SlideShare ist ein Scribd-Unternehmen logo
1 von 15
Downloaden Sie, um offline zu lesen
COPIAS DE
 SEGURIDAD
 LINUX


2º ASIR      TRIMESTRE 1


   Débora García García
Seguridad                                                       Trimestre 1                                       Débora García García


Índice
Notas ........................................................................................................................................ 3
CREACIÓN DE UNA PARTICIÓN PARA LAS COPIAS DE SEGURIDAD ............................................. 3
   Añadir un 2º disco duro a la máquina virtual ......................................................................... 3
   Crear la nueva partición ........................................................................................................ 4
   Crear un sistema de ficheros ................................................................................................. 5
   Crear punto de montaje de la partición ................................................................................. 6
EJERCICIOS TAR ......................................................................................................................... 8
   1.- tar. Haz una copia de seguridad de los subdirectorios /boot y /sbin en un fichero llamado
   /root/copia1.tgz. La copia de seguridad ha de estar “empaquetada” y comprimida............... 8
   2.- tar. Dentro del directorio /root crea un subdirectorio llamado boot_sbin y recupera todos
   los ficheros de la copia /root/copia1.tgz. ............................................................................... 8
   3.- tar. ¿Qué opción habría que indicar al hacer la copia de seguridad, y al deshacerla, para
   que los nombres de todos los ficheros almacenados se guarden con ruta absoluta y no con
   relativa? ................................................................................................................................ 9
   4.- tar. Haz una copia de seguridad de directorio /etc/rc.d sobre el dispositivo /dev/fd0. La
   copia tiene que estar “empaquetada” y comprimida con la herramienta bzip2, además para
   los enlaces simbólicos tiene que almacenar el fichero al que apuntan y no el fichero enlace
   simbólico. Una vez realizada, resuelve las siguientes preguntas: ........................................... 9
          Al hacer la copia de seguridad, ¿es posible tener el disquete montado? ...................... 10
          ¿Puede ser montado el disquete para ver el fichero que se ha guardado en su interior?
           10
          ¿Tiene formato de sistema de ficheros el disquete? .................................................... 10
          Si en el disquete había ficheros ¿se conservan o se pierden? ....................................... 10
          Si en el disquete había un sistema de ficheros, ¿se pierde su formato o se mantiene? . 10
   5.- tar. Para la copia de seguridad creada en el ejercicio anterior: ....................................... 10
          ¿Qué nombre de fichero hay que utilizar para hacer referencia a ella? ........................ 10
          Muestra un listado de los ficheros almacenados en la misma. ..................................... 10
       Recupera solo el fichero que sirve para lanzar el demonio crond, (no hay que recuperar
   la copia completa, ´únicamente ese fichero). ...................................................................... 11
EJERCICIOS CPIO ..................................................................................................................... 11
   6.- cpio: En el fichero /root/copia1.cpio, haz una copia de todos los ficheros que residan en
   la partición del sistema de ficheros raíz, que sean ficheros regulares y cuyo nombre empiece
   por la letra “b” y termine con la letra ”h”. Los ficheros se tienen que guardar en la copia con
   ruta relativa. ....................................................................................................................... 11
   7.- cpio: En un fichero llamado /root/copia2.cpio haz una copia de seguridad de los ficheros
   con un tamaño menor o igual que 64 KB y que pertenezcan al usuario root y que estén en


                                                                                                                                              1
Seguridad                                                     Trimestre 1                                        Débora García García


   los directorios /bin o /usr/bin. De nuevo, los ficheros se tienen que almacenar con ruta
   relativa................................................................................................................................ 11
   8.- cpio: Muestra un listado de todos los ficheros que contiene la copia de seguridad
   /root/copia1.cpio. ............................................................................................................... 12
   9.- cpio: Restaura completamente la copia /root/copia1.cpio en el directorio /root. ........... 12
   10.- cpio: Recupera el fichero reboot de la copia /root/copia2.cpio. Ten en cuenta que hay
   que especificar la ruta con la que se almacena el fichero, y que cpio no crea los directorios al
   descomprimir sino se le indica expresamente. .................................................................... 12
EJERCICIOS DUMP ................................................................................................................... 13
   11.- dump. Vamos a realizar una copia de seguridad con la orden dump de nivel 0, del
   disquete, /dev/fd0, y a un fichero. ...................................................................................... 13
   11.1.- Crea un sistema de ficheros Ext2 al disquete. ............................................................ 13
   11.2.- Monta el disquete en el directorio /mnt y copia en ´el todos los ficheros del directorio
   /etc cuyo nombre empiece por la letra “p” (cp /etc/p* /mnt). Finalmente desmonta el
   disquete. ............................................................................................................................. 13
   11.3.- Haz una copia de nivel 0 del disquete en el fichero /root/disco 0.dump. .................... 13
   11.4.- Muestra un listado de todos los ficheros almacenados en la copia de seguridad
   realizada. ............................................................................................................................ 13
   11.5.- Recupera en el directorio /root el fichero llamado protocolos. .................................. 14
   11.6.- De nuevo en el directorio /root recupera todos los ficheros de la copia. .................... 14




                                                                                                                                            2
Seguridad                                Trimestre 1                      Débora García García


Notas
      Ante la ausencia de un dispositivo en el que realizar las copias de seguridad,
       como podría ser una unidad de cinta, en este boletín trabajaremos con ficheros
       y con el disquete, /dev/fd0. Por tanto, es necesario traer un disquete.
      Para todos los ejercicios de restauración tanto de ficheros individuales como de
       copias completas, comprueba después que la recuperación se hace de forma
       correcta.



CREACIÓN DE UNA PARTICIÓN PARA LAS COPIAS DE SEGURIDAD

Añadir un 2º disco duro a la máquina virtual
Para crear una nueva partición en Linux, primero nos vamos a la configuración de la máquina
en sí y agregarmos un 2º disco duro.




Ahora ya podemos encender nuestra máquina.
Una vez creado el disco duro nuevo, vamos a ver cuáles son las particiones que hay realmente
para no confundirnos, por lo tanto, tendremos las que están montadas y las que no lo están
aún.
Visualizar particiones (montadas y no montadas).




                                                                                               3
Seguridad                                  Trimestre 1                      Débora García García


Crear la nueva partición
Crear la partición.




Añadir nueva partición “n”.



Tipo de partición (primaria) “p”.




Número de partición “1”.



Primer y último cilindro de la partición “1” y “2610” vienen por defecto.




Tipo de sistemas de archivos “t”.



Mostrar el listado de los tipos de sistemas de archivos “L”.




                                                                                              4
Seguridad                                 Trimestre 1                    Débora García García


Crear una partición para Linux “83”.



Aún no se han establecido los cambios, si queremos cancelar todavía estamos a tiempo.
Para aplicar los cambios definitivamente “w”.




La partición ha sido creada con éxito.
Visualizar la nueva partición.




Crear un sistema de ficheros




                                                                                           5
Seguridad                                 Trimestre 1                  Débora García García


Crear punto de montaje de la partición
Primero creamos un directorio “copiaseguridad” en la raíz.




Para cuando apaguemos y encendamos la máquina queramos que nuestra nueva unidad esté
disponible, tenemos que realizar una modificación en el fichero “/etc/fstab”.




Ahora podemos reiniciar el equipo o montarla sin reiniciar.
Si montamos sin reiniciar.



Ya tenemos disponible nuestra unidad de disco.
Vamos a mirar de qué espacio disponemos y por supuesto de si está montada.




                                                                                         6
Seguridad                               Trimestre 1           Débora García García


Otra manera de ver si está montada.




Después de reiniciar el equipo comprobamos nuestra carpeta.




                                                                                7
Seguridad                                  Trimestre 1                   Débora García García


EJERCICIOS TAR


1.- tar. Haz una copia de seguridad de los subdirectorios /boot y /sbin
en un fichero llamado /root/copia1.tgz. La copia de seguridad ha de
estar “empaquetada” y comprimida.


Tar  programa usado para hacer el backup.

C  crea un nuevo archivo de backup.

V  indica que se trabaje en modo verbose, que tar muestre lo que hace en pantalla.

Z  comprime el fichero backup con gzip.

F  específica donde se almacenará el backup.

Crear backup.




Comprobamos que dentro de la carpeta root se creó la copia1.tgz.




2.- tar. Dentro del directorio /root crea un subdirectorio llamado
boot_sbin y recupera todos los ficheros de la copia /root/copia1.tgz.


Primero creamos la carpeta.




                                                                                           8
Seguridad                                 Trimestre 1                      Débora García García


Recuperar fichero backup.

X  extraer fichero.

P  preservar permisos originales.




3.- tar. ¿Qué opción habría que indicar al hacer la copia de seguridad, y
al deshacerla, para que los nombres de todos los ficheros almacenados
se guarden con ruta absoluta y no con relativa?




4.- tar. Haz una copia de seguridad de directorio /etc/rc.d sobre el
dispositivo /dev/fd0. La copia tiene que estar “empaquetada” y
comprimida con la herramienta bzip2, además para los enlaces
simbólicos tiene que almacenar el fichero al que apuntan y no el
fichero enlace simbólico. Una vez realizada, resuelve las siguientes
preguntas:


-j  comprime el fichero tar con bzip2.

Estos son los distintos rc.




En nuestro caso la copia la vamos hacer sobre la 2ª unidad de disco duro, porque no
disponemos de floppy ya que estamos trabajando desde un ordenador portátil.



                                                                                             9
Seguridad                                 Trimestre 1                Débora García García




Visualizar que la copia se ha hecho correctamente.




     Al hacer la copia de seguridad, ¿es posible tener el disquete
      montado?
Si, aunque se recomienda que una vez hecha se desmonte la unidad.

     ¿Puede ser montado el disquete para ver el fichero que se ha
      guardado en su interior?
Se puede montar, pero no se puede visualizar el fichero.

     ¿Tiene formato de sistema de ficheros el disquete?
Si, en mi caso etx3. Es necesario darle formato antes de montarlo.

     Si en el disquete había ficheros ¿se conservan o se pierden?
Se conservan sin problemas.

     Si en el disquete había un sistema de ficheros, ¿se pierde su
      formato o se mantiene?
Se mantiene.



5.- tar. Para la copia de seguridad creada en el ejercicio anterior:

     ¿Qué nombre de fichero hay que utilizar para hacer referencia a
      ella?
copia.tar.bz2 o bzip2.

     Muestra un listado de los ficheros almacenados en la misma.




                                                                                      10
Seguridad                                  Trimestre 1   Débora García García


     Recupera solo el fichero que sirve para lanzar el demonio crond,
      (no hay que recuperar la copia completa, ´únicamente ese
      fichero).
En los directorios rc no exite el demonio crond.


EJERCICIOS CPIO


6.- cpio: En el fichero /root/copia1.cpio, haz una copia de todos los
ficheros que residan en la partición del sistema de ficheros raíz, que
sean ficheros regulares y cuyo nombre empiece por la letra “b” y
termine con la letra ”h”. Los ficheros se tienen que guardar en la copia
con ruta relativa.


Paciencia porque esta tarde un poquito.




Vamos a ver si está en su sitio.




7.- cpio: En un fichero llamado /root/copia2.cpio haz una copia de
seguridad de los ficheros con un tamaño menor o igual que 64 KB y que
pertenezcan al usuario root y que estén en los directorios /bin o
/usr/bin. De nuevo, los ficheros se tienen que almacenar con ruta
relativa.



                                                                          11
Seguridad                                Trimestre 1                    Débora García García




Comprobamos que la copia se ha creado.




8.- cpio: Muestra un listado de todos los ficheros que contiene la copia
de seguridad /root/copia1.cpio.
Cpio –t < copia1.cpio




9.- cpio: Restaura completamente la copia /root/copia1.cpio en el
directorio /root.




Vemos lo que se ha restaurado.




10.- cpio: Recupera el fichero reboot de la copia /root/copia2.cpio. Ten
en cuenta que hay que especificar la ruta con la que se almacena el
fichero, y que cpio no crea los directorios al descomprimir sino se le
indica expresamente.


No se puede llevar a cabo porque el comando reboot no se encuentra en el sistema de
ficheros.




                                                                                         12
Seguridad                                  Trimestre 1        Débora García García


EJERCICIOS DUMP


11.- dump. Vamos a realizar una copia de seguridad con la orden dump
de nivel 0, del disquete, /dev/fd0, y a un fichero.
Primero tenemos que instalar dump:

        Apt-get install dump

Ahora procedemos hacer la copia de seguridad




11.1.- Crea un sistema de ficheros Ext2 al disquete.
El sistema de fichero que tiene es ext3.



11.2.- Monta el disquete en el directorio /mnt y copia en él todos los
ficheros del directorio /etc cuyo nombre empiece por la letra “p” (cp
/etc/p* /mnt). Finalmente desmonta el disquete.
Primero creamos la carpeta copia dentro del directorio /mnt
Mediante “mount –t ext4 /dev/sdb /mnt/copia”.



11.3.- Haz una copia de nivel 0 del disquete en el fichero /root/disco
0.dump.




11.4.- Muestra un listado de todos los ficheros almacenados en la copia
de seguridad realizada.
Restore –t –f copia1.dump




                                                                               13
Seguridad                               Trimestre 1       Débora García García


11.5.- Recupera en el directorio /root el fichero llamado protocolos.
Restore –x –f /root/copia2.dump protocols



11.6.- De nuevo en el directorio /root recupera todos los ficheros de la
copia.
Restore –r –f /root/copia2.dump /root




                                                                           14

Weitere ähnliche Inhalte

Was ist angesagt?

Varias formas de como recuperar un servidor elastix en caso de algun desastre
Varias formas de como recuperar un servidor elastix en caso de algun desastreVarias formas de como recuperar un servidor elastix en caso de algun desastre
Varias formas de como recuperar un servidor elastix en caso de algun desastrePaloSanto Solutions
 
Manual instalación RAID 5 en centOS 6.2
Manual instalación RAID 5 en centOS 6.2Manual instalación RAID 5 en centOS 6.2
Manual instalación RAID 5 en centOS 6.2camilaml
 
02 Introduccion A Linux. Instalacion De Ubuntu
02 Introduccion A Linux. Instalacion De Ubuntu02 Introduccion A Linux. Instalacion De Ubuntu
02 Introduccion A Linux. Instalacion De UbuntuJosé M. Padilla
 
Manual De Clonezilla
Manual De ClonezillaManual De Clonezilla
Manual De Clonezillaamauri95
 
Cambiar disco-duro
Cambiar disco-duroCambiar disco-duro
Cambiar disco-duroPnfi Unermb
 
Procedimiento de instalación de cent os 6
Procedimiento de instalación de cent os 6Procedimiento de instalación de cent os 6
Procedimiento de instalación de cent os 6Isaac Gómez M
 
Manual clonezilla server DRBL live
Manual clonezilla server DRBL liveManual clonezilla server DRBL live
Manual clonezilla server DRBL liveyrvinmedina
 
Trabajo 3 instalacion_de_un_sistema_operativo
Trabajo 3 instalacion_de_un_sistema_operativoTrabajo 3 instalacion_de_un_sistema_operativo
Trabajo 3 instalacion_de_un_sistema_operativoraspi24
 
Instalacion ubuntu
Instalacion ubuntuInstalacion ubuntu
Instalacion ubuntunelson-10
 
Proyecto 4 SEIN
Proyecto 4 SEINProyecto 4 SEIN
Proyecto 4 SEINLauraSLeon
 
Pros y contras de la partición del disco duro.
Pros y contras de la partición del disco duro.Pros y contras de la partición del disco duro.
Pros y contras de la partición del disco duro.marlon y jeison
 
Introducción a OpenSolaris 2009.06 y a ZFS
Introducción a OpenSolaris 2009.06 y a ZFSIntroducción a OpenSolaris 2009.06 y a ZFS
Introducción a OpenSolaris 2009.06 y a ZFSjuandanielp
 
RAID 0 y RAID 1 en Linux
RAID 0 y RAID 1 en LinuxRAID 0 y RAID 1 en Linux
RAID 0 y RAID 1 en LinuxDiiegoRiiv
 
Mantenimiento Preventivo
Mantenimiento Preventivo Mantenimiento Preventivo
Mantenimiento Preventivo Ana Montesinos
 

Was ist angesagt? (20)

Varias formas de como recuperar un servidor elastix en caso de algun desastre
Varias formas de como recuperar un servidor elastix en caso de algun desastreVarias formas de como recuperar un servidor elastix en caso de algun desastre
Varias formas de como recuperar un servidor elastix en caso de algun desastre
 
Manual instalación RAID 5 en centOS 6.2
Manual instalación RAID 5 en centOS 6.2Manual instalación RAID 5 en centOS 6.2
Manual instalación RAID 5 en centOS 6.2
 
Mantenimiento
MantenimientoMantenimiento
Mantenimiento
 
Manual VMware y Virtual Box
Manual VMware y Virtual BoxManual VMware y Virtual Box
Manual VMware y Virtual Box
 
02 Introduccion A Linux. Instalacion De Ubuntu
02 Introduccion A Linux. Instalacion De Ubuntu02 Introduccion A Linux. Instalacion De Ubuntu
02 Introduccion A Linux. Instalacion De Ubuntu
 
Manual De Clonezilla
Manual De ClonezillaManual De Clonezilla
Manual De Clonezilla
 
Flash Gurri
Flash GurriFlash Gurri
Flash Gurri
 
Cambiar disco-duro
Cambiar disco-duroCambiar disco-duro
Cambiar disco-duro
 
Procedimiento de instalación de cent os 6
Procedimiento de instalación de cent os 6Procedimiento de instalación de cent os 6
Procedimiento de instalación de cent os 6
 
Instalar huayra-net-pci
Instalar huayra-net-pciInstalar huayra-net-pci
Instalar huayra-net-pci
 
Manual clonezilla server DRBL live
Manual clonezilla server DRBL liveManual clonezilla server DRBL live
Manual clonezilla server DRBL live
 
RT- Referente Tecnológico
RT- Referente Tecnológico RT- Referente Tecnológico
RT- Referente Tecnológico
 
Discos Duros
Discos DurosDiscos Duros
Discos Duros
 
Trabajo 3 instalacion_de_un_sistema_operativo
Trabajo 3 instalacion_de_un_sistema_operativoTrabajo 3 instalacion_de_un_sistema_operativo
Trabajo 3 instalacion_de_un_sistema_operativo
 
Instalacion ubuntu
Instalacion ubuntuInstalacion ubuntu
Instalacion ubuntu
 
Proyecto 4 SEIN
Proyecto 4 SEINProyecto 4 SEIN
Proyecto 4 SEIN
 
Pros y contras de la partición del disco duro.
Pros y contras de la partición del disco duro.Pros y contras de la partición del disco duro.
Pros y contras de la partición del disco duro.
 
Introducción a OpenSolaris 2009.06 y a ZFS
Introducción a OpenSolaris 2009.06 y a ZFSIntroducción a OpenSolaris 2009.06 y a ZFS
Introducción a OpenSolaris 2009.06 y a ZFS
 
RAID 0 y RAID 1 en Linux
RAID 0 y RAID 1 en LinuxRAID 0 y RAID 1 en Linux
RAID 0 y RAID 1 en Linux
 
Mantenimiento Preventivo
Mantenimiento Preventivo Mantenimiento Preventivo
Mantenimiento Preventivo
 

Andere mochten auch

Red t3 practicas_iss
Red t3 practicas_issRed t3 practicas_iss
Red t3 practicas_issgarciadebora
 
Curso manual-tutorial-javascript-con-ejemplos
Curso manual-tutorial-javascript-con-ejemplosCurso manual-tutorial-javascript-con-ejemplos
Curso manual-tutorial-javascript-con-ejemplosronaldmamaniyana
 
SubNeteo VLSM Y CIDR
SubNeteo VLSM  Y CIDRSubNeteo VLSM  Y CIDR
SubNeteo VLSM Y CIDRLuis Asencio
 
Aso t1 practicas_ad
Aso t1 practicas_adAso t1 practicas_ad
Aso t1 practicas_adgarciadebora
 
Aso t2 practica_crontab
Aso t2 practica_crontabAso t2 practica_crontab
Aso t2 practica_crontabgarciadebora
 
jQuery 1.3 UI eghost Julio2009
jQuery 1.3 UI eghost Julio2009jQuery 1.3 UI eghost Julio2009
jQuery 1.3 UI eghost Julio2009Irontec
 
Gestión de ficheros y directorios
Gestión de ficheros y directoriosGestión de ficheros y directorios
Gestión de ficheros y directoriosmanu betran
 
Aplicaciones híbridas con HTML5, JavaScript e Icenium
Aplicaciones híbridas con HTML5, JavaScript e IceniumAplicaciones híbridas con HTML5, JavaScript e Icenium
Aplicaciones híbridas con HTML5, JavaScript e IceniumJulito Avellaneda
 
Análisis y criterios de cálculo para los enlaces
Análisis y criterios de cálculo para los enlacesAnálisis y criterios de cálculo para los enlaces
Análisis y criterios de cálculo para los enlaceskikemat
 
Desarrollo de Juegos con HTML5 y JavaScript - Modern Web Event
Desarrollo de Juegos con HTML5 y JavaScript - Modern Web EventDesarrollo de Juegos con HTML5 y JavaScript - Modern Web Event
Desarrollo de Juegos con HTML5 y JavaScript - Modern Web EventMarcos Gonzalez
 
Rutas absolutas y relativas
Rutas absolutas y relativasRutas absolutas y relativas
Rutas absolutas y relativasermendalirenda
 

Andere mochten auch (20)

Red t3 practicas_iss
Red t3 practicas_issRed t3 practicas_iss
Red t3 practicas_iss
 
Nfs, Nis, DHCP
Nfs, Nis, DHCPNfs, Nis, DHCP
Nfs, Nis, DHCP
 
Curso manual-tutorial-javascript-con-ejemplos
Curso manual-tutorial-javascript-con-ejemplosCurso manual-tutorial-javascript-con-ejemplos
Curso manual-tutorial-javascript-con-ejemplos
 
Unit05
Unit05Unit05
Unit05
 
SubNeteo VLSM Y CIDR
SubNeteo VLSM  Y CIDRSubNeteo VLSM  Y CIDR
SubNeteo VLSM Y CIDR
 
Swing intefaz grafica de usuario
Swing intefaz grafica de usuarioSwing intefaz grafica de usuario
Swing intefaz grafica de usuario
 
Cidr
CidrCidr
Cidr
 
Aso t1 practicas_ad
Aso t1 practicas_adAso t1 practicas_ad
Aso t1 practicas_ad
 
Comandos unix linux
Comandos unix linuxComandos unix linux
Comandos unix linux
 
Curso javascript
Curso javascriptCurso javascript
Curso javascript
 
Aso t2 practica_crontab
Aso t2 practica_crontabAso t2 practica_crontab
Aso t2 practica_crontab
 
jQuery 1.3 UI eghost Julio2009
jQuery 1.3 UI eghost Julio2009jQuery 1.3 UI eghost Julio2009
jQuery 1.3 UI eghost Julio2009
 
Gestión de ficheros y directorios
Gestión de ficheros y directoriosGestión de ficheros y directorios
Gestión de ficheros y directorios
 
Aplicaciones híbridas con HTML5, JavaScript e Icenium
Aplicaciones híbridas con HTML5, JavaScript e IceniumAplicaciones híbridas con HTML5, JavaScript e Icenium
Aplicaciones híbridas con HTML5, JavaScript e Icenium
 
Análisis y criterios de cálculo para los enlaces
Análisis y criterios de cálculo para los enlacesAnálisis y criterios de cálculo para los enlaces
Análisis y criterios de cálculo para los enlaces
 
Desarrollo de Juegos con HTML5 y JavaScript - Modern Web Event
Desarrollo de Juegos con HTML5 y JavaScript - Modern Web EventDesarrollo de Juegos con HTML5 y JavaScript - Modern Web Event
Desarrollo de Juegos con HTML5 y JavaScript - Modern Web Event
 
Base de datos espacial
Base de datos espacialBase de datos espacial
Base de datos espacial
 
Comandos linux
Comandos linuxComandos linux
Comandos linux
 
Metaprogramación en JavaScript
Metaprogramación en JavaScriptMetaprogramación en JavaScript
Metaprogramación en JavaScript
 
Rutas absolutas y relativas
Rutas absolutas y relativasRutas absolutas y relativas
Rutas absolutas y relativas
 

Ähnlich wie Sg t1 practica_copia_seguridadlinux

Sg t1 practica-copia_seguridadwindows2003
Sg t1 practica-copia_seguridadwindows2003Sg t1 practica-copia_seguridadwindows2003
Sg t1 practica-copia_seguridadwindows2003garciadebora
 
Sg t1 practicas_linux
Sg t1 practicas_linuxSg t1 practicas_linux
Sg t1 practicas_linuxgarciadebora
 
Trabajo paco informatica
Trabajo paco informaticaTrabajo paco informatica
Trabajo paco informaticaYoOtzu Baena
 
Manipulacion de las unidades de almacenamiento
Manipulacion de las unidades de almacenamientoManipulacion de las unidades de almacenamiento
Manipulacion de las unidades de almacenamientoomar1326
 
Gasl
GaslGasl
Gasl1 2d
 
Analisis forense
Analisis forenseAnalisis forense
Analisis forenseJose Rivera
 
Trabajo de pako # 2
Trabajo de pako # 2Trabajo de pako # 2
Trabajo de pako # 2lizciii
 
Cap02. Introducción a Linux Instalación de Ubuntu
Cap02. Introducción a Linux Instalación de UbuntuCap02. Introducción a Linux Instalación de Ubuntu
Cap02. Introducción a Linux Instalación de UbuntuAvel·lí
 
Guia instalacion y configuracion nagios
Guia instalacion y configuracion nagiosGuia instalacion y configuracion nagios
Guia instalacion y configuracion nagiosPedro Alcaraz Díaz
 
Cap09. Introducción a Linux Otras tareas elementales
Cap09. Introducción a Linux Otras tareas elementalesCap09. Introducción a Linux Otras tareas elementales
Cap09. Introducción a Linux Otras tareas elementalesAvel·lí
 
09 Introduccion A Linux. Otras Tareas Elementales
09 Introduccion A Linux. Otras Tareas Elementales09 Introduccion A Linux. Otras Tareas Elementales
09 Introduccion A Linux. Otras Tareas ElementalesJosé M. Padilla
 
Transcripcion (jackeline chillogalli
Transcripcion (jackeline chillogalliTranscripcion (jackeline chillogalli
Transcripcion (jackeline chillogallijackeline_chillogalli
 
2096834 Instalando Debian
2096834 Instalando Debian2096834 Instalando Debian
2096834 Instalando Debianhernan
 
Resolucion de problemas
Resolucion de problemasResolucion de problemas
Resolucion de problemaslinajimenez30
 
Disco maestro y esclavo
Disco maestro y esclavoDisco maestro y esclavo
Disco maestro y esclavocardil
 

Ähnlich wie Sg t1 practica_copia_seguridadlinux (20)

Sg t1 practica-copia_seguridadwindows2003
Sg t1 practica-copia_seguridadwindows2003Sg t1 practica-copia_seguridadwindows2003
Sg t1 practica-copia_seguridadwindows2003
 
Sg t1 practicas_linux
Sg t1 practicas_linuxSg t1 practicas_linux
Sg t1 practicas_linux
 
Trabajo paco informatica
Trabajo paco informaticaTrabajo paco informatica
Trabajo paco informatica
 
Manipulacion de las unidades de almacenamiento
Manipulacion de las unidades de almacenamientoManipulacion de las unidades de almacenamiento
Manipulacion de las unidades de almacenamiento
 
Recuperacion de datos
Recuperacion de datosRecuperacion de datos
Recuperacion de datos
 
Gasl
GaslGasl
Gasl
 
Clonezilla
ClonezillaClonezilla
Clonezilla
 
John the Ripper
John the RipperJohn the Ripper
John the Ripper
 
Analisis forense
Analisis forenseAnalisis forense
Analisis forense
 
Trabajo de pako # 2
Trabajo de pako # 2Trabajo de pako # 2
Trabajo de pako # 2
 
Cap02. Introducción a Linux Instalación de Ubuntu
Cap02. Introducción a Linux Instalación de UbuntuCap02. Introducción a Linux Instalación de Ubuntu
Cap02. Introducción a Linux Instalación de Ubuntu
 
Guia instalacion y configuracion nagios
Guia instalacion y configuracion nagiosGuia instalacion y configuracion nagios
Guia instalacion y configuracion nagios
 
Cap09. Introducción a Linux Otras tareas elementales
Cap09. Introducción a Linux Otras tareas elementalesCap09. Introducción a Linux Otras tareas elementales
Cap09. Introducción a Linux Otras tareas elementales
 
09 Introduccion A Linux. Otras Tareas Elementales
09 Introduccion A Linux. Otras Tareas Elementales09 Introduccion A Linux. Otras Tareas Elementales
09 Introduccion A Linux. Otras Tareas Elementales
 
Install
InstallInstall
Install
 
Transcripcion (jackeline chillogalli
Transcripcion (jackeline chillogalliTranscripcion (jackeline chillogalli
Transcripcion (jackeline chillogalli
 
2096834 Instalando Debian
2096834 Instalando Debian2096834 Instalando Debian
2096834 Instalando Debian
 
Manual diskgen
Manual diskgenManual diskgen
Manual diskgen
 
Resolucion de problemas
Resolucion de problemasResolucion de problemas
Resolucion de problemas
 
Disco maestro y esclavo
Disco maestro y esclavoDisco maestro y esclavo
Disco maestro y esclavo
 

Mehr von garciadebora

Red t4 practica_ftp2
Red t4 practica_ftp2Red t4 practica_ftp2
Red t4 practica_ftp2garciadebora
 
Sg t3 practica_vpn-ssh
Sg t3 practica_vpn-sshSg t3 practica_vpn-ssh
Sg t3 practica_vpn-sshgarciadebora
 
Red t4 practica_ftp1
Red t4 practica_ftp1Red t4 practica_ftp1
Red t4 practica_ftp1garciadebora
 
Seg t2 practicas_certificado ssl
Seg t2 practicas_certificado sslSeg t2 practicas_certificado ssl
Seg t2 practicas_certificado sslgarciadebora
 
Red t3_practica_autenticacion_apache
Red t3_practica_autenticacion_apacheRed t3_practica_autenticacion_apache
Red t3_practica_autenticacion_apachegarciadebora
 
Sg t2 practicas_tripwire
Sg t2 practicas_tripwireSg t2 practicas_tripwire
Sg t2 practicas_tripwiregarciadebora
 
Sg t2 practicas_snort
Sg t2 practicas_snortSg t2 practicas_snort
Sg t2 practicas_snortgarciadebora
 
Sg t2 practicas_eliminar_malware
Sg t2 practicas_eliminar_malwareSg t2 practicas_eliminar_malware
Sg t2 practicas_eliminar_malwaregarciadebora
 
Sg t1 practica_e_criptfs
Sg t1 practica_e_criptfsSg t1 practica_e_criptfs
Sg t1 practica_e_criptfsgarciadebora
 
Sg t1 practica_analisis_forense-2
Sg t1 practica_analisis_forense-2Sg t1 practica_analisis_forense-2
Sg t1 practica_analisis_forense-2garciadebora
 
Red t3 practica2_apacheopenldap
Red t3 practica2_apacheopenldapRed t3 practica2_apacheopenldap
Red t3 practica2_apacheopenldapgarciadebora
 
Red t3 practica1_apachecms
Red t3 practica1_apachecmsRed t3 practica1_apachecms
Red t3 practica1_apachecmsgarciadebora
 
Red t1 practicas_dns
Red t1 practicas_dnsRed t1 practicas_dns
Red t1 practicas_dnsgarciadebora
 
Red t1_practica_dns2
Red  t1_practica_dns2Red  t1_practica_dns2
Red t1_practica_dns2garciadebora
 
Los servidores wamp
Los servidores wampLos servidores wamp
Los servidores wampgarciadebora
 

Mehr von garciadebora (20)

Red t4 practica_ftp2
Red t4 practica_ftp2Red t4 practica_ftp2
Red t4 practica_ftp2
 
Sg t3 practica_vpn-ssh
Sg t3 practica_vpn-sshSg t3 practica_vpn-ssh
Sg t3 practica_vpn-ssh
 
Red t4 practica_ftp1
Red t4 practica_ftp1Red t4 practica_ftp1
Red t4 practica_ftp1
 
Seg t2 practicas_certificado ssl
Seg t2 practicas_certificado sslSeg t2 practicas_certificado ssl
Seg t2 practicas_certificado ssl
 
Red t3_practica_autenticacion_apache
Red t3_practica_autenticacion_apacheRed t3_practica_autenticacion_apache
Red t3_practica_autenticacion_apache
 
Pecha kucha
Pecha kuchaPecha kucha
Pecha kucha
 
Sg t2 practicas_tripwire
Sg t2 practicas_tripwireSg t2 practicas_tripwire
Sg t2 practicas_tripwire
 
Sg t2 practicas_snort
Sg t2 practicas_snortSg t2 practicas_snort
Sg t2 practicas_snort
 
Sg t2 practicas_eliminar_malware
Sg t2 practicas_eliminar_malwareSg t2 practicas_eliminar_malware
Sg t2 practicas_eliminar_malware
 
Sg t1 practica_e_criptfs
Sg t1 practica_e_criptfsSg t1 practica_e_criptfs
Sg t1 practica_e_criptfs
 
Sg t1 practica_analisis_forense-2
Sg t1 practica_analisis_forense-2Sg t1 practica_analisis_forense-2
Sg t1 practica_analisis_forense-2
 
Red t3 practica2_apacheopenldap
Red t3 practica2_apacheopenldapRed t3 practica2_apacheopenldap
Red t3 practica2_apacheopenldap
 
Red t3 practica1_apachecms
Red t3 practica1_apachecmsRed t3 practica1_apachecms
Red t3 practica1_apachecms
 
Red t2 dhcp
Red t2 dhcpRed t2 dhcp
Red t2 dhcp
 
Red t1 practicas_dns
Red t1 practicas_dnsRed t1 practicas_dns
Red t1 practicas_dns
 
Red t1_practica_dns2
Red  t1_practica_dns2Red  t1_practica_dns2
Red t1_practica_dns2
 
Bd practica1.11
Bd practica1.11Bd practica1.11
Bd practica1.11
 
Bd practica 1.10
Bd practica 1.10Bd practica 1.10
Bd practica 1.10
 
Los servidores wamp
Los servidores wampLos servidores wamp
Los servidores wamp
 
Apli t1 ejr
Apli t1 ejrApli t1 ejr
Apli t1 ejr
 

Sg t1 practica_copia_seguridadlinux

  • 1. COPIAS DE SEGURIDAD LINUX 2º ASIR TRIMESTRE 1 Débora García García
  • 2. Seguridad Trimestre 1 Débora García García Índice Notas ........................................................................................................................................ 3 CREACIÓN DE UNA PARTICIÓN PARA LAS COPIAS DE SEGURIDAD ............................................. 3 Añadir un 2º disco duro a la máquina virtual ......................................................................... 3 Crear la nueva partición ........................................................................................................ 4 Crear un sistema de ficheros ................................................................................................. 5 Crear punto de montaje de la partición ................................................................................. 6 EJERCICIOS TAR ......................................................................................................................... 8 1.- tar. Haz una copia de seguridad de los subdirectorios /boot y /sbin en un fichero llamado /root/copia1.tgz. La copia de seguridad ha de estar “empaquetada” y comprimida............... 8 2.- tar. Dentro del directorio /root crea un subdirectorio llamado boot_sbin y recupera todos los ficheros de la copia /root/copia1.tgz. ............................................................................... 8 3.- tar. ¿Qué opción habría que indicar al hacer la copia de seguridad, y al deshacerla, para que los nombres de todos los ficheros almacenados se guarden con ruta absoluta y no con relativa? ................................................................................................................................ 9 4.- tar. Haz una copia de seguridad de directorio /etc/rc.d sobre el dispositivo /dev/fd0. La copia tiene que estar “empaquetada” y comprimida con la herramienta bzip2, además para los enlaces simbólicos tiene que almacenar el fichero al que apuntan y no el fichero enlace simbólico. Una vez realizada, resuelve las siguientes preguntas: ........................................... 9  Al hacer la copia de seguridad, ¿es posible tener el disquete montado? ...................... 10  ¿Puede ser montado el disquete para ver el fichero que se ha guardado en su interior? 10  ¿Tiene formato de sistema de ficheros el disquete? .................................................... 10  Si en el disquete había ficheros ¿se conservan o se pierden? ....................................... 10  Si en el disquete había un sistema de ficheros, ¿se pierde su formato o se mantiene? . 10 5.- tar. Para la copia de seguridad creada en el ejercicio anterior: ....................................... 10  ¿Qué nombre de fichero hay que utilizar para hacer referencia a ella? ........................ 10  Muestra un listado de los ficheros almacenados en la misma. ..................................... 10  Recupera solo el fichero que sirve para lanzar el demonio crond, (no hay que recuperar la copia completa, ´únicamente ese fichero). ...................................................................... 11 EJERCICIOS CPIO ..................................................................................................................... 11 6.- cpio: En el fichero /root/copia1.cpio, haz una copia de todos los ficheros que residan en la partición del sistema de ficheros raíz, que sean ficheros regulares y cuyo nombre empiece por la letra “b” y termine con la letra ”h”. Los ficheros se tienen que guardar en la copia con ruta relativa. ....................................................................................................................... 11 7.- cpio: En un fichero llamado /root/copia2.cpio haz una copia de seguridad de los ficheros con un tamaño menor o igual que 64 KB y que pertenezcan al usuario root y que estén en 1
  • 3. Seguridad Trimestre 1 Débora García García los directorios /bin o /usr/bin. De nuevo, los ficheros se tienen que almacenar con ruta relativa................................................................................................................................ 11 8.- cpio: Muestra un listado de todos los ficheros que contiene la copia de seguridad /root/copia1.cpio. ............................................................................................................... 12 9.- cpio: Restaura completamente la copia /root/copia1.cpio en el directorio /root. ........... 12 10.- cpio: Recupera el fichero reboot de la copia /root/copia2.cpio. Ten en cuenta que hay que especificar la ruta con la que se almacena el fichero, y que cpio no crea los directorios al descomprimir sino se le indica expresamente. .................................................................... 12 EJERCICIOS DUMP ................................................................................................................... 13 11.- dump. Vamos a realizar una copia de seguridad con la orden dump de nivel 0, del disquete, /dev/fd0, y a un fichero. ...................................................................................... 13 11.1.- Crea un sistema de ficheros Ext2 al disquete. ............................................................ 13 11.2.- Monta el disquete en el directorio /mnt y copia en ´el todos los ficheros del directorio /etc cuyo nombre empiece por la letra “p” (cp /etc/p* /mnt). Finalmente desmonta el disquete. ............................................................................................................................. 13 11.3.- Haz una copia de nivel 0 del disquete en el fichero /root/disco 0.dump. .................... 13 11.4.- Muestra un listado de todos los ficheros almacenados en la copia de seguridad realizada. ............................................................................................................................ 13 11.5.- Recupera en el directorio /root el fichero llamado protocolos. .................................. 14 11.6.- De nuevo en el directorio /root recupera todos los ficheros de la copia. .................... 14 2
  • 4. Seguridad Trimestre 1 Débora García García Notas  Ante la ausencia de un dispositivo en el que realizar las copias de seguridad, como podría ser una unidad de cinta, en este boletín trabajaremos con ficheros y con el disquete, /dev/fd0. Por tanto, es necesario traer un disquete.  Para todos los ejercicios de restauración tanto de ficheros individuales como de copias completas, comprueba después que la recuperación se hace de forma correcta. CREACIÓN DE UNA PARTICIÓN PARA LAS COPIAS DE SEGURIDAD Añadir un 2º disco duro a la máquina virtual Para crear una nueva partición en Linux, primero nos vamos a la configuración de la máquina en sí y agregarmos un 2º disco duro. Ahora ya podemos encender nuestra máquina. Una vez creado el disco duro nuevo, vamos a ver cuáles son las particiones que hay realmente para no confundirnos, por lo tanto, tendremos las que están montadas y las que no lo están aún. Visualizar particiones (montadas y no montadas). 3
  • 5. Seguridad Trimestre 1 Débora García García Crear la nueva partición Crear la partición. Añadir nueva partición “n”. Tipo de partición (primaria) “p”. Número de partición “1”. Primer y último cilindro de la partición “1” y “2610” vienen por defecto. Tipo de sistemas de archivos “t”. Mostrar el listado de los tipos de sistemas de archivos “L”. 4
  • 6. Seguridad Trimestre 1 Débora García García Crear una partición para Linux “83”. Aún no se han establecido los cambios, si queremos cancelar todavía estamos a tiempo. Para aplicar los cambios definitivamente “w”. La partición ha sido creada con éxito. Visualizar la nueva partición. Crear un sistema de ficheros 5
  • 7. Seguridad Trimestre 1 Débora García García Crear punto de montaje de la partición Primero creamos un directorio “copiaseguridad” en la raíz. Para cuando apaguemos y encendamos la máquina queramos que nuestra nueva unidad esté disponible, tenemos que realizar una modificación en el fichero “/etc/fstab”. Ahora podemos reiniciar el equipo o montarla sin reiniciar. Si montamos sin reiniciar. Ya tenemos disponible nuestra unidad de disco. Vamos a mirar de qué espacio disponemos y por supuesto de si está montada. 6
  • 8. Seguridad Trimestre 1 Débora García García Otra manera de ver si está montada. Después de reiniciar el equipo comprobamos nuestra carpeta. 7
  • 9. Seguridad Trimestre 1 Débora García García EJERCICIOS TAR 1.- tar. Haz una copia de seguridad de los subdirectorios /boot y /sbin en un fichero llamado /root/copia1.tgz. La copia de seguridad ha de estar “empaquetada” y comprimida. Tar  programa usado para hacer el backup. C  crea un nuevo archivo de backup. V  indica que se trabaje en modo verbose, que tar muestre lo que hace en pantalla. Z  comprime el fichero backup con gzip. F  específica donde se almacenará el backup. Crear backup. Comprobamos que dentro de la carpeta root se creó la copia1.tgz. 2.- tar. Dentro del directorio /root crea un subdirectorio llamado boot_sbin y recupera todos los ficheros de la copia /root/copia1.tgz. Primero creamos la carpeta. 8
  • 10. Seguridad Trimestre 1 Débora García García Recuperar fichero backup. X  extraer fichero. P  preservar permisos originales. 3.- tar. ¿Qué opción habría que indicar al hacer la copia de seguridad, y al deshacerla, para que los nombres de todos los ficheros almacenados se guarden con ruta absoluta y no con relativa? 4.- tar. Haz una copia de seguridad de directorio /etc/rc.d sobre el dispositivo /dev/fd0. La copia tiene que estar “empaquetada” y comprimida con la herramienta bzip2, además para los enlaces simbólicos tiene que almacenar el fichero al que apuntan y no el fichero enlace simbólico. Una vez realizada, resuelve las siguientes preguntas: -j  comprime el fichero tar con bzip2. Estos son los distintos rc. En nuestro caso la copia la vamos hacer sobre la 2ª unidad de disco duro, porque no disponemos de floppy ya que estamos trabajando desde un ordenador portátil. 9
  • 11. Seguridad Trimestre 1 Débora García García Visualizar que la copia se ha hecho correctamente.  Al hacer la copia de seguridad, ¿es posible tener el disquete montado? Si, aunque se recomienda que una vez hecha se desmonte la unidad.  ¿Puede ser montado el disquete para ver el fichero que se ha guardado en su interior? Se puede montar, pero no se puede visualizar el fichero.  ¿Tiene formato de sistema de ficheros el disquete? Si, en mi caso etx3. Es necesario darle formato antes de montarlo.  Si en el disquete había ficheros ¿se conservan o se pierden? Se conservan sin problemas.  Si en el disquete había un sistema de ficheros, ¿se pierde su formato o se mantiene? Se mantiene. 5.- tar. Para la copia de seguridad creada en el ejercicio anterior:  ¿Qué nombre de fichero hay que utilizar para hacer referencia a ella? copia.tar.bz2 o bzip2.  Muestra un listado de los ficheros almacenados en la misma. 10
  • 12. Seguridad Trimestre 1 Débora García García  Recupera solo el fichero que sirve para lanzar el demonio crond, (no hay que recuperar la copia completa, ´únicamente ese fichero). En los directorios rc no exite el demonio crond. EJERCICIOS CPIO 6.- cpio: En el fichero /root/copia1.cpio, haz una copia de todos los ficheros que residan en la partición del sistema de ficheros raíz, que sean ficheros regulares y cuyo nombre empiece por la letra “b” y termine con la letra ”h”. Los ficheros se tienen que guardar en la copia con ruta relativa. Paciencia porque esta tarde un poquito. Vamos a ver si está en su sitio. 7.- cpio: En un fichero llamado /root/copia2.cpio haz una copia de seguridad de los ficheros con un tamaño menor o igual que 64 KB y que pertenezcan al usuario root y que estén en los directorios /bin o /usr/bin. De nuevo, los ficheros se tienen que almacenar con ruta relativa. 11
  • 13. Seguridad Trimestre 1 Débora García García Comprobamos que la copia se ha creado. 8.- cpio: Muestra un listado de todos los ficheros que contiene la copia de seguridad /root/copia1.cpio. Cpio –t < copia1.cpio 9.- cpio: Restaura completamente la copia /root/copia1.cpio en el directorio /root. Vemos lo que se ha restaurado. 10.- cpio: Recupera el fichero reboot de la copia /root/copia2.cpio. Ten en cuenta que hay que especificar la ruta con la que se almacena el fichero, y que cpio no crea los directorios al descomprimir sino se le indica expresamente. No se puede llevar a cabo porque el comando reboot no se encuentra en el sistema de ficheros. 12
  • 14. Seguridad Trimestre 1 Débora García García EJERCICIOS DUMP 11.- dump. Vamos a realizar una copia de seguridad con la orden dump de nivel 0, del disquete, /dev/fd0, y a un fichero. Primero tenemos que instalar dump: Apt-get install dump Ahora procedemos hacer la copia de seguridad 11.1.- Crea un sistema de ficheros Ext2 al disquete. El sistema de fichero que tiene es ext3. 11.2.- Monta el disquete en el directorio /mnt y copia en él todos los ficheros del directorio /etc cuyo nombre empiece por la letra “p” (cp /etc/p* /mnt). Finalmente desmonta el disquete. Primero creamos la carpeta copia dentro del directorio /mnt Mediante “mount –t ext4 /dev/sdb /mnt/copia”. 11.3.- Haz una copia de nivel 0 del disquete en el fichero /root/disco 0.dump. 11.4.- Muestra un listado de todos los ficheros almacenados en la copia de seguridad realizada. Restore –t –f copia1.dump 13
  • 15. Seguridad Trimestre 1 Débora García García 11.5.- Recupera en el directorio /root el fichero llamado protocolos. Restore –x –f /root/copia2.dump protocols 11.6.- De nuevo en el directorio /root recupera todos los ficheros de la copia. Restore –r –f /root/copia2.dump /root 14