite que solo una dirección IP se conecte a un puerto determinado y alguien compromete el servidor y luego intenta establecer una conexión SSH con su servidor. Si intentan hacer esto y no logran iniciar sesión un número determinado de veces dentro de un período de tiempo establecido, su dirección IP de origen se bloqueará temporalmente en el firewall. Si hay suficientes bloqueos temporales, podrían bloquearse permanentemente. Esto no solo funciona para SSH, también funciona para fallas de mod_security, autenticación Exim SMTP e inicios de sesión fallidos en páginas web con seguridad htpasswd.

CSF se puede usar en un servidor independiente de aplicaciones de Linux, pero también tiene un componente de interfaz gráfica de usuario si se usa en un servidor cPanel o WHM. Se puede administrar y configurar a través de WHM en lugar de una línea de comandos, lo cual es realmente útil dada la popularidad del alojamiento WHM.

9 Capistrano

Otra herramienta de código abierto que se escribió en Ruby, Capistrano, se usa para la implementación y automatización de servidores remotos. Admite secuencias de comandos y ejecución de tareas, y puede usarlo para implementar aplicaciones web en varias máquinas en una secuencia establecida o al mismo tiempo. También puede usarlo para ejecutar auditorías automáticas, como aplicar parches y verificar registros, y realizar migraciones de datos y otras tareas. También puede agregar otro software de administración de control de fuente a esta herramienta para ampliar sus capacidades. Otra cosa a tener en cuenta es que Capistrano es una joya de rubí. Esto significa que obtienes una funcionalidad compleja que se puede usar de manera bastante simple.

10 tela

La estructura es una herramienta de línea de comandos y una biblioteca de Python para optimizar el uso de SSH para tareas administrativas o para el desarrollo de aplicaciones. Proporciona operaciones para ejecutar comandos de shell remotos o locales, y puede crear un módulo que contenga múltiples funciones y luego ejecutarlas todas a través de esta herramienta de línea de comandos. Una vez que defina una tarea, puede ejecutarla en varios servidores. Por ejemplo, veamos el siguiente comando:

fab -H localhost, remoteserver host_type

entonces obtendrá la salida de 'uname –s' de los servidores especificados, que en este caso son remoteserver y localhost. Solo necesita definir un módulo una vez. Una vez que lo hagas, puedes invocarlo fácilmente escribiendo el nombre en la línea de comando. ¡Solo imagine lo que puede hacer con esta funcionalidad!

11.Sintonizador MySQL

¿Estás ejecutando MySQL en tu servidor? MySQL Tuner puede ser una excelente manera de mejorar el rendimiento y la estabilidad. Es un script de Perl que puede ejemplificar rápidamente el MqSQL y proporcionar sugerencias para obtener un mejor rendimiento y mejorar la estabilidad. Las sugerencias son generalmente buenas, pero es mejor si solo agrega cambios que puede comprender y controlar por completo. Puede buscar fácilmente en la documentación de MySQL las variables para comprender cómo funciona cada sugerencia. También puede realizar los cambios en un servidor de prueba en lugar de aplicarlo directamente a un servidor de producción. Algunos cambios requerirán que reinicie MySQL, lo que significa tiempo de inactividad del servidor.

Artículos recomendados

Esta ha sido una guía para que las aplicaciones de Linux incluyan una gran cantidad de herramientas y comandos de monitoreo que proporcionan métricas que se utilizarán para obtener información sobre las actividades del sistema. Estos son los siguientes enlaces externos relacionados con aplicaciones de Linux.

  1. Carreras en la administración de Linux
  2. Preguntas y respuestas de la entrevista de Linux | Útil y más solicitado
  3. Guía para principiantes de Linux Crontab
  4. Configurar el servidor DHCP