Manual centos 4.x

3,307 views
3,211 views

Published on

Implementación de Servidores con GNU/Linux

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
3,307
On SlideShare
0
From Embeds
0
Number of Embeds
4
Actions
Shares
0
Downloads
67
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Manual centos 4.x

  1. 1. Joel Barrios Dueñas Implementación de Servidores con GNU/LinuxImplementación de Servidores con GNU/LinuxEdición marzo 2007Joel Barrios Dueñas1
  2. 2. Joel Barrios Dueñas Implementación de Servidores con GNU/Linux2
  3. 3. Joel Barrios Dueñas Implementación de Servidores con GNU/LinuxA mi difunto padre, a quien debo reconocer jamás supe comprender y a quien jamás le dí laoportunidad de entenderme.A mi madre, quien siempre tuvo una increíble paciencia con mi desorden.A Blanca, Ana Elena, Gabriela M. (q.e.p.d.), Alejandra, Anahí, Gabriela C., Nely, Julieta y Rebeka, lasmujeres que de alguna forma y en algún momento han tenido significado en mi vida y fueron fuentede inspiración durante diversas etapas de mi existencia.Blanca, gracias a ti inicié mi gusto por escribir. Te agradezco el haberme permitido escribirte todasesas cosas hace tantos años. Siempre tendrás un lugar muy especial en mi corazón y mispensamientos.Ai3
  4. 4. Joel Barrios Dueñas Implementación de Servidores con GNU/LinuxConformación.Me encuentro de regreso en mis raíces,reviso mis trabajos pasados,entre risas y otros cursis versos(sueños entonces de adolescente),desde existenciales a lo absurdo,ligerezas tan sentimentalesconstruyendo un carácter (mi mundo).4
  5. 5. Joel Barrios Dueñas Implementación de Servidores con GNU/LinuxAcerca de Joel Barrios Dueñas.Hay poco que decir respecto a mi. Solía ser médico veterinario zootecnista, dedicado principalmentela atención médica de pequeñas especies y otras mascotas (perros, gatos peces y tortugas) y a laventa de alimentos y accesorios para mascotas. Trabajo activamente con computadoras personalesdesde 1990, con las cuales siempre he tenido gran facilidad. Mi primera computadora, fue unaApple IIe que me prestó un amigo, y que eventualmente me vendió. Curiosamente, salvo por unaclase que tomé en tercero de secundaria, durante la cual nos impartieron una introducción a laprogramación en BASIC y el uso general de computadoras Comodore 16, jamás he tomado un cursoo capacitación relacionada con la informática o computación. Siempre he sido auto-didáctica.Utilizo GNU/Linux desde Febrero de 1998, y desde Junio de 1999 como única plataforma en mitrabajo diario. Creo que es más que evidente que equivoque de carrera.Gran parte de las razones de mi incursión en el mundo de la informática fueron verdaderamenteincidentales. En 1997, nunca hubiera imaginado que me estaría ganado al vida en un ámbitocompletamente distinto al que me dedicaba durante ese tiempo. Yo ya tenía un consultorio ynegocio pequeño de distribución de alimentos para mascotas, los cuales me aseguraban un ingresoregular. Lamentablemente las condiciones del mercado durante el siguiente año repercutieron deforma importante en mis ingresos, y fue entonces que empecé a buscar alternativas. Durante 1999me estuve dedicando a la venta de equipo de computo y algo de diseño de sitios de red. Fueronalgunos meses durante los cuales pude sobrevivir gracias a mis ahorros y a la suerte de contar uncon talento poco común con las computadoras.A mediados de 1999, mientras visitaba a un buen amigo mío, tuve un encuentro amistoso de unos10 minutos con la persona más importante que ha habido en mi vida, Blanca. Yo subía por unelevador, divagando en mis pensamientos con sutilezas y otros menesteres relacionados con miprofesión de veterinario. Salí del ascensor y me dirigí hacia la puerta de mi amigo. Me detuve unosinstantes antes de pulsar el botón del timbre. Había una extraña sensación que circundaba mimente, como un aroma familiar que no era posible recordar. Mi amigo tenía una reunión con variaspersonas, algunas de las cuales yo conocía desde hacía algunos años pero que por diversascircunstancias no frecuentaba, así que supuse que era solo la sensación de volver a ver a personasdespués de mucho tiempo. Toque el timbre y nos instantes después mi amigo abrió la puerta. Lesaludé con un apretón de manos y tras saludarle de la acostumbrada forma cortes, quedé mudo alver que la chica de la que me había enamorado durante mis de años de preparatoria, estabapresente. Frente a mi, sonriendo y mirándome. Habían pasado varios años desde la última vez quenos habíamos visto. Conversamos un poco mientras ella cargaba al perro de mi amigo, a cual medisponía a aplicar una vacuna. Fue difícil dejar de mirarle y lo fue también el gusto de volver a verlede nuevo. Me despedí, pues tenía otro compromiso, pero en mi mente quedó un sentimiento dealegría de ver que aquella persona que había tenido un gran impacto en mi vida, estaba bien, muyhermosa y, en apariencia, feliz.Fue ese breve encuentro el que me inspiró algunos meses después a crear algo que meproporcionara los medios para lograr hacer algo importante en vida. Fue ese deseo de ser alguien ytener algo que ofrecer si algún día, y si las circunstancias lo permitían, buscar una segundaoportunidad con la persona de la que me había enamorado muchos años atrás y que de algunaforma jamás olvidé. Fue así que tras pasar muchas semanas planeando y tratando de dar forma alas ideas, el proyecto Linux Para Todos nació un 27 de agosto de 1999. Surgió como un sueño, sematerializó, se desarrollo y creció más allá de lo que hubiera imaginado. Es irónico que añosdespués, mi reencuentro con Blanca coincidiera con el fin del ciclo de Linux Para Todos, aunquetambién coincide con el inicio de otros proyectos y una nueva etapa.Esta obra, que ahora comparto con los lectores, constituye la culminación del trabajo de más de 7años de investigación y experiencias. Mucho del material que le compone fue escrito durantediferentes etapas de mi ciclo con Linux Para Todos. El fin de dicho ciclo me da la oportunidad de5
  6. 6. Joel Barrios Dueñas Implementación de Servidores con GNU/Linuxexplorar otras áreas de la informática desde un diferente enfoque, mismo que se verá reflejado enel material actualizado que compone esta obra. Nunca me ha interesado ser famoso o un millonario.Tengo una percepción distinta acerca de trascender más allá de los recuerdos familiares ytrascender en la historia. Tal vez algún día, tal vez cien años después de haya muerto, se que dealguna forma mi legado en la historia será a través de todo lo que escribí y las cosas que pensaba yaquellas en las que creía.Datos personales• Nombre: Joel Barrios Dueñas.• Año y lugar de nacimiento: 1970, México, Distrito Federal.• Sexo: masculino.• Estado civil: Soltero.Escolaridad• Secundaria: Colegio México (Acoxpa). 1982-1985• Preparatoria: Instituto Centro Unión. 1985-1988• Facultad de Medicina Veterinaria y Zootecnia, U.N.A.M. 1989-1993Empleos en los que me he desempeñado.• Mi propia sub-distribuidora de alimentos y accesorios para mascotas. Dirección general.1993-1998• Visitador Médico y asesor en informática. Distribuidora de Alimentos para Pequeñas Especies(Dialpe). Junio 1997 - Noviembre 1997.• Consultor externo de Dialpe 1998 - 1999• 1998 a 2006:• Fundé, administré y dirijí www.linuxparatodos.net.• Asesoría y consultoría en GNU/Linux.• Capacitación en GNU/Linux.• 2002 - 2003:• Director Operativo Grupo MPR S.A. de C.V. (Actualmente Buytek Network Solutions)• 2002 a 2006:• Director del proyecto LPT Desktop.• 2004 a 2006:• Director Operativo de la unidad Linux de Factor Evolución S.A. de C.V.• 2007 a la fecha:• Administrador de sistemas en FIGUEMEN, S.A. de C.V.• Director de proyecto AL Desktop.• Fundador y director de proyecto de AlcanceLibre.orgCapacidades• Inglés 97.5%• Ensamble, configuración y mantenimiento de computadoras personales.• Programación HTML 4.0• Programación CSS 1.0• Instalación, configuración y administración de Linux (Samba, Apache, Sendmail,MailScanner, ClamAV, OpenLDAP, NFS, OpenSSH, VSFTPD, Shorewall, SNMP, MRTG, Squid)6
  7. 7. Joel Barrios Dueñas Implementación de Servidores con GNU/LinuxÍndice de contenidoDatos personales...............................................................................................................................................6Escolaridad........................................................................................................................................................6Empleos en los que me he desempeñado.........................................................................................................6Capacidades......................................................................................................................................................61.¿Que es GNU/Linux?...............................................................................................251.1.Requerimientos del sistema.......................................................................... ...........................262.Estándar de Jerarquía de Sistema de Ficheros.......................................................272.1.Introducción....................................................................................................................... .......272.2.Estructura de directorios................................................................................. .........................272.3.Particiones recomendadas para instalar GNU/Linux................................................................293.Instalación en modo texto de CentOS 4.................................................................303.1.Procedimientos................................................................................................. ........................304.Instalación en modo gráfico de CentOS 4..............................................................494.1.Procedimientos...................................................................................................... ...................495.Cómo iniciar el modo de rescate en CentOS 4.......................................................685.1.Procedimientos.................................................................................................... .....................686.Iniciando el sistema en nivel de corrida 1 (nivel mono-usuario)............................736.1.Introducción.................................................................................................................... ..........736.2.Procedimientos.................................................................................................. .......................737.Procedimientos de emergencia..............................................................................777.1.Introducción................................................................................................................... ...........777.2.Disco de rescate.......................................................................................... .............................777.3.Verificación de la integridad del disco......................................................................... .............787.4.Asignación de formato de las particiones........................................................................ .........788.Cómo configurar y utilizar Sudo.............................................................................798.1.Introducción...................................................................................................................... ........798.1.1.Historia...................................................................................................................................................798.2.Fichero /etc/sudoers................................................................................. ................................798.2.1.Cmnd_Alias.............................................................................................................................................808.2.2.User_Alias...............................................................................................................................................808.2.3.Host_Alias...............................................................................................................................................808.2.4.Runas_Alias............................................................................................................................................818.3.Candados de seguridad.................................................................................................. ..........818.4.Lo que no se recomienda................................................................................................... .......828.5.Facilitando la vida a través de ~/.bash_profile....................................................................... ..829.Cómo crear cuentas de usuario.............................................................................849.1.Introducción.......................................................................................................................... ....849.2.Procedimientos....................................................................................................... ..................849.2.1.Creando una cuenta en el modo de texto: useradd y passwd...............................................................849.2.1.1.Lo primero: el mandato useradd.......................................................................................................... ...........849.2.1.2.Lo segundo: el mandato passwd.................................................................................................................... .857
  8. 8. Joel Barrios Dueñas Implementación de Servidores con GNU/Linux9.2.1.3.Opciones avanzadas..................................................................................................................... .................859.2.2.Eliminar una cuenta de usuario.............................................................................................................869.3.Manejo de grupos............................................................................................. ........................879.3.1.Alta de grupos........................................................................................................................................879.3.2.Alta de grupos de sistema.....................................................................................................................879.3.3.Baja de grupos.......................................................................................................................................879.3.4.Asignación de usuarios existentes a grupos existentes........................................................................879.4.Comentarios finales acerca de la seguridad............................................................................ .879.5.Apéndice: Configurando valores predefinidos para el alta de cuentas de usuario...................899.5.1.Fichero /etc/default/useradd para definir variables utilizadas por el mandato useradd.......................899.5.1.1.Variable HOME.................................................................................................................................... ...........899.5.1.2.Variable SHELL...................................................................................................................................... .........899.5.2.Directorio /etc/skel como molde para crear los directorios de inicio de los usuarios...........................909.6.Apéndice: Ejercicio: Creando cuentas de usuario......................................................... ............919.6.1.Introducción............................................................................................................................................919.6.2.Procedimientos.......................................................................................................................................9110.Breve lección de mandatos básicos.....................................................................9310.1.Introducción...................................................................................................................... ......9310.2.Procedimientos................................................................................................... ....................9310.2.1.Bucles...................................................................................................................................................9610.2.2.Aliases..................................................................................................................................................9710.2.3.Apagado y reinicio de sistema.............................................................................................................9810.3.Resumen de mandatos básicos............................................................................ ..................9811.Funciones básicas de vi......................................................................................10011.1.Introducción....................................................................................................................... ...10011.2.Procedimientos..................................................................................................... ................10011.2.1.Instalación y paquetes adicionales....................................................................................................10011.3.Conociendo vi................................................................................................. ......................10011.4.Otras combinaciones de teclas...................................................................................... .......11311.5.Más allá de las funciones básicas......................................................................................... 11412.Permisos del Sistema de Ficheros......................................................................11512.1.Introducción..................................................................................................................... .....11512.2.Notación simbólica..................................................................................... ..........................11512.3.Notación octal.................................................................................................................. .....11612.3.1.Permisos adicionales.........................................................................................................................11612.4.Ejemplos............................................................................................................. ..................11712.4.1.Ejemplos de permisos regulares........................................................................................................11712.4.2.Ejemplos de permisos especiales......................................................................................................11812.5.Uso de chmod........................................................................................................... ............11812.5.1.Opciones de chmod............................................................................................................................11912.5.2.El mandato chmod y los enlaces simbólicos.....................................................................................11913.Cómo utilizar el mandato chattr.........................................................................12013.1.Introducción.................................................................................................................... ......12013.1.1.Acerca del mandato chattr................................................................................................................12013.2.Opciones...................................................................................................................... .........12013.3.Operadores............................................................................................................... ............12113.4.Atributos................................................................................................................. ..............12113.5.Utilización.............................................................................................................. ...............12213.5.1.Ejemplos.............................................................................................................................................12214.Creando depósitos yum......................................................................................12314.1.Introducción.................................................................................................................... ......12314.2.Procedimientos.................................................................................................. ...................1238
  9. 9. Joel Barrios Dueñas Implementación de Servidores con GNU/Linux15.Uso de yum para instalar y desinstalar paquetería y actualizar sistema...........12515.1.Introducción.................................................................................................................. ........12515.2.Procedimientos................................................................................................ .....................12515.2.1.Actualizar sistema..............................................................................................................................12515.2.2.Búsquedas..........................................................................................................................................12515.2.3.Consulta de información....................................................................................................................12515.2.4.Instalación de paquetes.....................................................................................................................12615.2.5.Desinstalación de paquetes...............................................................................................................12615.2.5.1.Algunos paquetes que se pueden desinstalar del sistema................................................................. ..........12615.2.6.Listado de paquetes..........................................................................................................................12615.2.7.Limpieza del sistema.........................................................................................................................12716.Cómo crear paquetería con rpmbuild.................................................................12816.1.Introducción....................................................................................................................... ...12816.2.Instalación del sustento lógico necesario....................................................... ......................12816.3.Procedimientos.................................................................................................. ...................12916.3.1.Creación de la clave GnuPG...............................................................................................................12916.3.2.Configuración y creación de una jaula para rpmbuild.......................................................................12916.3.2.1.Componentes del fichero ~/.rpmmacros................................................................................ .....................13016.3.2.2.Creación de la estructura de la jaula para rpmbuild................................................................................ .....13016.3.3.Creación de los ficheros*.spec...........................................................................................................13116.3.3.1.Ejemplo de fichero *.spec.............................................................................................................. .............13316.3.4.Uso del mandato rpmbuild.................................................................................................................13416.3.4.1.Ejemplos de uso del mandato rpmbuild.............................................................................. ........................13516.4.Ejercicios............................................................................................... ...............................13616.4.1.Paquete RPM binario y el paquete *.src.rpm correspondiente creando el fichero *.spec necesario.13616.4.2.Paquete RPM binario y el paquete *.src.rpm correspondiente realizando limpieza de directorio, firmadigital............................................................................................................................................................13717.Cómo asignar cuotas de disco............................................................................13817.1.Introducción.................................................................................................................. ........13817.2.Procedimientos................................................................................................ .....................13817.2.1.Edquota..............................................................................................................................................13917.2.1.1.Cuota absoluta........................................................................................................................................... 14017.2.1.2.Cuota de gracia...................................................................................................................................... ....14017.2.1.3.Aplicando cuotas masivamente.................................................................................................. ................14017.3.Comprobaciones...................................................................................................... .............14018.Introducción a TCP/IP..........................................................................................14218.1.Introducción....................................................................................................................... ...14218.2.Niveles de pila.................................................................................................. ....................14218.2.1.Modelo TCP/IP....................................................................................................................................14318.2.1.1.Nivel de aplicación.................................................................................................................. ...................14518.2.1.2.Nivel de Transporte...................................................................................................................... ..............14518.2.1.3.Nivel de Red............................................................................................................................................. ..14718.2.1.4.Nivel de Enlace................................................................................................................ ..........................14718.2.1.5.Nivel Físico.......................................................................................................................................... .......14818.2.2.Modelo OSI.........................................................................................................................................14819.Introducción a IP versión 4.................................................................................15019.1.Introducción..................................................................................................................... .....15019.2.Direcciones........................................................................................................... ................15019.2.1.Representación de las direcciones....................................................................................................15019.3.Asignación.......................................................................................................... ..................15119.3.1.Bloques reservados............................................................................................................................15119.3.1.1.Redes privadas.......................................................................................................................... ................15219.3.1.2.Anfitrión local (Localhost)................................................................................................................... ........15319.4.Referencia de subredes de IP versión 4................................................................. ...............15319.5.Referencias.................................................................................................................. .........1549
  10. 10. Joel Barrios Dueñas Implementación de Servidores con GNU/Linux20.Cómo configurar correctamente los parámetros de red....................................15520.1.Introducción.................................................................................................................. ........15520.2.Procedimientos................................................................................................ .....................15520.2.1.Detección y configuración del sustento físico (hardware).................................................................15520.2.2.Asignación de parámetros de red......................................................................................................15620.2.2.1.Nombre del anfitrión (HOSTNAME)...................................................................................... ........................15620.2.2.2.Dirección IP, máscara de subred y puerta de enlace.................................................................... ................15620.2.2.3.Servidores de nombres..................................................................................................................... ..........15620.2.3.Agregar encaminamientos (rutas) adicionales..................................................................................15720.2.4.Función de reenvío de paquetes para IP versión 4............................................................................15720.2.5.Comprobaciones................................................................................................................................15720.2.6.Alta de direcciones IP virtuales..........................................................................................................15820.2.7.La función Zeroconf...........................................................................................................................15820.2.8.Deshabilitar IPv6................................................................................................................................16020.3.Ejercicios............................................................................................... ...............................16020.3.1.Encaminamientos estáticos...............................................................................................................16020.3.2.Direcciones IP virtuales......................................................................................................................16321.Cómo configurar un servidor DHCP en una LAN................................................16821.1.Introducción....................................................................................................................... ...16821.2.Sustento lógico necesario.......................................................................................... ...........16821.3.Fichero de configuración............................................................................ ..........................16922.Cómo configurar vsftpd (Very Secure FTP Daemon)..........................................17122.1.Introducción.................................................................................................................... ......17122.2.Sustento lógico necesario........................................................................................ .............17122.3.Ficheros de configuración............................................................................................. ........17122.4.Procedimientos................................................................................................. ....................17122.4.1.Parámetro anonymous_enable..........................................................................................................17122.4.2.Parámetro local_enable.....................................................................................................................17222.4.3.Parámetro write_enable.....................................................................................................................17222.4.4.Parámetro ftpd_banner......................................................................................................................17222.4.5.Estableciendo jaulas para los usuarios: parámetros chroot_local_user y chroot_list_file.................17222.4.6.Control del ancho de banda...............................................................................................................17222.4.6.1.Parámetro anon_max_rate.............................................................................................................. ............17222.4.6.2.Parámetro local_max_rate.......................................................................................................................... .17322.4.6.3.Parámetro max_clients.............................................................................................................. .................17322.4.6.4.Parámetro max_per_ip...................................................................................................................... ..........17322.5.Aplicando los cambios..................................................................................... .....................17322.6.Modificaciones necesarias en el muro cortafuegos..............................................................17423.Cómo configurar OpenSSH.................................................................................17523.1.Introducción............................................................................................................... ...........17523.1.1.Acerca de SSH....................................................................................................................................17523.1.2.Acerca de SFTP..................................................................................................................................17523.1.3.Acerca de SCP....................................................................................................................................17523.1.4.Acerca de OpenSSH...........................................................................................................................17523.2.Sustento lógico necesario..................................................................................... ................17623.3.Ficheros de configuración.......................................................................................... ...........17623.4.Procedimientos............................................................................................... ......................17623.4.1.Parámetro Port...................................................................................................................................17623.4.2.Parámetro ListenAddress...................................................................................................................17623.4.3.Parámetro PermitRootLogin..............................................................................................................17623.4.4.Parámetro X11Forwarding.................................................................................................................17723.4.5.Parámetro AllowUsers........................................................................................................................17723.5.Aplicando los cambios.................................................................................. ........................17723.6.Probando OpenSSH............................................................................................................ ...17823.6.1.Acceso a través de intérprete de mandatos......................................................................................17823.6.2.Transferencia de ficheros a través de SFTP.......................................................................................17823.6.3.Transferencia de ficheros a través de SCP........................................................................................17910
  11. 11. Joel Barrios Dueñas Implementación de Servidores con GNU/Linux23.7.Modificaciones necesarias en el muro cortafuegos..............................................................18024.Cómo utilizar OpenSSH con autenticación a través de clave pública................18124.1.Introducción....................................................................................................................... ...18124.2.Procedimientos..................................................................................................... ................18124.2.1.Modificaciones en el Servidor............................................................................................................18124.2.2.Modificaciones en el Cliente..............................................................................................................18124.2.2.1.Generar clave pública............................................................................................................................ .....18124.2.3.Comprobaciones................................................................................................................................18225.Cómo configurar OpenSSH con Chroot...............................................................18325.1.Introducción.................................................................................................................. ........18325.2.Procedimientos................................................................................................ .....................18325.2.0.1.Ejemplo del contenido de /etc/passwd dentro de la jaula............................................................... ..............18425.2.0.2.Ejemplo del contenido de /etc/group dentro de la jaula........................................................................... .....18425.3.Ejemplo práctico:.................................................................................................. ................18525.3.1.Crear las cuentas de los usuarios......................................................................................................18525.3.2.Configuración de Apache...................................................................................................................18625.4.Comprobaciones........................................................................................................ ...........18626.Cómo configurar NTP..........................................................................................18826.1.Introducción....................................................................................................................... ...18826.1.1.Acerca de NTP....................................................................................................................................18826.1.1.1.Estratos................................................................................................................................... ..................18826.1.2.Acerca de UTC....................................................................................................................................18926.2.Procedimientos.................................................................................................... .................18926.2.1.Herramienta ntpdate.........................................................................................................................18926.2.2.Fichero de configuración /etc/ntp.conf..............................................................................................18926.2.3.Agregar el servicio al arranque del sistema......................................................................................19026.2.4.Iniciar, detener y reiniciar servicio.....................................................................................................19026.3.Modificaciones necesarias en el muro cortafuegos..............................................................19127.Cómo configurar el sistema para sesiones gráficas remotas.............................19227.1.Introducción..................................................................................................................... .....19227.2.Sesión gráfica remota con GDM................................................................ ...........................19227.2.1.Procedimiento....................................................................................................................................19228.Cómo configurar un servidor NFS.......................................................................19528.1.Introducción..................................................................................................................... .....19528.2.Procedimientos.................................................................................................. ...................19528.2.1.Instalación del sustento lógico necesario..........................................................................................19528.3.Configurando la seguridad.............................................................................. .....................19528.3.1.Compartir un volumen NFS................................................................................................................19628.3.2.Configurando las máquinas clientes..................................................................................................19728.4.Instalación de GNU/Linux a través de un servidor NFS..................................................... ....19829.Cómo configurar SAMBA.....................................................................................20029.1.Introducción....................................................................................................................... ...20029.1.1.Acerca del protocolo SMB..................................................................................................................20029.1.2.Acerca de Samba...............................................................................................................................20029.2.Sustento lógico necesario........................................................................................... ..........20029.3.Configuración básica de Samba.............................................................................. .............20129.3.1.Alta de cuentas de usuario................................................................................................................20129.3.2.El fichero lmhosts...............................................................................................................................20129.3.3.Parámetros principales del fichero smb.conf.....................................................................................20229.3.4.Parámetros útiles para la seguridad..................................................................................................20229.3.5.Impresoras en Samba........................................................................................................................20329.3.6.Compartiendo directorios a través de Samba...................................................................................20411
  12. 12. Joel Barrios Dueñas Implementación de Servidores con GNU/Linux29.4.Configuración avanzada de Samba................................................................................... ...20529.4.1.Reasignación de grupos de Windows en Samba...............................................................................20529.4.2.Alta de cuentas de usuario en Controlador Primario de Dominio......................................................20829.4.3.Parámetros de configuración avanzada en el fichero smb.conf........................................................20829.4.3.1.Anunciando el servidor Samba en los grupos de trabajo.................................................................. ............20829.4.3.2.Ocultando y denegando acceso a ficheros............................................................................ ......................20829.4.3.3.Opciones para cliente o servidor Wins.................................................................................. ......................20929.4.3.4.Opciones específicas para Controlador Primario de Dominio (PDC)...................................... ........................209Directorio para Netlogon y perfiles en Controlador Primario de Dominio (PDC)..............21029.5.Iniciar el servicio y añadirlo al arranque del sistema...........................................................21129.6.Accediendo hacia Samba............................................................................... ......................21129.6.1.Modo texto.........................................................................................................................................21129.6.1.1.Smbclient.................................................................................................................................................. .21129.6.1.2.Por montaje de unidades de red.......................................................................................... .......................21229.6.2.Modo gráfico......................................................................................................................................21429.6.2.1.Desde el entorno de GNOME................................................................................................................... ....21429.6.2.2.Desde Windows...................................................................................................................................... ....21429.7.Uniendo máquinas al dominio del Controlador Primario de Dominio...................................21429.7.1.Creando manualmente cuentas de máquinas...................................................................................21529.7.2.Windows 95/98/ME y Windows XP Home...........................................................................................21529.7.3.Windows NT.......................................................................................................................................21529.7.4.Windows 2000/2003 y Windows XP Profesional................................................................................21630.La ingeniería social y los [incorrectos] hábitos del usuario................................21730.1.Recomendaciones para evitar ser víctimas de la ingeniería social a través del correoelectrónico...................................................................................................................... ..............21831.Configuración básica de Sendmail.....................................................................21931.1.Introducción..................................................................................................................... .....21931.1.1.Acerca de Sendmail...........................................................................................................................21931.1.2.Acerca de Dovecot.............................................................................................................................21931.1.3.Acerca de SASL y Cyrus SASL............................................................................................................21931.1.4.Protocolos utilizados..........................................................................................................................22031.1.4.1.SMTP (Simple Mail Transfer Protocol)................................................................................. .........................22031.1.4.2.POP3 (Post Office Protocol, version 3)................................................................................ .........................22031.1.4.3.IMAP (Internet Message Access Protocol).................................................................................... ................22131.2.Sustento lógico necesario...................................................................................... ...............22331.2.1.Instalación a través de yum...............................................................................................................22331.2.2.Instalación a través de Up2date........................................................................................................22331.3.Procedimientos................................................................................................ .....................22431.3.1.Alta de cuentas de usuario y asignación de claves de acceso..........................................................22431.3.2.Dominios a administrar......................................................................................................................22431.3.3.Control de acceso..............................................................................................................................22531.3.4.Alias de la cuenta de root..................................................................................................................22631.3.5.Configuración de funciones de Sendmail...........................................................................................22631.3.5.1.confSMTP_LOGIN_MSG............................................................................................................................. ...22631.3.5.2.confAUTH_OPTIONS........................................................................................................................ ............22731.3.5.3.TRUST_AUTH_MECH y confAUTH_MECHANISMS................................................................... ........................22731.3.5.4.DAEMON_OPTIONS............................................................................................................... ......................22731.3.5.5.FEATURE(`accept_unresolvable_domains)............................................................................................. .....22731.3.5.6.Enmascaramiento............................................................................................................. .........................22831.3.5.7.Parámetro Cw............................................................................................................................................ .22831.3.6.Usuarios Virtuales..............................................................................................................................22831.3.7.Control del correo chatarra (Spam) a través de DNSBLs..................................................................22931.3.8.Protocolos para acceder hacia el correo............................................................................................23031.3.9.Reiniciando servicio...........................................................................................................................23031.4.Encaminamiento de dominios............................................................................................... 23031.4.1.Redundancia del servidor de correo..................................................................................................23031.4.2.Servidor de correo intermediario.......................................................................................................23131.5.Verificando el servicio........................................................................................................ ...23231.6.Pruebas para el envío de correo......................................................................... ..................23331.6.1.Utilizando telnet................................................................................................................................23331.6.2.Utilizando mutt..................................................................................................................................23512
  13. 13. Joel Barrios Dueñas Implementación de Servidores con GNU/Linux31.7.Referencias............................................................................................................... ............23632.Opciones avanzadas de seguridad para Sendmail.............................................23732.1.Introducción................................................................................................................ ..........23732.2.Funciones............................................................................................................................ ..23732.2.1.confMAX_RCPTS_PER_MESSAGE........................................................................................................23732.2.2.confBAD_RCPT_THROTTLE.................................................................................................................23732.2.3.confPRIVACY_FLAGS...........................................................................................................................23732.2.4.confMAX_HEADERS_LENGTH.............................................................................................................23832.2.5.confMAX_MESSAGE_SIZE...................................................................................................................23832.2.6.confMAX_DAEMON_CHILDREN...........................................................................................................23832.2.7.confCONNECTION_RATE_THROTTLE..................................................................................................23833.Cómo configurar Sendmail y Dovecot con soporte SSL/TLS...............................23933.1.Introducción............................................................................................................... ...........23933.1.1.Acerca de DSA....................................................................................................................................23933.1.2.Acerca de RSA....................................................................................................................................23933.1.3.Acerca de X.509.................................................................................................................................23933.1.4.Acerca de OpenSSL............................................................................................................................24033.2.Procedimientos............................................................................................... ......................24033.2.1.Sendmail. ..........................................................................................................................................24033.2.1.1.Generando clave y certificado.................................................................................................................... .24033.2.1.2.Parámetros de /etc/mail/sendmail.mc................................................................................. ........................24133.2.1.3.Comprobación..................................................................................................................................... .......24233.2.2.Dovecot. ............................................................................................................................................24233.2.2.1.Generando clave y certificado.................................................................................................................. ...24233.2.2.2.Parámetros de /etc/dovecot.conf........................................................................................................... ......24433.2.2.3.Comprobación.................................................................................................................................. ..........24433.2.3.Configuración de GNOME Evolution...................................................................................................24433.2.3.1.Configuración GNOME Evolution.......................................................................................... .......................24433.2.3.2.Configuración Mozilla Thunderbird............................................................................................. .................24633.2.4.Modificaciones necesarias en el muro cortafuegos...........................................................................24734.Instalación y configuración de SquirrelmMail (correo a través de interfaz HTTP )...24834.1.Introducción..................................................................................................................... .....24834.2.Procedimientos.................................................................................................. ...................24834.2.1.Instalación del sustento lógico necesario..........................................................................................24834.2.2.Configuración de SquirrelMail............................................................................................................24834.3.Finalizando configuración............................................................................................. ........25134.4.Ajustes en php.ini para optimizar el uso de Squirrelmail.....................................................25235.Apéndice: Enviar correo a todos los usuarios del sistema.................................25435.1.Procedimientos............................................................................................. ........................25435.2.Acerca de la seguridad........................................................................................... ..............25436.Configuración de MailScanner y ClamAV con Sendmail.....................................25536.1.Introducción............................................................................................................... ...........25536.1.1.Acerca de MailScanner.......................................................................................................................25536.1.2.Acerca de ClamAV..............................................................................................................................25636.1.3.Acerca de SpamAssassin....................................................................................................................25636.2.Procedimientos............................................................................................... ......................25636.2.1.Sustento lógico necesario..................................................................................................................25636.2.2.Configuración de MailScanner...........................................................................................................25736.2.2.1.Lenguaje de los mensajes de sistema............................................................................................. ............25736.2.2.2.Identificación de la organización............................................................................................... ..................25736.2.2.3.Adjuntos en formato de texto enriquecido........................................................................................... ........25836.2.2.4.Definir anti-virus a utilizar................................................................................................................. ..........25836.2.2.5.¿Poner en cuarentena los mensajes infectados o no?.............................................................. ....................25936.2.2.6.Permitir mensajes con etiqueta Iframe, Form y Script.................................................................................. .25913
  14. 14. Joel Barrios Dueñas Implementación de Servidores con GNU/Linux36.2.3.Control de Spam................................................................................................................................26036.2.3.1.A través de DNSBL o listas negras.............................................................................................................. .26036.2.3.2.A través de SpamAssassin.............................................................................................................. ............26036.2.3.3.Listas Blancas........................................................................................................................... .................26236.2.4.Configuración de servicios.................................................................................................................26236.3.Comprobaciones................................................................................................... ................26336.4.Modificaciones necesarias en el muro cortafuegos..............................................................26437.Cómo configurar OpenLDAP como servidor de autenticación............................26537.1.Introducción............................................................................................................... ...........26537.2.Sustento lógico requerido................................................................................... ..................26537.2.1.Instalación a través de yum...............................................................................................................26537.2.2.Instalación a través de up2date........................................................................................................26537.3.Procedimientos.......................................................................................... ...........................26537.4.Comprobaciones................................................................................................... ................26737.5.Configuración de clientes....................................................................... ..............................26937.5.1.authconfig (modo texto)....................................................................................................................26937.5.2.authconfig-gtk (modo gráfico)...........................................................................................................27037.6.Administración.................................................................................................................. ....27137.7.Respaldo de datos.................................................................................... ............................27237.8.Restauración de datos.......................................................................................... ................27237.9.Modificaciones necesarias en el muro cortafuegos............................................................... 27338.Cómo configurar OpenLDAP como libreta de direcciones..................................27438.1.Introducción.................................................................................................................. ........27438.2.Sustento lógico requerido..................................................................................... ................27438.2.1.Instalación a través de yum...............................................................................................................27438.2.2.Instalación a través de up2date........................................................................................................27438.3.Procedimientos............................................................................................. ........................27438.4.Configuración de clientes....................................................................... ..............................27738.4.1.Novell Evolution.................................................................................................................................27738.4.2.Mozilla Thunderbird...........................................................................................................................27938.4.3.Squirrelmail........................................................................................................................................28038.5.Administración.................................................................................................................... ..28038.6.Respaldo de datos........................................................................................... .....................28138.7.Restauración de datos............................................................................................ ..............28138.8.Modificaciones necesarias en el muro cortafuegos..............................................................28239.Cómo configurar OpenLDAP con soporte SSL/TLS..............................................28339.1.Introducción.................................................................................................................. ........28339.1.1.Acerca de LDAP en modo SSL/TLS.....................................................................................................28339.1.2.Acerca de RSA....................................................................................................................................28339.1.3.Acerca de X.509.................................................................................................................................28339.1.4.Acerca de OpenSSL............................................................................................................................28439.2.Procedimientos.................................................................................................. ...................28439.2.1.Generando clave y certificado...........................................................................................................28439.2.2.Parámetros de /etc/openldap/slapd.conf...........................................................................................28539.2.3.Comprobación....................................................................................................................................28539.2.4.Configuración de GNOME Evolution...................................................................................................28539.2.5.Configuración de Mozilla Thunderbird...............................................................................................28639.2.6.Configuración LDAP Browser..............................................................................................................28739.2.7.Configuración LDAP Administration Tool...........................................................................................28739.3.Modificaciones necesarias en el muro cortafuegos..............................................................28840.Configuración básica de Freeradius con soporte de LDAP.................................28940.1.Introducción....................................................................................................................... ...28940.1.1.Acerca de RADIUS..............................................................................................................................28940.1.2.Acerca de Freeradius.........................................................................................................................28940.2.Sustento lógico necesario.......................................................................................... ...........29014
  15. 15. Joel Barrios Dueñas Implementación de Servidores con GNU/Linux40.2.1.Instalación a través de yum...............................................................................................................29040.2.2.Instalación a través de Up2date........................................................................................................29040.3.Procedimientos.................................................................................................. ...................29040.3.1.Agregar el servicio al arranque del sistema......................................................................................29140.3.2.Iniciar, detener y reiniciar servicio.....................................................................................................29140.4.Modificaciones necesarias en el muro cortafuegos..............................................................29140.5.Comprobaciones........................................................................................................ ...........29141.Configuración básica de Apache........................................................................29341.1.Introducción.................................................................................................................... ......29341.1.1.Acerca del protocolo HTTP.................................................................................................................29341.1.2.Acerca de Apache..............................................................................................................................29341.2.Sustento lógico necesario........................................................................................ .............29341.2.1.Instalación a través de yum...............................................................................................................29341.2.2.Instalación a través de Up2date........................................................................................................29441.3.Iniciar servicio y añadir el servicio al arranque del sistema.................................................29441.4.Procedimientos.................................................................................................... .................29441.4.1.SELinux y Apache...............................................................................................................................29441.4.2.UTF-8 y codificación de documentos.................................................................................................29541.4.3.Ficheros de configuración..................................................................................................................29641.4.4.Directorios virtuales...........................................................................................................................29641.4.5.Redirección de directorios.................................................................................................................29741.4.6.Tipos de MIME....................................................................................................................................29741.4.7.Soporte para CGI con extensión *.cgi................................................................................................29741.4.7.1.Probando la configuración....................................................................................................... ...................29741.4.7.2.Problemas posteriores...................................................................................................................... ..........29841.4.7.3.Error más común número 1.............................................................................................. ..........................29841.4.7.4.Error más común número 2..................................................................................................................... ....29841.4.8.Robo de imágenes.............................................................................................................................29841.5.Modificaciones necesarias en el muro cortafuegos..............................................................29941.6.Apéndice: Configuración de Sitios de Red virtuales en Apache............................................30041.7.Apéndice: Cómo habilitar los .htaccess y SSI en Apache® 2.0.x..........................................30241.7.1.Introducción.......................................................................................................................................30241.7.2.Ejemplo..............................................................................................................................................30242.Cómo configurar Apache con soporte SSL/TLS. .................................................30442.1.Introducción.................................................................................................................... ......30442.1.1.Acerca de HTTPS................................................................................................................................30442.1.2.Acerca de RSA....................................................................................................................................30442.1.3.Acerca de Triple DES..........................................................................................................................30442.1.4.Acerca de X.509.................................................................................................................................30542.1.5.Acerca de OpenSSL............................................................................................................................30542.1.6.Acerca de mod_ssl.............................................................................................................................30542.2.Requisitos......................................................................................................... ....................30542.3.Sustento lógico necesario................................................................................... ..................30542.3.1.Instalación a través de yum...............................................................................................................30542.3.2.Instalación a través de Up2date........................................................................................................30542.4.Procedimientos................................................................................................. ....................30642.4.1.Generando clave y certificado...........................................................................................................30642.4.2.Configuración de Apache...................................................................................................................30842.4.3.Comprobación....................................................................................................................................30842.4.4.Modificaciones necesarias en el muro cortafuegos...........................................................................30943.Cómo instalar y configurar Geeklog 1.4.x..........................................................31043.1.Introducción.................................................................................................................. ........31043.1.1.Acerca de Geeklog.............................................................................................................................31043.1.2.¿Por qué Geeklog?.............................................................................................................................31043.2.Aspectos de seguridad a considerar.............................................................................. .......31043.2.1.Prefijo de las tablas de Geeklog........................................................................................................31143.2.2.Rutas de los directorios de Geeklog..................................................................................................31115
  16. 16. Joel Barrios Dueñas Implementación de Servidores con GNU/Linux43.2.3.Desactivar el despliegue de errores de PHP......................................................................................31143.3.Sustento lógico necesario................................................................................... ..................31143.3.1.Instalación a través de yum...............................................................................................................31143.3.2.Instalación a través de Up2date........................................................................................................31143.3.3.Instalación de Geeklog......................................................................................................................31243.4.Procedimientos............................................................................................... ......................31243.4.1.Respaldo de la base de datos existente............................................................................................31243.4.2.Creación de la base de datos para Geeklog en MySQL.....................................................................31243.4.3.Configuración de directorios para Geeklog.......................................................................................31343.4.4.Fichero lib-common.php....................................................................................................................31443.4.5.Fichero config.php..............................................................................................................................31443.4.6.Instalador de Geeklog........................................................................................................................31543.4.7.Procedimientos posteriores...............................................................................................................31543.5.Problemas posteriores................................................................................ ..........................31544.Cómo configurar un servidor de nombres de dominio (DNS).............................31644.1.Introducción.................................................................................................................... ......31644.1.1.Bind (Berkeley Internet Name Domain).............................................................................................31644.1.2.DNS (Domain Name System).............................................................................................................31644.1.3.NIC (Network Information Center).....................................................................................................31644.1.4.FQDN (Fully Qualified Domain Name)...............................................................................................31744.1.5.Componentes de un DNS...................................................................................................................31744.1.5.1.Clientes DNS................................................................................................................................... ...........31744.1.5.2.Servidores DNS.................................................................................................................... ......................31744.1.5.3.Zonas de Autoridad........................................................................................................................... .........31844.1.6.Herramientas de búsqueda y consulta..............................................................................................32044.1.6.1.Mandato host................................................................................................................................... ..........32044.1.6.2.Mandato dig.................................................................................................................................... ...........32044.1.6.3.Mandato jwhois (whois)................................................................................................................ ..............32144.2.Sustento lógico necesario......................................................................................... ............32144.2.1.Instalación a través de yum...............................................................................................................32144.2.2.Instalación a través de Up2date........................................................................................................32144.3.Procedimientos................................................................................................ .....................32244.3.1.Preparativos.......................................................................................................................................32244.3.2.Creación de los ficheros de zona.......................................................................................................32244.3.2.1.Zona de reenvío red local /var/named/chroot/var/named/red-local.zone........................................... ............32244.3.2.2.Zona de resolución inversa red local /var/named/chroot/var/named/1.168.192.in-addr.arpa.zone.................32344.3.2.3.Zona de reenvío del dominio /var/named/chroot/var/named/dominio.com.zone.................................. ..........32344.3.2.4.Zona de resolución inversa del dominio /var/named/chroot/var/named/1.243.148.in-addr.arpa.zone.............32444.3.2.5.Configuración de parámetros en el fichero /etc/named.conf.................................................................... .....32444.3.3.Seguridad adicional en DNS para uso público...................................................................................32544.3.3.1.Fichero /etc/named.conf............................................................................................................. ................32544.3.4.Seguridad adicional en DNS para uso exclusivo en red local............................................................32644.3.4.1.Fichero /etc/named.conf........................................................................................................... ..................32644.3.5.Las zonas esclavas.............................................................................................................................32744.3.5.1.Fichero /etc/named.conf Servidor DNS secundario............................................................................... ........32744.3.5.2.Fichero /etc/named.conf Servidor DNS primario............................................................................. ..............32744.3.6.Reiniciar servicio y depuración de configuración..............................................................................32845.Cómo configurar Squid: Parámetros básicos para Servidor Intermediario (Proxy). .33045.1.Introducción................................................................................................................ ..........33045.1.1.¿Qué es Servidor Intermediario (Proxy)?...........................................................................................33045.1.2.Acerca de Squid.................................................................................................................................33145.1.2.1.Algoritmos de caché utilizados por Squid.................................................................................... ................33145.2.Sustento lógico necesario.................................................................................... .................33245.2.1.Instalación a través de yum...............................................................................................................33245.2.2.Instalación a través de up2date........................................................................................................33245.2.3.Otros componentes necesarios..........................................................................................................33245.3.Antes de continuar.......................................................................................................... ......33345.4.Configuración básica....................................................................................... .....................33345.4.1.Parámetro http_port: ¿Qué puerto utilizar para Squid?.....................................................................33345.4.2.Parámetro cache_mem......................................................................................................................33416
  17. 17. Joel Barrios Dueñas Implementación de Servidores con GNU/Linux45.4.3.Parámetro cache_dir: ¿Cuánto desea almacenar de Internet en el disco duro?...............................33545.4.4.Parámetro ftp_user............................................................................................................................33545.4.5.Controles de acceso...........................................................................................................................33545.4.5.1.Listas de control de acceso....................................................................................................................... ..33645.4.5.2.Reglas de Control de Acceso................................................................................................................... ....33645.4.6.Aplicando Listas y Reglas de control de acceso................................................................................33745.4.6.1.Caso 1................................................................................................................................. ......................33745.4.6.2.Caso 2........................................................................................................................................................ 33845.4.7.Parámetro chache_mgr......................................................................................................................33945.4.8.Parámetro cache_peer: caches padres y hermanos..........................................................................33945.5.Caché con aceleración.................................................................................................. ........34045.5.1.Proxy Acelerado: Opciones para Servidor Intermediario (Proxy) en modo convencional.................34045.5.2.Proxy Acelerado: Opciones para Servidor Intermediario (Proxy) Transparente................................34045.5.3.Proxy Acelerado: Opciones para Servidor Intermediario (Proxy) Transparente para redes con InternetExplorer 5.5 y versiones anteriores..............................................................................................................34045.6.Estableciendo el idioma de los mensajes mostrados por de Squid hacia el usuario............34145.7.Iniciar, reiniciar y añadir el servicio al arranque del sistema...............................................34145.8.Depuración de errores.......................................................................................... ................34245.9.Ajustes para el muro corta-fuegos.................................................................................... ....34245.9.1.Re-direccionamiento de peticiones a través de iptables y Firestarter..............................................34245.9.2.Re-direccionamiento de peticiones a través de la opción REDIRECT en Shorewall..........................34346.Cómo configurar Squid: Acceso por autenticación.............................................34446.1.Introducción..................................................................................................................... .....34446.2.Sustento lógico necesario......................................................................................... ............34446.3.Eligiendo el módulo de autenticación.................................................................. .................34446.3.1.Autenticación a través del módulo LDAP...........................................................................................34446.3.1.1.Parámetros en /etc/squid/squid.conf................................................................................................ ...........34446.3.2.Autenticación a través del módulo NCSA..........................................................................................34546.3.2.1.Creación del fichero de claves de acceso.................................................................................. ..................34546.3.2.2.Parámetros en /etc/squid/squid.conf........................................................................................... ................34546.4.Listas y reglas de control de acceso..................................................................... ................34646.4.1.Finalizando procedimiento.................................................................................................................34747.Cómo configurar Squid: Restricción de acceso a Sitios de Red..........................34847.1.Introducción.................................................................................................................. ........34847.2.Sustento lógico necesario...................................................................................... ...............34847.3.Definiendo patrones comunes....................................................................... .......................34847.4.Parámetros en /etc/squid/squid.conf.......................................................... ..........................34947.4.1.Permitiendo acceso a sitios inocentes incidentalmente bloqueados................................................34947.4.2.Finalizando procedimiento.................................................................................................................35048.Cómo configurar Squid: Restricción de acceso a contenido por extensión........35148.1.Introducción.................................................................................................................. ........35148.2.Sustento lógico necesario...................................................................................... ...............35148.3.Definiendo elementos de la Lista de Control de Acceso................................................ ........35148.4.Parámetros en /etc/squid/squid.conf.......................................................... ..........................35248.4.1.Finalizando procedimiento.................................................................................................................35349.Cómo configurar Squid: Restricción de acceso por horarios..............................35449.1.Introducción.................................................................................................................. ........35449.2.Sustento lógico necesario...................................................................................... ...............35449.3.Procedimientos............................................................................................. ........................35449.3.1.Más ejemplos.....................................................................................................................................35549.3.1.1.Restringiendo el tipo de contenido..................................................................................... ........................35549.3.1.2.Combinando reglas de tiempo y contenido......................................................................... ........................35549.3.2.Finalizando procedimiento.................................................................................................................35650.Apéndice: Listas y reglas de control de acceso para Squid...............................35717

×