Your SlideShare is downloading. ×
Configuracion servidores linux-20120125-enero
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Configuracion servidores linux-20120125-enero

6,098
views

Published on

Published in: Education

0 Comments
5 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
6,098
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
418
Comments
0
Likes
5
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Configuración De Servidores Con GNU/Linux Edición Enero 2012 25 De Enero De 2012 Joel Barrios Dueñas
  • 2. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux 2
  • 3. Joel Barrios Dueñas Configuración de Servidores con GNU/LinuxSi este libro le ha sido de utilidad, puede contribuir al desarrollo de éste a través de suscripcionesvoluntarias a nuestro portal. Sus aportaciones nos ayudarán a crecer y desarrollar más y mejorcontenido en el sitio de red y para mejorar este libro. http://www.alcancelibre.org/staticpages/index.php/suscripcionesAlcance Libre ofrece soporte técnico gratuito exclusivamente a través de nuestros foroslocalizados en: http://www.alcancelibre.org/forum/Para cualquier consulta a través de otros medios, como correo electrónico, teléfono o mensajeríainstantánea, ofrecemos un servicio comercial de consultoría.Alcance Libre ofrece los siguientes productos y servicios basados sobre Software Libre, gracias alos cuales financia sus operaciones. Para mayor información, estamos disponibles a través delnúmero telefónico (52) (55) 5677-7130 de la ciudad de México, a través de nuestro Formulariode contacto o bien directamente en nuestras oficinas centrales en Alumnos #34, Colonia SanMiguel Chapultepec, delegación Miguel Hidalgo, México, D.F., C.P. 11850, México. • Capacitación (cursos) • Conferencias y pláticas • Consultoría • Implementaciones (Servidores) • Soporte Técnico • Publicidad en el portal 3
  • 4. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux A mi difunto padre, a quien debo reconocer jamás supe comprender y a quien jamás le dí la oportunidad de entenderme. Blanca, eres el amor de mi vida, y gracias a ti inicié mi gusto por escribir. Te agradezco elhaberme permitido escribirte todas esas cosas hace tantos años, y el que hoy seas mi compañera en la vida. A mis hijos, Joel Alejandro Barrios Caullieres, y Sergio Armando Barrios Caullieres. Ai 4
  • 5. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux Conformación. Me encuentro de regreso en mis raíces, reviso mis trabajos pasados, entre risas y otros cursis versos (sueños entonces de adolescente), desde existenciales a lo absurdo, ligerezas tan sentimentales construyendo un carácter (mi mundo). 5
  • 6. Joel Barrios Dueñas Configuración de Servidores con GNU/LinuxAcerca de Joel Barrios Dueñas.Hay poco que decir respecto de mí. Solía ser médico veterinario zootecnista, dedicadoprincipalmente a la atención médica de pequeñas especies y otras mascotas (perros, gatos, pecesy tortugas) y a la venta de alimentos y accesorios para mascotas. Trabajo activamente concomputadoras personales desde 1990, con las cuales siempre he tenido gran facilidad. Mi primeracomputadora, fue una Apple IIe que me prestó un amigo, y que eventualmente me vendió.Curiosamente, salvo por una clase que tomé en tercero de secundaria, durante la cual nosimpartieron una introducción a la programación en BASIC y el uso general de computadorasComodore 16, jamás he tomado un curso o capacitación relacionada con la informática ocomputación. Siempre he sido auto-didáctica.Utilizo GNU/Linux desde Febrero de 1998, y desde Junio de 1999 como única plataforma en mitrabajo diario. Creo que es más que evidente que equivoque de carrera.Gran parte de las razones de mi incursión en el mundo de la informática fueron verdaderamenteincidentales. En 1997, nunca hubiera imaginado que me estaría ganado la vida en un ámbitocompletamente distinto al que me dedicaba durante ese tiempo. Yo ya tenía un consultorioveterinario y negocio pequeño de distribución de alimentos para mascotas, los cuales measeguraban un ingreso regular y constante. Lamentablemente las condiciones del mercadodurante el siguiente año repercutieron de forma importante en mis ingresos, y fue entonces queempecé a buscar alternativas. Durante 1999 me estuve dedicando a la venta de equipo decómputo y algo de diseño de sitios de red. Fueron algunos meses durante los cuales pudesobrevivir gracias a mis ahorros y a la suerte de contar un con talento poco común con lascomputadoras.¿Cómo empecé este proyecto?A mediados de 1999, mientras visitaba a un buen amigo mío, tuve un encuentro amistoso de unos10 minutos con quien fue, en algún momento, la persona más importante que ha habido en mivida, Blanca.Yo subía por un elevador, divagando en mis pensamientos con sutilezas y otros menesteresrelacionados con mi profesión de veterinario. Salí del ascensor y me dirigí hacia la puerta de miamigo. Me detuve unos instantes antes de pulsar el botón del timbre. Había una extraña sensaciónque circundaba mi mente, como un aroma familiar que no era posible recordar. Mi amigo tenía unareunión con varias personas, algunas de las cuales yo conocía desde hacía algunos años pero quepor diversas circunstancias no frecuentaba, así que supuse que era solo la sensación de volver aver a personas después de mucho tiempo. Toque el timbre y un instante después mi amigo abrióla puerta. Le saludé con un apretón de manos y tras saludarle de la acostumbrada forma cortés,quedé mudo al ver que la chica de la que me había enamorado durante mis años de preparatoria,estaba presente. Frente a mi, sonriendo y mirándome.Habían pasado varios años desde la última vez que nos habíamos visto. Conversamos un pocomientras ella cargaba al perro de mi amigo, al cual me disponía a aplicar una vacuna. Fue difícildejar de mirarle y lo fue también el gusto de volver a verle de nuevo. Me despedí, pues tenía otrocompromiso, pero en mi mente quedó un sentimiento de alegría de ver que aquella persona quehabía tenido un gran impacto en mi vida, estaba bien, muy hermosa y, en apariencia, feliz. 6
  • 7. Joel Barrios Dueñas Configuración de Servidores con GNU/LinuxFue ese breve encuentro el que me inspiró algunos meses después a crear algo que meproporcionara los medios para lograr hacer algo importante en vida. Fue ese deseo de ser alguieny tener algo que ofrecer si algún día, y si las circunstancias lo permitían, buscar una segundaoportunidad con la persona de la que me había enamorado muchos años atrás y que de algunaforma jamás olvidé. Fue así que tras pasar muchas semanas planeando y tratando de dar forma alas ideas, el proyecto de comunidad que inicié con Linux Para Todos un 27 de agosto de 1999 yque hoy en día continuo con Alcance Libre. Surgió como un sueño, se materializó, se desarrollo ycreció más allá de lo que hubiera imaginado.Es irónico que años después, mi reencuentro con Blanca, quien es hoy en día mi esposa y madrede mi hijo Joel Alejandro, coincidiera con el fin del ciclo de Linux Para Todos, aunque tambiéncoincide con el inicio de otros proyectos y una nueva etapa con Alcance Libre.Esta obra, que ahora comparto con los lectores, constituye la culminación del trabajo de más de10 años de investigación y experiencias. Mucho del material que le compone fue escrito durantediferentes etapas de mi ciclo mientras fui propietario y administrador de Linux Para Todos. El fin dedicho ciclo me da la oportunidad de explorar otras áreas de la informática desde un diferenteenfoque, mismo que se verá reflejado en el material actualizado que compone esta obra. Nuncame ha interesado ser famoso o un millonario.Respecto del futuro, tengo una percepción distinta acerca de trascender más allá de los recuerdosfamiliares y trascender en la historia. Tal vez algún día, tal vez cien años después de haya muerto,se que de alguna forma mi legado en la historia será a través de todo lo que escribí y las cosas quepensaba y aquellas en las que creía. 7
  • 8. Joel Barrios Dueñas Configuración de Servidores con GNU/LinuxCurrículo.Datos personales • Nombre: Joel Barrios Dueñas. • Año y lugar de nacimiento: 1970, México, Distrito Federal. • Sexo: masculino. • Estado civil: Unión Libre.Escolaridad • Secundaria: Colegio México (Acoxpa). 1982-1985 • Preparatoria: Instituto Centro Unión. 1985-1988 • Facultad de Medicina Veterinaria y Zootecnia, U.N.A.M. 1989-1993Empleos en los que me he desempeñado. • 1993-1999 • Mi propia sub-distribuidora de alimentos y accesorios para mascotas. Dirección general. • Visitador Médico y asesor en informática. Distribuidora de Alimentos para Pequeñas Especies (Dialpe). Junio 1997 - Noviembre 1997. • Consultor externo de Dialpe 1998 – 1999. • 1999 a 2006: • Fui el creador, director y administrador LinuxParaTodos.net. Dicho dominio fue tomado hostilmente por mi ex-socio quien se quedó con todo y literalmente me dejó en la calle. Dicha empresa continua comercializando mi trabajo violando la licencia Creative Commons Reconocimiento-NoComercial-CompartirIgual 2.1, la cual explícitamente prohíbe la explotación comercial de material sin la autorización del autor. • Asesoría y consultoría en GNU/Linux. • Capacitación en GNU/Linux. • 2002 - 2003: • Director Operativo Grupo MPR S.A. de C.V. (Actualmente Buytek Network Solutions) • 2002 a 2006: • Director del proyecto LPT Desktop. • 2004 a 2006: • Director Operativo de la unidad Linux de Factor Evolución S.A. de C.V. • 2007 a la fecha: • Director de proyecto AL Desktop (descartado). • Director de proyecto AL Server. • Director de proyecto ALDOS. • Fundador y director de proyecto de AlcanceLibre.org • Director General Alcance Empresarial, S.A. De C.V. • Director del área de soporte técnico de Buytek Network Solutions.Capacidades • Inglés 97.5% • Ensamble, configuración y mantenimiento de computadoras personales. • Lenguaje HTML 4.0 • Lenguaje CSS 1.0 • Programación BASH • Instalación, configuración y administración de Linux y servicios que trabajan sobre éste (Samba, Apache, Sendmail, Postfix, ClamAV, OpenLDAP, NFS, OpenSSH, VSFTPD, Shorewall, SNMP, MRTG, Squid, etc.) 8
  • 9. Joel Barrios Dueñas Configuración de Servidores con GNU/LinuxÍndice de contenido1.¿Que es GNU/Linux?............................................................................................34 1.1.Requerimientos del sistema.................................................................................................352.Estándar de Jerarquía de Sistema de Archivos...................................................36 2.1.Introducción.......................................................................................................................... 36 2.2.Estructura de directorios...................................................................................................... 36 2.3.Particiones recomendadas para instalar CentOS, o Red Hat Enterprise Linux.......................38 2.4.Bibliografía........................................................................................................................... 393.Procedimiento de instalación de CentOS 6.........................................................40 3.1.Procedimientos..................................................................................................................... 40 3.1.1.Planeación.................................................................................................................................... 40 3.1.2.Obtención de los medios.............................................................................................................. 40 3.1.3.Instalación del sistema operativo................................................................................................. 41 3.2.Posterior a la instalación....................................................................................................... 744.Ajustes posteriores a la instalación de CentOS 6................................................75 4.1.Procedimientos..................................................................................................................... 75 4.1.1.Dispositivos de red....................................................................................................................... 75 4.1.2.Localización.................................................................................................................................. 76 4.1.3.Desactivar Plymouth..................................................................................................................... 77 4.1.4.Instalar, y habilitar, el modo gráfico............................................................................................. 795.Planificadores de Entrada/Salida en Linux..........................................................83 5.1.Introducción.......................................................................................................................... 83 5.2.Planificadores de Entrada/Salida disponibles en el núcleo de Linux......................................83 5.2.1.Anticipatory.................................................................................................................................. 83 5.2.2.CFQ.............................................................................................................................................. 84 5.2.3.Deadline....................................................................................................................................... 85 5.2.4.Noop............................................................................................................................................. 86 5.3.¿Qué planificador de Entrada/Salida elegir?..........................................................................87 5.4.Bibliografía........................................................................................................................... 886.Utilizando el disco de rescate de CentOS 6........................................................89 6.1.Procedimientos..................................................................................................................... 897.Iniciando el sistema en nivel de ejecución 1 (nivel mono-usuario)...................100 7.1.Introducción........................................................................................................................ 100 7.2.Procedimientos................................................................................................................... 1008.Cómo compilar el núcleo (kernel) de GNU/Linux en CentOS.............................106 8.1.Introducción........................................................................................................................ 106 8.1.1.Un ejemplo del porque conviene recompilar el núcleo...............................................................106 8.2.Procedimientos................................................................................................................... 107 8.2.1.Determinar el sustento físico y controladores............................................................................. 107 8.2.2.Instalación el equipamiento lógico necesario.............................................................................109 8.2.3.Obtener el código fuente del núcleo........................................................................................... 110 8.2.4.Configuración del núcleo............................................................................................................ 113 9
  • 10. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux9.Gestión de espacio de memoria de intercambio (swap) en GNU/Linux............120 9.1.Introducción........................................................................................................................ 120 9.1.1.Algo de historia.......................................................................................................................... 120 9.1.2.¿Qué es y como funciona el espacio de intercambio?.................................................................120 9.1.3.Circunstancias en lasque se requiere aumentar la cantidad de memoria de intercambio...........120 Procedimientos......................................................................................................................... 121 9.1.4.Cambiar el tamaño de la partición.............................................................................................. 121 9.1.5.Crear un archivo para memoria de intercambio......................................................................... 121 9.2.Procedimientos................................................................................................................... 121 9.2.1.Activar una partición de intercambio adicional...........................................................................121 9.2.2.Utilizar un archivo como memoria de intercambio......................................................................122 9.2.3.Optimizando el sistema, cambiando el valor de /proc/sys/vm/swappiness..................................12310.Procedimientos de emergencia......................................................................125 10.1.Introducción...................................................................................................................... 125 10.2.Disco de rescate............................................................................................................... 125 10.3.Verificación de la integridad del disco..............................................................................126 10.4.Asignación de formato de las particiones.........................................................................12711.Gestión de volúmenes lógicos........................................................................129 11.1.Introducción...................................................................................................................... 129 Procedimientos......................................................................................................................... 129 11.1.1.Crear un volumen lógico a partir de un disco duro nuevo.........................................................129 11.1.2.Añadir un volumen físico a un volumen lógico existente, a partir de espacio libre sin particionar en un disco duro.................................................................................................................................. 132 11.1.3.Quitar una unidad física a un volumen lógico........................................................................... 135 11.2.Bibliografía....................................................................................................................... 13712.Optimización de los sistemas de archivos ext3 y ext4...................................139 12.1.Introducción...................................................................................................................... 139 12.1.1.Acerca de Ext3......................................................................................................................... 139 12.1.2.Acerca de Ext4......................................................................................................................... 139 12.1.3.Acerca del registro por diario (journaling)................................................................................ 139 12.2.Procedimientos................................................................................................................. 140 12.2.1.Utilizando el mandato e2fsck.................................................................................................... 140 12.2.2.Opciones de montado............................................................................................................... 141 12.2.3.Convirtiendo particiones de Ext3 a Ext4................................................................................... 143 12.2.4.Eliminando el registro por diario (journal) de Ext4....................................................................145 12.3.Bibliografía....................................................................................................................... 14713.Cifrado de particiones con LUKS.....................................................................148 13.1.Introducción...................................................................................................................... 148 13.2.Equipamiento lógico necesario.........................................................................................148 13.3.Procedimientos................................................................................................................. 14814.Cómo configurar y utilizar Sudo......................................................................151 14.1.Introducción...................................................................................................................... 151 14.1.1.Historia..................................................................................................................................... 151 14.2.Equipamiento lógico necesario.........................................................................................152 14.2.1.Instalación a través de yum...................................................................................................... 152 14.2.2.Instalación a través de Up2date............................................................................................... 152 14.3.Archivo /etc/sudoers......................................................................................................... 152 14.3.1.Cmnd_Alias............................................................................................................................... 152 14.3.2.User_Alias................................................................................................................................. 153 14.3.3.Host_Alias................................................................................................................................. 153 14.3.4.Runas_Alias.............................................................................................................................. 153 10
  • 11. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux 14.4.Candados de seguridad.................................................................................................... 153 14.5.Lo que no se recomienda.................................................................................................. 154 14.6.Facilitando la vida a través de ~/.bash_profile..................................................................15415.Cómo crear cuentas de usuario......................................................................156 15.1.Introducción...................................................................................................................... 156 15.2.Procedimientos................................................................................................................. 156 15.2.1.Creando una cuenta en el modo de texto: useradd y passwd...................................................156 15.2.2.Eliminar una cuenta de usuario................................................................................................ 158 15.3.Manejo de grupos............................................................................................................. 159 15.3.1.Alta de grupos.......................................................................................................................... 159 15.3.2.Alta de grupos de sistema........................................................................................................ 159 15.3.3.Baja de grupos......................................................................................................................... 159 15.3.4.Asignación de usuarios existentes a grupos existentes............................................................159 15.4.Comentarios finales acerca de la seguridad.....................................................................159 15.5.Apéndice: Configurando valores predefinidos para el alta de cuentas de usuario............161 15.5.1.Archivo /etc/default/useradd para definir variables utilizadas por el mandato useradd............161 15.5.2.Directorio /etc/skel como molde para crear los directorios de inicio de los usuarios.................162 15.6.Apéndice: Ejercicio: Creando cuentas de usuario.............................................................163 15.6.1.Introducción............................................................................................................................. 163 15.6.2.Procedimientos......................................................................................................................... 16316.Breve lección de mandatos básicos................................................................165 16.1.Introducción...................................................................................................................... 165 16.2.Procedimientos................................................................................................................. 165 16.2.1.Visualizando contenido de archivos.......................................................................................... 171 16.2.2.Bucles....................................................................................................................................... 176 16.2.3.Aliases...................................................................................................................................... 178 16.2.4.Gestión de archivos zip, tar, tar.gz y tar.bz2............................................................................ 179 16.2.5.Apagado y reinicio de sistema.................................................................................................. 18017.Funciones básicas de vi..................................................................................182 17.1.Introducción...................................................................................................................... 182 17.2.Procedimientos................................................................................................................. 182 17.2.1.Instalación y paquetes adicionales........................................................................................... 182 17.3.Conociendo vi................................................................................................................... 182 17.4.Otras combinaciones de teclas.........................................................................................195 17.5.Más allá de las funciones básicas.....................................................................................19618.Introducción a sed..........................................................................................197 18.1.Introducción...................................................................................................................... 197 18.1.1.Acerca de sed........................................................................................................................... 197 18.2.Procedimientos................................................................................................................. 197 18.3.Bibliografía....................................................................................................................... 20119.Introducción a AWK.........................................................................................202 19.1.Introducción...................................................................................................................... 202 19.1.1.Acerca de AWK......................................................................................................................... 202 19.1.2.Estructura de los programas escritos en AWK.......................................................................... 202 19.2.Procedimientos................................................................................................................. 20320.Permisos del Sistema de Archivos..................................................................208 20.1.Introducción...................................................................................................................... 208 20.2.Notación simbólica........................................................................................................... 208 20.3.Notación octal................................................................................................................... 209 20.3.1.Permisos adicionales................................................................................................................ 209 11
  • 12. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux 20.4.Ejemplos........................................................................................................................... 210 20.4.1.Ejemplos de permisos regulares............................................................................................... 210 20.4.2.Ejemplos de permisos especiales............................................................................................. 211 20.5.Uso de chmod................................................................................................................... 211 20.5.1.Opciones de chmod.................................................................................................................. 212 20.5.2.El mandato chmod y los enlaces simbólicos............................................................................. 21221.Cómo utilizar el mandato chattr.....................................................................213 21.1.Introducción...................................................................................................................... 213 21.1.1.Acerca del mandato chattr....................................................................................................... 213 21.2.Opciones........................................................................................................................... 213 21.3.Operadores....................................................................................................................... 214 21.4.Atributos........................................................................................................................... 214 21.5.Utilización......................................................................................................................... 215 21.5.1.Ejemplos................................................................................................................................... 21522.Creando depósitos yum..................................................................................216 22.1.Introducción...................................................................................................................... 216 22.2.Procedimientos................................................................................................................. 21623.Uso de yum para instalar y desinstalar paquetería y actualizar sistema........218 23.1.Introducción...................................................................................................................... 218 23.2.Procedimientos................................................................................................................. 218 23.2.1.Actualizar sistema.................................................................................................................... 218 23.2.2.Búsquedas................................................................................................................................ 218 23.2.3.Consulta de información........................................................................................................... 218 23.2.4.Instalación de paquetes............................................................................................................ 219 23.2.5.Desinstalación de paquetes...................................................................................................... 219 23.2.6.Listado de paquetes................................................................................................................. 220 23.2.7.Limpieza del sistema................................................................................................................ 22024.Cómo utilizar RPM...........................................................................................221 24.1.Introducción...................................................................................................................... 221 24.1.1.Acerca de RPM.......................................................................................................................... 221 24.2.Procedimientos................................................................................................................. 221 24.2.1.Reconstrucción de la base de datos de RPM............................................................................. 221 24.2.2.Consulta de paquetería instalada en el sistema.......................................................................222 24.2.3.Instalación de paquetes............................................................................................................ 224 24.2.4.Desinstalación de paquetes...................................................................................................... 23025.Cómo crear paquetería con rpmbuild.............................................................232 25.1.Introducción...................................................................................................................... 232 25.2.Instalación del equipamiento lógico necesario.................................................................232 25.3.Procedimientos................................................................................................................. 233 25.3.1.Creación de la clave GnuPG...................................................................................................... 233 25.3.2.Configuración y creación de una jaula para rpmbuild...............................................................233 25.3.3.Creación de los archivos*.spec................................................................................................. 235 25.3.4.Uso del mandato rpmbuild....................................................................................................... 238 25.4.Ejercicios.......................................................................................................................... 240 25.4.1.Paquete RPM binario y el paquete *.src.rpm correspondiente creando el archivo *.spec necesario ............................................................................................................................................................ 240 25.4.2.Paquete RPM binario y el paquete *.src.rpm correspondiente realizando limpieza de directorio, firma digital......................................................................................................................................... 24126.Cómo instalar y utilizar ClamAV en CentOS....................................................242 26.1.Introducción...................................................................................................................... 242 12
  • 13. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux 26.1.1.Acerca de ClamAV.................................................................................................................... 242 26.2.Equipamiento lógico necesario.........................................................................................242 26.2.1.Creación del usuario para ClamAV............................................................................................ 242 26.2.2.Instalación a través de yum...................................................................................................... 243 26.3.Procedimientos................................................................................................................. 243 26.3.1.SELinux y el servicio clamav-milter.......................................................................................... 243 26.3.2.Configuración de Freshclam..................................................................................................... 243 26.3.3.Uso básico del mandato clamscan............................................................................................ 24427.Cómo asignar cuotas de disco en GNU/Linux..................................................246 27.1.Introducción...................................................................................................................... 246 27.1.1.Acerca de las cuotas de disco................................................................................................... 246 27.1.2.Acerca de Inodos...................................................................................................................... 246 27.1.3.Acerca de Bloques.................................................................................................................... 246 27.2.Equipamiento lógico necesario.........................................................................................247 27.2.1.Instalación a través de yum...................................................................................................... 247 27.3.Procedimientos................................................................................................................. 247 27.3.1.Edquota.................................................................................................................................... 248 27.4.Comprobaciones............................................................................................................... 25028.Introducción a TCP/IP......................................................................................252 28.1.Introducción...................................................................................................................... 252 28.2.Niveles de pila.................................................................................................................. 252 28.2.1.Modelo TCP/IP........................................................................................................................... 253 28.2.2.Modelo OSI............................................................................................................................... 25829.Introducción a IP versión 4..............................................................................260 29.1.Introducción...................................................................................................................... 260 29.2.Direcciones....................................................................................................................... 260 29.2.1.Representación de las direcciones............................................................................................ 260 29.3.Asignación........................................................................................................................ 261 29.3.1.Bloques reservados.................................................................................................................. 261 29.4.Referencia de sub-redes de IP versión 4...........................................................................263 29.5.Referencias....................................................................................................................... 26430.Cómo configurar los parámetros de red en Linux...........................................265 30.1.Introducción...................................................................................................................... 265 30.2.Procedimientos................................................................................................................. 265 30.2.1.Detección y configuración del sustento físico (hardware).........................................................265 30.2.2.NetworkManager...................................................................................................................... 266 30.2.3.Asignación de parámetros de red............................................................................................. 267 30.2.4.Agregar rutas estáticos............................................................................................................ 268 30.2.5.Función de Reenvío de paquetes para IP versión 4...................................................................269 30.2.6.Comprobaciones....................................................................................................................... 269 30.2.7.Alta de direcciones IP virtuales................................................................................................. 270 30.2.8.La función Zeroconf.................................................................................................................. 270 Ejercicios.................................................................................................................................. 271 30.2.9.Rutas estáticas......................................................................................................................... 271 30.2.10.Ejercicio: Direcciones IP virtuales........................................................................................... 27431.Cómo configurar VLANs en GNU/Linux............................................................278 31.1.Introducción...................................................................................................................... 278 31.2.Equipamiento lógico necesario.........................................................................................278 31.3.Procedimientos................................................................................................................. 278 31.3.1.Administrando direcciones IP de las VLANs a través de un servidor DHCP................................281 13
  • 14. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux32.Cómo configurar acoplamiento de tarjetas de red (bonding).........................283 32.1.Introducción...................................................................................................................... 283 32.2.Procedimientos................................................................................................................. 283 32.2.1.Archivo de configuración /etc/modprobe.conf........................................................................... 283 32.2.2.Archivo de configuración /etc/sysconfig/network-scripts/bond0................................................285 32.2.3.Iniciar, detener y reiniciar el servicio network.......................................................................... 286 32.3.Comprobaciones............................................................................................................... 286 32.4.Bibliografía....................................................................................................................... 28733.Cómo conectarse a una red Wifi desde la terminal........................................288 33.1.Introducción...................................................................................................................... 288 33.1.1.¿Que es WPA? ¿Por qué debería usarlo en lugar de WEP?........................................................288 33.2.Equipamiento lógico necesario.........................................................................................289 33.2.1.Instalación a través de yum...................................................................................................... 289 33.2.2.Preparativos............................................................................................................................. 289 33.2.3.Autenticando en el punto de acceso......................................................................................... 290 33.2.4.Asignando parámetros de red a la interfaz............................................................................... 291 33.3.Bibliografía....................................................................................................................... 29334.Cómo utilizar lsof............................................................................................294 34.1.Introducción...................................................................................................................... 294 34.1.1.Acerca de lsof........................................................................................................................... 294 34.2.Procedimientos................................................................................................................. 29435.Cómo utilizar Netcat (nc)................................................................................297 35.1.Introducción...................................................................................................................... 297 35.1.1.Acerca de Netcat...................................................................................................................... 297 35.2.Equipamiento lógico necesario.........................................................................................297 35.2.1.Instalación a través de yum...................................................................................................... 297 35.2.2.Instalación a través de Up2date............................................................................................... 297 35.3.Procedimientos................................................................................................................. 297 35.3.1.Conexiones simples.................................................................................................................. 297 35.3.2.Revisión de puertos.................................................................................................................. 298 35.3.3.Creando un modelo cliente servidor......................................................................................... 299 35.3.4.Transferencia de datos............................................................................................................. 29936.Como utilizar Netstat......................................................................................300 36.1.Introducción...................................................................................................................... 300 36.1.1.Acerca de Netstat..................................................................................................................... 300 36.2.Procedimientos................................................................................................................. 30037.Cómo utilizar ARP...........................................................................................305 37.1.Introducción...................................................................................................................... 305 37.1.1.Acerca de ARP.......................................................................................................................... 305 37.2.Procedimientos................................................................................................................. 30538.Introducción a IPTABLES.................................................................................308 38.1.Introducción...................................................................................................................... 308 38.1.1.Acerca de Iptables y Netfilter.................................................................................................... 308 38.2.Equipamiento lógico necesario.........................................................................................308 38.2.1.Instalación a través de yum...................................................................................................... 308 38.3.Procedimientos................................................................................................................. 308 38.3.1.Cadenas................................................................................................................................... 308 38.3.2.Reglas de destino..................................................................................................................... 309 38.3.3.Políticas por defecto................................................................................................................. 309 38.3.4.Limpieza de reglas específicas................................................................................................. 309 14
  • 15. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux 38.3.5.Reglas específicas.................................................................................................................... 309 Ejemplos de reglas.............................................................................................................................. 310 38.3.6.Eliminar reglas.......................................................................................................................... 311 38.3.7.Mostrar la lista de cadenas y reglas......................................................................................... 311 38.3.8.Iniciar, detener y reiniciar el servicio iptables........................................................................... 313 38.3.9.Agregar el servicio iptables al arranque del sistema................................................................313 38.4.Bibliografía....................................................................................................................... 31339.Cómo utilizar CBQ...........................................................................................314 39.1.Introducción...................................................................................................................... 314 39.1.1.Acerca de cbq........................................................................................................................... 314 39.2.Comprendiendo la velocidad binaria (bit rate)..................................................................314 39.3.Equipamiento lógico necesario.........................................................................................315 39.3.1.Instalación a través de yum...................................................................................................... 315 39.3.2.Instalación a través de up2date................................................................................................ 315 39.4.Preparativos..................................................................................................................... 315 39.4.1.Parámetro DEVICE.................................................................................................................... 315 39.4.2.Parámetro de clase WEIGHT..................................................................................................... 316 39.4.3.Parámetro de clase PRIO.......................................................................................................... 316 39.4.4.Parámetro de clase PARENT..................................................................................................... 316 39.4.5.Parámetro de clase LEAF.......................................................................................................... 317 39.4.6.Parámetro de clase BOUNDED.................................................................................................. 318 39.4.7.Parámetro de clase ISOLETED.................................................................................................. 318 39.4.8.Parámetros de filtración........................................................................................................... 318 39.5.Procedimientos................................................................................................................. 320 39.5.1.CBQ sin compartir ancho de banda entre clases.......................................................................321 39.5.2.CBQ compartiendo ancho de banda entre clases.....................................................................322 39.5.3.Iniciar, detener y reiniciar el servicio cbq................................................................................. 322 39.5.4.Agregar el servicio cbq al arranque del sistema....................................................................... 32340.Introducción a SELinux en CentOS 5 y Fedora................................................324 40.1.Introducción...................................................................................................................... 324 40.2.¿Qué es SELinux?.............................................................................................................. 324 40.3.Mandato getsebool........................................................................................................... 324 40.4.Mandato setsebool........................................................................................................... 325 40.4.1.Servicios de FTP....................................................................................................................... 325 40.4.2.OpenVPN.................................................................................................................................. 326 40.4.3.Apache..................................................................................................................................... 326 40.4.4.Samba...................................................................................................................................... 326 40.4.5.Otros servicios.......................................................................................................................... 32741.Cómo configurar un servidor DHCP en una LAN.............................................329 41.1.Introducción...................................................................................................................... 329 41.1.1.Acerca del protocolo DHCP....................................................................................................... 329 41.1.2.Acerca de dhcp por Internet Software Consortium, Inc.............................................................330 41.2.Equipamiento lógico necesario.........................................................................................330 41.2.1.Instalación a través de yum...................................................................................................... 330 41.3.Modificaciones necesarias en el muro cortafuegos...........................................................330 41.4.Procedimientos................................................................................................................. 331 41.4.1.SELinux y el servicio dhcpd...................................................................................................... 331 41.4.2.Archivo de configuración /etc/sysconfig/dhcpd.........................................................................331 41.4.3.Archivo de configuración dhcpd.conf........................................................................................ 331 41.4.4.Iniciar, detener, y reiniciar, el servicio dhcpd...........................................................................333 41.4.5.Agregar el servicio dhcpd al inicio del sistema......................................................................... 334 41.4.6.Limitar el acceso por dirección MAC......................................................................................... 334 41.4.7.Configuración para funcionar con DNS dinámico......................................................................335 41.5.Comprobaciones desde cliente DHCP...............................................................................339 15
  • 16. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux42.Instalación y configuración vsftpd (Very Secure FTP Daemon).......................341 42.1.Introducción...................................................................................................................... 341 42.1.1.Acerca del protocolo FTP.......................................................................................................... 341 42.1.2.Acerca del protocolo FTPS........................................................................................................ 341 42.1.3.Acerca de RSA.......................................................................................................................... 341 42.1.4.Acerca de OpenSSL.................................................................................................................. 342 42.1.5.Acerca de X.509....................................................................................................................... 342 42.1.6.Acerca de vsftpd....................................................................................................................... 342 42.2.Equipamiento lógico necesario.........................................................................................342 42.2.1.Instalación a través de yum...................................................................................................... 342 42.3.Archivos de configuración.................................................................................................342 42.4.Procedimientos................................................................................................................. 343 42.4.1.SELinux, y el servicio vsftpd..................................................................................................... 343 42.4.2.Archivo /etc/vsftpd/vsftpd.conf................................................................................................. 343 42.4.3.Parámetro anonymous_enable................................................................................................. 344 42.4.4.Parámetro local_enable............................................................................................................ 344 42.4.5.Parámetro write_enable............................................................................................................ 344 42.4.6.Parámetro anon_upload_enable............................................................................................... 344 42.4.7.Parámetro anon_mkdir_write_enable........................................................................................ 344 42.4.8.Parámetro ftpd_banner............................................................................................................. 344 42.4.9.Estableciendo jaulas para los usuarios: parámetros chroot_local_user, y chroot_list_file..........345 42.4.10.Control del ancho de banda.................................................................................................... 345 42.4.11.Soporte SSL/TLS para VFSTPD................................................................................................ 346 42.4.12.Iniciar, detener, y reiniciar el servicio vsftpd..........................................................................349 42.4.13.Agregar el servicio vsftpd al arranque del sistema.................................................................349 42.5.Modificaciones necesarias en el muro cortafuegos...........................................................34943.Configuración de OpenSSH.............................................................................351 43.1.Introducción...................................................................................................................... 351 43.1.1.Acerca de SSH.......................................................................................................................... 351 43.1.2.Acerca de SFTP......................................................................................................................... 351 43.1.3.Acerca de SCP.......................................................................................................................... 351 43.1.4.Acerca de OpenSSH.................................................................................................................. 351 43.2.Equipamiento lógico necesario.........................................................................................352 43.2.1.Instalación a través de yum...................................................................................................... 352 43.3.SELinux y el servicio sshd.................................................................................................352 43.3.1.Política ssh_chroot_rw_homedirs.............................................................................................. 352 43.3.2.Política fenced_can_ssh............................................................................................................ 352 43.3.3.Política ssh_sysadm_login......................................................................................................... 352 43.3.4.Política allow_ssh_keysign........................................................................................................ 352 43.4.Archivos de configuración.................................................................................................353 43.5.Procedimientos................................................................................................................. 353 43.5.1.Parámetro Port......................................................................................................................... 353 43.5.2.Parámetro ListenAddress.......................................................................................................... 353 43.5.3.Parámetro PermitRootLogin...................................................................................................... 353 43.5.4.Parámetro X11Forwarding........................................................................................................ 353 43.5.5.Parámetro AllowUsers............................................................................................................... 354 43.6.Aplicando los cambios...................................................................................................... 354 43.7.Probando OpenSSH........................................................................................................... 354 43.7.1.Acceso a través de intérprete de mandatos............................................................................. 354 43.7.2.Transferencia de archivos a través de SFTP.............................................................................. 355 43.7.3.Transferencia de archivos a través de SCP............................................................................... 357 43.8.Modificaciones necesarias en el muro cortafuegos...........................................................35844.OpenSSH con autenticación a través de firma digital.....................................360 44.1.Introducción...................................................................................................................... 360 44.2.Procedimientos................................................................................................................. 360 44.2.1.Modificaciones en el Servidor remoto....................................................................................... 360 44.2.2.Modificaciones en el cliente...................................................................................................... 361 16
  • 17. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux 44.2.3.Comprobaciones....................................................................................................................... 36245.Cómo configurar NTP......................................................................................363 45.1.Introducción...................................................................................................................... 363 45.1.1.Acerca de NTP.......................................................................................................................... 363 45.1.2.Acerca de UTC.......................................................................................................................... 364 45.2.Equipamiento lógico necesario.........................................................................................364 45.2.1.Instalación a través de yum...................................................................................................... 364 45.2.2.Instalación a través de up2date................................................................................................ 364 45.3.Procedimientos................................................................................................................. 364 45.3.1.Herramienta ntpdate................................................................................................................ 364 45.3.2.Archivo de configuración /etc/ntp.conf..................................................................................... 365 45.3.3.Iniciar, detener y reiniciar el servicio ntpd................................................................................ 366 45.3.4.Agregar el servicio ntpd al arranque del sistema......................................................................366 45.4.Modificaciones necesarias en el muro cortafuegos...........................................................36646.Cómo configurar el sistema para sesiones gráficas remotas..........................367 46.1.Introducción...................................................................................................................... 367 46.2.Sesión gráfica remota con GDM........................................................................................ 367 46.2.1.Procedimiento.......................................................................................................................... 36747.Cómo configurar un servidor NFS...................................................................370 47.1.Introducción...................................................................................................................... 370 47.2.Procedimientos................................................................................................................. 370 47.2.1.Instalación del equipamiento lógico necesario......................................................................... 370 47.3.Configurando la seguridad................................................................................................ 370 47.3.1.Compartir un volumen NFS....................................................................................................... 371 47.3.2.Configurando las máquinas clientes......................................................................................... 372 47.4.Instalación de GNU/Linux a través de un servidor NFS......................................................37448.Cómo configurar Samba básico......................................................................375 48.1.Introducción...................................................................................................................... 375 48.1.1.Acerca del protocolo SMB......................................................................................................... 375 48.1.2.Acerca de Samba...................................................................................................................... 375 48.2.Equipamiento lógico necesario.........................................................................................375 48.2.1.Instalación a través de yum...................................................................................................... 376 48.3.Procedimientos................................................................................................................. 376 48.3.1.SELinux y el servicio smb......................................................................................................... 376 48.3.2.Alta de cuentas de usuario....................................................................................................... 377 48.3.3.El archivo lmhosts.................................................................................................................... 377 48.3.4.Parámetros principales del archivo smb.conf...........................................................................378 48.3.5.Parámetro remote announce.................................................................................................... 379 48.3.6.Impresoras en Samba............................................................................................................... 380 48.3.7.Compartiendo directorios a través de Samba...........................................................................380 48.4.Iniciar el servicio, y añadirlo al arranque del sistema.......................................................382 48.5.Comprobaciones............................................................................................................... 383 48.5.1.Modo texto............................................................................................................................... 383 48.5.2.Modo gráfico............................................................................................................................. 38449.Cómo configurar Samba denegando acceso a ciertos archivos......................386 49.1.Introducción...................................................................................................................... 386 49.2.Procedimientos................................................................................................................. 386 49.3.Aplicando los cambios...................................................................................................... 386 49.4.Comprobaciones............................................................................................................... 38750.Cómo configurar Samba con Papelera de Reciclaje........................................388 17
  • 18. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux 50.1.Introducción...................................................................................................................... 388 50.2.Procedimientos................................................................................................................. 388 50.3.Aplicando los cambios...................................................................................................... 390 50.4.Comprobaciones............................................................................................................... 39051.Cómo instalar y configurar Samba-Vscan en CentOS 5..................................393 51.1.Introducción...................................................................................................................... 393 51.2.Acerca de Samba-Vscan................................................................................................... 393 51.3.Instalación de equipamiento lógico necesario..................................................................393 51.4.Procedimientos................................................................................................................. 39352.Cómo configurar Samba como cliente o servidor WINS..................................397 52.1.Introducción...................................................................................................................... 397 52.2.Procedimientos................................................................................................................. 397 52.2.1.Parámetros wins server, y wins support................................................................................... 397 52.2.2.Parámetro name resolve order................................................................................................. 398 52.2.3.Parámetro wins proxy............................................................................................................... 398 52.2.4.Parámetro dns proxy................................................................................................................ 398 52.2.5.Parámetro max ttl..................................................................................................................... 398 52.2.6.Parámetros max wins ttl y min wins ttl..................................................................................... 399 52.3.Aplicando los cambios...................................................................................................... 39953.La ingeniería social y los [incorrectos] hábitos del usuario.............................400 53.1.Introducción...................................................................................................................... 400 53.2.Recomendaciones para evitar ser víctimas de la ingeniería social a través del correo electrónico................................................................................................................................ 40154.Instalación, configuración y optimización de Spamassassin...........................402 54.1.Introducción...................................................................................................................... 402 54.1.1.Acerca de SpamAssassin.......................................................................................................... 402 54.1.2.Acerca de Procmail................................................................................................................... 402 54.2.Equipamiento lógico necesario.........................................................................................402 54.2.1.Instalación a través de yum...................................................................................................... 402 54.3.SELinux y el servicio spamasssassin.................................................................................403 54.3.1.Políticas de SElinux................................................................................................................... 403 54.3.2.Otros ajustes de SELinux.......................................................................................................... 404 54.4.Procedimientos................................................................................................................. 406 54.4.1.Iniciar el servicio y añadirlo a los servicios de arranque del sistema........................................406 54.4.2.Configuración de Procmail........................................................................................................ 406 54.4.3.Configuración del archivo /etc/mail/spamassassin/local.cf........................................................407 54.5.Consejos para sacarle mejor provecho a Spamassassin utilizando sa-learn......................409 54.6.Incrementando las capacidades de filtrado......................................................................410 54.6.1.Optimizando Spamassassin...................................................................................................... 411 54.6.2.¿Por qué Perl-Mail-SPF, Perl-Razor-Agent, Pyzor, Spamassassin-FuzzyOcr y poppler-utils?.......41255.Configuración simple para Antivirus y Antispam............................................413 55.1.Procedimientos................................................................................................................. 41356.Introducción a los protocolos de correo electrónico.......................................417 56.1.Introducción...................................................................................................................... 417 56.1.1.Preparativos............................................................................................................................. 417 56.1.2.Protocolos utilizados................................................................................................................. 418 56.2.Referencias....................................................................................................................... 42157.Configuración básica de Sendmail..................................................................422 18
  • 19. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux 57.1.Introducción...................................................................................................................... 422 57.1.1.Acerca de Sendmail.................................................................................................................. 422 57.1.2.Acerca de Dovecot.................................................................................................................... 422 57.1.3.Acerca de SASL, y Cyrus SASL.................................................................................................. 422 57.2.Equipamiento lógico necesario.........................................................................................423 Instalación a través de yum................................................................................................................. 423 57.3.Procedimientos................................................................................................................. 423 57.3.1.Definiendo Sendmail como agente de transporte de correo predeterminado...........................423 57.3.2.Alta de cuentas de usuario, y asignación de claves de acceso.................................................424 57.3.3.Dominios a administrar............................................................................................................ 425 57.3.4.Control de acceso..................................................................................................................... 425 57.3.5.Alias de la cuenta de root......................................................................................................... 427 57.3.6.Configuración de funciones de Sendmail.................................................................................. 428 57.3.7.Configuración de Dovecot........................................................................................................ 432 57.3.8.Añadir al inicio del sistema e iniciar servicios dovecot, y sendmail...........................................433 57.4.Modificaciones necesarias en el muro cortafuegos...........................................................433 57.5.Lecturas posteriores......................................................................................................... 43458.Cómo configurar Sendmail y Dovecot con soporte SSL/TLS............................435 58.1.Introducción...................................................................................................................... 435 58.1.1.Acerca de DSA.......................................................................................................................... 435 58.1.2.Acerca de RSA.......................................................................................................................... 435 58.1.3.Acerca de X.509....................................................................................................................... 435 58.1.4.Acerca de OpenSSL.................................................................................................................. 436 58.2.Procedimientos................................................................................................................. 436 58.2.1.Generando firma digital y certificado........................................................................................ 436 58.2.2.Configuración de Sendmail. ..................................................................................................... 438 58.2.3.Configuración de Dovecot. ....................................................................................................... 440 58.3.Comprobaciones............................................................................................................... 441 58.3.1.Configuración de GNOME Evolution.......................................................................................... 441 58.3.2.Configuración Mozilla Thunderbird........................................................................................... 44359.Configuración avanzada de Sendmail.............................................................446 59.1.Antes de continuar........................................................................................................... 446 59.2.Usuarios Virtuales............................................................................................................. 446 59.3.Encaminamiento de dominios........................................................................................... 448 59.3.1.Redundancia del servidor de correo......................................................................................... 448 59.3.2.Servidor de correo intermediario.............................................................................................. 449 59.4.Verificando el servicio....................................................................................................... 449 59.5.Pruebas de envío de correo.............................................................................................. 451 59.5.1.Utilizando nc............................................................................................................................. 451 59.5.2.Utilizando mutt......................................................................................................................... 45260.Opciones avanzadas de seguridad para Sendmail..........................................454 60.1.Introducción...................................................................................................................... 454 60.2.Funciones......................................................................................................................... 454 60.2.1.confMAX_RCPTS_PER_MESSAGE............................................................................................... 454 60.2.2.confBAD_RCPT_THROTTLE........................................................................................................ 454 60.2.3.confPRIVACY_FLAGS................................................................................................................. 455 60.2.4.confMAX_HEADERS_LENGTH..................................................................................................... 455 60.2.5.confMAX_MESSAGE_SIZE.......................................................................................................... 455 60.2.6.confMAX_DAEMON_CHILDREN.................................................................................................. 455 60.2.7.confCONNECTION_RATE_THROTTLE.......................................................................................... 45661.Cómo instalar y configurar Postfix y Dovecot con soporte para TLS yautenticación.......................................................................................................457 61.1.Introducción...................................................................................................................... 457 61.1.1.Acerca de Postfix...................................................................................................................... 457 19
  • 20. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux 61.1.2.Acerca de Dovecot.................................................................................................................... 457 61.1.3.Acerca de SASL, y Cyrus SASL.................................................................................................. 457 61.1.4.Acerca de DSA.......................................................................................................................... 458 61.1.5.Acerca de RSA.......................................................................................................................... 458 61.1.6.Acerca de X.509....................................................................................................................... 458 61.1.7.Acerca de OpenSSL.................................................................................................................. 458 61.2.Equipamiento lógico necesario.........................................................................................458 61.3.Procedimientos................................................................................................................. 459 61.3.1.Definiendo Postfix como agente de transporte de correo predeterminado...............................459 61.3.2.SELinux, y Postfix..................................................................................................................... 459 61.3.3.Configuración de Postfix........................................................................................................... 462 61.3.4.Configuración de Dovecot en CentOS 5, y Red Hat Enterprise Linux 5.....................................465 61.3.5.Configuración de Dovecot en CentOS 6, y Red Hat Enterprise Linux 6.....................................466 61.3.6.Iniciar servicios, y añadir éstos al arranque del sistema...........................................................467 61.3.7.Soporte para LMTP................................................................................................................... 467 61.3.8.Modificaciones necesarias en el muro cortafuegos...................................................................467 61.3.9.Requisitos en la zona de reenvío en el servidor DNS................................................................468 61.4.Comprobaciones............................................................................................................... 468 61.4.1.A través de terminal................................................................................................................. 468 61.4.2.A través de clientes de correo electrónico................................................................................ 469 61.5.Modificaciones necesarias en el muro cortafuegos...........................................................47362.Cómo instalar y configurar Amavisd-new con Postfix en CentOS 5................474 62.1.Introducción...................................................................................................................... 474 62.1.1.Acerca de Amavisd-new........................................................................................................... 474 62.2.Equipamiento lógico necesario. .......................................................................................474 62.2.1.Creación del usuario para ClamAV............................................................................................ 474 62.2.2.Configuración de depósitos YUM para CentOS 5 y Red Hat Enterprise Linux 5.........................475 62.3.Procedimientos................................................................................................................. 475 62.3.1.Configuración de SELinux......................................................................................................... 475 62.3.2.Configuración de Amavisd-new................................................................................................ 476 62.3.3.Configuración de Postfix........................................................................................................... 476 62.3.4.Iniciar, detener y reiniciar el servicio spamass-milter...............................................................477 62.3.5.Postfix con dominios virtuales y Amavisd-new..........................................................................47863.Cómo configurar Postfix en CentOS 5 para utilizar dominios virtuales conusuarios del sistema............................................................................................479 63.1.Introducción...................................................................................................................... 479 63.2.Procedimientos................................................................................................................. 479 63.2.1.Configuración de SELinux......................................................................................................... 479 63.2.2.Configuración de Postfix........................................................................................................... 481 63.2.3.Reiniciar el servicio postfix....................................................................................................... 48364.Cómo configurar Cyrus IMAP...........................................................................484 64.1.Introducción...................................................................................................................... 484 64.2.Equipamiento lógico necesario.........................................................................................484 64.2.1.Instalación a través de yum...................................................................................................... 484 64.2.2.Instalación a través de up2date................................................................................................ 484 64.3.Procedimientos................................................................................................................. 485 64.3.1.Alta de cuentas de usuario y asignación de claves de acceso..................................................485 64.3.2.Iniciar, detener y reiniciar el servicio cyrus-imapd....................................................................486 64.3.3.Agregar el servicio cyrus-imapd al arranque del sistema.........................................................486 64.3.4.Integración con Sendmail......................................................................................................... 486 64.4.Comprobaciones............................................................................................................... 48665.Apéndice: Enviar correo a todos los usuarios del sistema..............................489 65.1.Procedimientos................................................................................................................. 489 65.2.Acerca de la seguridad..................................................................................................... 489 20
  • 21. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux66.Cómo instalar y configurar el programa vacation para responder avisosautomáticos en vacaciones..................................................................................490 66.1.Intrucción......................................................................................................................... 490 66.2.Equipamiento lógico necesario.........................................................................................490 66.2.1.Instalación a través de yum...................................................................................................... 490 66.2.2.Instalación a través de up2date................................................................................................ 490 66.3.Procedimientos................................................................................................................. 49167.Cómo configurar clamav-milter......................................................................493 67.1.Introducción...................................................................................................................... 493 67.1.1.Acerca de clamav-milter........................................................................................................... 493 67.1.2.Acerca de ClamAV.................................................................................................................... 493 67.2.Equipamiento lógico necesario.........................................................................................494 67.2.1.Creación del usuario para ClamAV............................................................................................ 494 67.2.2.Instalación a través de yum...................................................................................................... 494 67.3.Procedimientos................................................................................................................. 494 67.3.1.SELinux, y el servicio clamav-milter......................................................................................... 494 67.3.2.Requisitos previos.................................................................................................................... 496 67.3.3.Archivo /etc/mail/sendmail.mc.................................................................................................. 496 67.3.4.Configuración........................................................................................................................... 496 67.3.5.Iniciar, detener, y reiniciar el servicio clamav-milter................................................................49768.Cómo configurar spamass-milter....................................................................498 68.1.Introducción...................................................................................................................... 498 68.1.1.Requisitos previos.................................................................................................................... 498 68.1.2.Acerca de spamass-milter........................................................................................................ 498 68.1.3.Acerca de SpamAssassin.......................................................................................................... 498 68.2.Equipamiento lógico necesario.........................................................................................498 68.2.1.Instalación a través de yum...................................................................................................... 499 68.3.Procedimientos................................................................................................................. 499 68.3.1.SELinux y el servicio spamass-milter........................................................................................ 499 68.3.2.Archivo /etc/mail/sendmail.mc.................................................................................................. 501 68.3.3.Archivo /etc/sysconfig/spamass-milter...................................................................................... 502 68.3.4.Archivo /etc/procmailrc............................................................................................................. 503 Archivo /etc/sysconfig/spamassassin................................................................................................... 504 68.3.5.Iniciar, detener y reiniciar el servicio spamass-milter...............................................................50469.Cómo configurar un servidor NIS....................................................................506 69.1.Introducción...................................................................................................................... 506 69.2.Procedimientos................................................................................................................. 506 Instalación del equipamiento lógico necesario en el servidor NIS........................................................506 69.2.2.Configuración del servidor NIS.................................................................................................. 507 69.2.3.Instalación del equipamiento lógico necesario en el cliente NIS...............................................509 69.2.4.Configuración del cliente NIS.................................................................................................... 50970.Cómo configurar OpenLDAP como servidor de autenticación.........................512 70.1.Introducción...................................................................................................................... 512 70.1.1.Acerca de LDAP........................................................................................................................ 512 70.1.2.Acerca de RSA.......................................................................................................................... 512 70.1.3.Acerca de X.509....................................................................................................................... 512 70.1.4.Acerca de OpenSSL.................................................................................................................. 513 70.2.Equipamiento lógico necesario.........................................................................................513 Instalación a través de yum................................................................................................................. 513 70.3.Procedimientos................................................................................................................. 513 70.3.1.SELinux y el servicio ldap......................................................................................................... 513 70.3.2.Certificados para TLS/SSL......................................................................................................... 514 70.3.3.Creación de directorios............................................................................................................. 515 21
  • 22. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux 70.3.4.Creación de claves de acceso para LDAP.................................................................................. 516 70.3.5.Archivo de configuración /etc/openldap/slapd.conf...................................................................516 70.3.6.Inicio del servicio...................................................................................................................... 519 70.3.7.Migración de cuentas existentes en el sistema......................................................................... 519 70.4.Comprobaciones............................................................................................................... 520 70.5.Configuración de clientes.................................................................................................522 70.6.Administración.................................................................................................................. 523 70.7.Respaldo de datos............................................................................................................ 523 70.8.Restauración de datos...................................................................................................... 524 70.9.Modificaciones necesarias en el muro cortafuegos...........................................................52571.Cómo configurar OpenLDAP como libreta de direcciones...............................526 71.1.Introducción...................................................................................................................... 526 71.2.Equipamiento lógico necesario.........................................................................................526 71.2.1.Instalación a través de yum...................................................................................................... 526 71.2.2.Instalación a través de up2date................................................................................................ 526 71.3.Procedimientos................................................................................................................. 527 71.3.1.SELinux y el servicio ldap......................................................................................................... 527 71.3.2.Creación de directorios............................................................................................................. 527 71.3.3.Generación de claves de acceso para LDAP.............................................................................. 527 71.3.4.Archivo de esquemas............................................................................................................... 527 71.3.5.Archivo de configuración /etc/openldap/slapd.conf...................................................................528 71.3.6.Inicio del servicio ldap.............................................................................................................. 528 71.3.7.Añadir datos al directorio......................................................................................................... 528 71.4.Configuración de clientes.................................................................................................530 71.4.1.Novell Evolution........................................................................................................................ 530 71.4.2.Mozilla Thunderbird.................................................................................................................. 532 71.4.3.Squirrelmail.............................................................................................................................. 533 71.5.Administración.................................................................................................................. 534 71.6.Respaldo de datos............................................................................................................ 534 71.7.Restauración de datos...................................................................................................... 534 71.8.Modificaciones necesarias en el muro cortafuegos...........................................................53572.Cómo configurar OpenLDAP con soporte SSL/TLS..........................................536 72.1.Introducción...................................................................................................................... 536 72.1.1.Acerca de LDAP en modo SSL/TLS............................................................................................ 536 72.1.2.Acerca de RSA.......................................................................................................................... 536 72.1.3.Acerca de X.509....................................................................................................................... 537 72.1.4.Acerca de OpenSSL.................................................................................................................. 537 72.2.Procedimientos................................................................................................................. 537 72.2.1.Generando clave y certificado.................................................................................................. 537 72.2.2.Parámetros de /etc/openldap/slapd.conf................................................................................... 538 72.2.3.Comprobación.......................................................................................................................... 538 72.2.4.Configuración de GNOME Evolution.......................................................................................... 539 72.2.5.Configuración de Mozilla Thunderbird...................................................................................... 539 72.2.6.Configuración LDAP Browser.................................................................................................... 540 72.2.7.Configuración LDAP Administration Tool................................................................................... 540 72.3.Modificaciones necesarias en el muro cortafuegos...........................................................54173.Cómo instalar y configurar MySQL™...............................................................542 73.1.Introducción...................................................................................................................... 542 73.1.1.Acerca de MySQL™................................................................................................................... 542 73.2.Equipamiento lógico necesario.........................................................................................542 73.2.1.Instalación a través de yum...................................................................................................... 542 73.2.2.Instalación a través de up2date................................................................................................ 542 73.3.Procedimientos................................................................................................................. 543 73.3.1.SELinux y el servicio mysqld..................................................................................................... 543 73.3.2.Iniciar, detener y reiniciar el servicio mysqld............................................................................ 543 22
  • 23. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux 73.3.3.Agregar el servicio mysqld al arranque del sistema.................................................................543 73.3.4.Asignación de clave de acceso al usuario root..........................................................................543 73.4.Creando y destruyendo bases de datos............................................................................545 73.5.Otorgando permisos a los usuarios...................................................................................545 73.6.Modificaciones necesarias en el muro cortafuegos...........................................................54674.Configuración básica de Apache.....................................................................548 74.1.Introducción...................................................................................................................... 548 74.1.1.Acerca del protocolo HTTP........................................................................................................ 548 74.1.2.Acerca de Apache..................................................................................................................... 548 74.2.Equipamiento lógico necesario.........................................................................................548 74.2.1.Instalación a través de yum...................................................................................................... 548 74.2.2.Instalación a través de Up2date............................................................................................... 549 74.3.Iniciar servicio y añadir el servicio al arranque del sistema..............................................549 74.4.Procedimientos................................................................................................................. 550 74.4.1.SELinux y Apache..................................................................................................................... 550 74.4.2.UTF-8 y codificación de documentos........................................................................................ 551 74.4.3.Archivos de configuración........................................................................................................ 552 74.4.4.Directorios virtuales................................................................................................................. 552 74.4.5.Redirección de directorios........................................................................................................ 553 74.4.6.Tipos de MIME.......................................................................................................................... 553 74.4.7.Soporte para CGI con extensión *.cgi....................................................................................... 553 74.4.8.Robo de imágenes.................................................................................................................... 555 74.5.Modificaciones necesarias en el muro cortafuegos...........................................................555 74.6.Apéndice: Configuración de Sitios de Red virtuales en Apache.........................................55675.Cómo habilitar los archivos .htaccess y SSI )Server Side Includes) en Apache2.x........................................................................................................................558 75.1.Introducción...................................................................................................................... 558 75.2.Procedimientos................................................................................................................. 558 75.2.1.Autenticación de directorios..................................................................................................... 558 75.2.2.Asignación de directivas para PHP............................................................................................ 56076.Configuración de Apache con soporte SSL/TLS. .............................................562 76.1.Introducción...................................................................................................................... 562 76.1.1.Acerca de HTTPS...................................................................................................................... 562 76.1.2.Acerca de RSA.......................................................................................................................... 562 76.1.3.Acerca de Triple DES................................................................................................................ 562 76.1.4.Acerca de X.509....................................................................................................................... 563 76.1.5.Acerca de OpenSSL.................................................................................................................. 563 76.1.6.Acerca de mod_ssl.................................................................................................................... 563 76.2.Requisitos......................................................................................................................... 563 76.3.Equipamiento lógico necesario.........................................................................................563 76.3.1.Instalación a través de yum...................................................................................................... 563 76.4.Procedimientos................................................................................................................. 564 76.4.1.Generando firma digital y certificado........................................................................................ 564 76.4.2.Configuración simple de Apache para un solo dominio.............................................................565 76.4.3.Configuración de Apache para múltiples dominios...................................................................566 76.4.4.Comprobación.......................................................................................................................... 567 76.4.5.Modificaciones necesarias en el muro cortafuegos...................................................................56877.Introducción al protocolo DNS........................................................................569 77.1.Equipamiento lógico necesario.........................................................................................569 77.2.Conceptos......................................................................................................................... 569 77.2.1.Acerca del protocolo DNS (Domain Name System)...................................................................569 77.2.2.¿Qué es un NIC (Network Information Center)?......................................................................... 569 77.2.3.¿Qué es un FQDN (Fully Qualified Domain Name)?...................................................................569 23
  • 24. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux 77.2.4.Componentes de DNS............................................................................................................... 570 77.2.5.Herramientas de búsqueda y consulta..................................................................................... 573 77.3.Modificaciones necesarias en el muro cortafuegos...........................................................57478.Cómo configurar un servidor de nombres de dominio (DNS)..........................576 78.1.Introducción...................................................................................................................... 576 78.1.1.Acerca de Bind (Berkeley Internet Name Domain)....................................................................576 78.2.Equipamiento lógico necesario.........................................................................................576 78.2.1.Instalación a través de yum...................................................................................................... 577 78.3.Procedimientos................................................................................................................. 577 78.3.1.SELinux y el servicio named..................................................................................................... 577 78.3.2.Preparativos............................................................................................................................. 579 78.3.3.Creación de los archivos de zona............................................................................................. 582 78.3.4.Seguridad adicional en DNS para uso público..........................................................................587 78.3.5.Seguridad adicional en DNS para uso exclusivo en red local....................................................593 78.3.6.Las zonas esclavas................................................................................................................... 595 78.3.7.Seguridad adicional para transferencias de zona..................................................................... 596 78.3.8.Reiniciar servicio y depuración de configuración...................................................................... 59979.Configuración de Squid: Parámetros básicos..................................................601 79.1.Introducción...................................................................................................................... 601 79.1.1.¿Qué es Servidor Intermediario (Proxy)?................................................................................... 601 79.1.2.Acerca de Squid........................................................................................................................ 602 79.2.Equipamiento lógico necesario.........................................................................................603 79.2.1.Instalación a través de yum...................................................................................................... 603 79.3.SELinux y el servicio squid................................................................................................ 603 79.4.Antes de continuar........................................................................................................... 603 79.5.Configuración básica........................................................................................................ 604 79.5.1.Controles de acceso................................................................................................................. 604 79.5.2.Aplicando Listas y Reglas de control de acceso........................................................................606 79.5.3.Parámetro cache_mgr.............................................................................................................. 608 79.5.4.Parámetro http_port................................................................................................................. 608 79.5.5.Parámetro cache_dir................................................................................................................. 608 79.5.6.Parámetro cache_mem............................................................................................................. 609 79.5.7.Parámetro cache_peer: caches padres y hermanos..................................................................609 79.6.Estableciendo el idioma de los mensajes mostrados por de Squid hacia el usuario..........610 79.7.Iniciando, reiniciando y añadiendo el servicio al arranque del sistema.............................610 79.8.Depuración de errores...................................................................................................... 611 79.9.Ajustes para el muro corta-fuegos....................................................................................611 Re-direccionamiento de peticiones a través de iptables......................................................................612 79.9.1.Re-direccionamiento de peticiones a través de la opción REDIRECT en Shorewall....................61280.Configuración de Squid: Acceso por autenticación.........................................613 80.1.Introducción...................................................................................................................... 613 80.2.Equipamiento lógico necesario.........................................................................................613 Eligiendo el módulo de autenticación.......................................................................................613 80.2.1.Autenticación a través del módulo LDAP.................................................................................. 613 80.2.2.Autenticación a través del módulo NCSA.................................................................................. 614 80.3.Listas y reglas de control de acceso.................................................................................615 80.3.1.Finalizando procedimiento........................................................................................................ 61681.Configuración de Squid: Restricción de acceso a Sitios de Internet...............617 81.1.Introducción...................................................................................................................... 617 81.2.Restricción por expresiones regulares..............................................................................617 81.3.Restricción por expresiones regulares..............................................................................618 81.3.1.Permitiendo acceso a sitios inocentes incidentalmente bloqueados.........................................619 81.3.2.Finalizando procedimiento........................................................................................................ 620 24
  • 25. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux82.Configuración de Squid: Restricción de acceso a contenido por extensión.. . .621 82.1.Introducción...................................................................................................................... 621 82.2.Definiendo elementos de la Lista de Control de Acceso....................................................621 82.2.1.Finalizando procedimiento........................................................................................................ 62383.Configuración de Squid: Restricción de acceso por horarios..........................624 83.1.Introducción...................................................................................................................... 624 83.2.Procedimientos................................................................................................................. 624 83.2.1.Más ejemplos............................................................................................................................ 625 83.2.2.Finalizando procedimiento........................................................................................................ 62684.Cómo configurar squid con soporte para direcciones MAC.............................627 84.1.Introducción...................................................................................................................... 627 84.1.1.Acerca de Squid........................................................................................................................ 627 84.2.Equipamiento lógico necesario.........................................................................................627 84.2.1.Instalación a través de yum...................................................................................................... 627 84.3.Procedimientos................................................................................................................. 627 Archivo /etc/squid/listas/macsredlocal................................................................................................. 628 84.3.1.Archivo /etc/squid/squid.conf.................................................................................................... 628 84.4.Iniciar, detener y reiniciar el servicio squid.......................................................................62985.Cómo instalar y configurar la herramienta de reportes Sarg..........................630 85.1.Introducción...................................................................................................................... 630 85.2.Equipamiento lógico necesario.........................................................................................630 85.3.Procedimientos................................................................................................................. 63086.Apéndice: Listas y reglas de control de acceso para Squid............................634 86.0.1.Reglas aplicadas....................................................................................................................... 63487.Cómo configurar un muro cortafuegos con Shorewall y tres interfaces de red....636 87.1.Introducción...................................................................................................................... 636 87.1.1.Acerca de Shorewall................................................................................................................. 636 87.1.2.Acerca de Iptables y Netfilter.................................................................................................... 636 87.1.3.Acerca de Iproute..................................................................................................................... 636 87.1.4.Requisitos................................................................................................................................. 637 87.2.Conceptos requeridos....................................................................................................... 637 87.2.1.¿Qué es una zona desmilitarizada?........................................................................................... 637 87.2.2.¿Que es una Red Privada?........................................................................................................ 638 87.2.3.¿Qué es un NAT?...................................................................................................................... 638 87.2.4.¿Qué es un DNAT?.................................................................................................................... 638 87.3.Equipamiento lógico necesario.........................................................................................638 87.4.Procedimientos................................................................................................................. 639 87.4.1.Configuración de SELinux......................................................................................................... 639 87.4.2.Archivo de configuración /etc/shorewall/shorewall.conf............................................................640 87.4.3.Archivo de configuración /etc/shorewall/zones......................................................................... 640 87.4.4.Archivo de configuración /etc/shorewall/interfaces...................................................................640 87.4.5.Archivo de configuración /etc/shorewall/policy......................................................................... 641 87.4.6.Archivo de configuración /etc/shorewall/masq.......................................................................... 642 87.4.7.Archivo de configuración /etc/shorewall/rules...........................................................................642 87.5.Iniciar el cortafuegos y añadirlo a los servicios de arranque del sistema..........................64588.Cómo configurar un servidor de OpenVPN......................................................647 88.1.Introducción...................................................................................................................... 647 88.1.1.Acerca de OpenVPN.................................................................................................................. 647 88.1.2.Breve explicación de lo que se logrará con este documento....................................................647 25
  • 26. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux 88.2.Instalación del equipamiento lógico necesario.................................................................648 88.2.1.Instalación en CentOS 5........................................................................................................... 648 88.3.Procedimientos................................................................................................................. 649 88.3.1.Configuración de muro cortafuegos con Shorewall...................................................................653 88.3.2.Configuración de clientes Windows.......................................................................................... 654 88.3.3.Clientes GNU/Linux................................................................................................................... 657 88.4.Bibiliografía....................................................................................................................... 66389.Cómo configurar SNMP...................................................................................664 89.1.Introducción...................................................................................................................... 664 89.1.1.Acerca de SNMP....................................................................................................................... 664 89.1.2.Acerca de Net-SNMP................................................................................................................. 664 89.2.Equipamiento lógico necesario.........................................................................................664 89.2.1.Instalación a través de yum...................................................................................................... 664 89.2.2.Instalación a través de up2date................................................................................................ 665 89.3.Procedimientos................................................................................................................. 665 Archivo de configuración /etc/snmp/snmpd.conf................................................................................. 665 89.3.2.Un ejemplo funcional de configuración..................................................................................... 667 89.3.3.Iniciar, detener y reiniciar el servicio snmpd............................................................................667 89.3.4.Agregar el servicio snmpd al arranque del sistema..................................................................668 89.4.Comprobaciones............................................................................................................... 668 89.5.Modificaciones necesarias en el muro cortafuegos...........................................................66890.Cómo configurar MRTG...................................................................................669 90.1.Introducción...................................................................................................................... 669 90.1.1.Acerca de MRTG....................................................................................................................... 669 90.2.Equipamiento lógico necesario.........................................................................................669 90.2.1.Instalación a través de yum...................................................................................................... 669 90.2.2.Instalación a través de up2date................................................................................................ 669 90.3.Procedimientos................................................................................................................. 669 90.4.Comprobaciones............................................................................................................... 67091.Cómo configurar Freeradius con MySQL en CentOS 5....................................672 91.1.Introducción...................................................................................................................... 672 91.1.1.Acerca de RADIUS.................................................................................................................... 672 91.1.2.Acerca de Freeradius................................................................................................................ 672 91.1.3.Acerca de Daloradius................................................................................................................ 673 91.2.Procedimientos................................................................................................................. 673 91.2.1.Instalar Daloradius para administración a través de HTTP........................................................677 91.3.Bibliografía....................................................................................................................... 67892.Cómo instalar Java 1.6 en CentOS 5...............................................................679 92.1.Introducción...................................................................................................................... 679 92.2.Instalación del equipamiento lógico necesario.................................................................679 92.2.1.Instalación a través de yum...................................................................................................... 679 92.3.Procedimientos................................................................................................................. 679 92.3.1.Creación de usuario para utilizar rpmbuild............................................................................... 679 92.3.2.Creación de estructura de directorios para rpmbuild................................................................67993.Cómo configurar escáner en red.....................................................................683 93.1.Introducción...................................................................................................................... 683 93.1.1.Acerca de SANE........................................................................................................................ 683 93.1.2.Acerca de Xsane....................................................................................................................... 683 93.2.Equipamiento lógico necesario.........................................................................................684 93.2.1.Instalación del servicio saned................................................................................................... 684 93.2.2.Instalación del cliente Xsane.................................................................................................... 684 93.3.Procedimientos................................................................................................................. 684 26
  • 27. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux 93.3.1.Configuración del servicio saned.............................................................................................. 684 93.3.2.Configuración del cliente Xsane................................................................................................ 68694.Cómo configurar un servidor de respaldos con BackupPC..............................687 94.1.Introducción...................................................................................................................... 687 94.2.Instalación del equipamiento lógico necesario.................................................................687 94.2.1.Instalación en CentOS 5........................................................................................................... 687 94.3.Procedimientos................................................................................................................. 688 94.3.1.Configuración de Apache.......................................................................................................... 688 94.3.2.Configuración de BackupPC...................................................................................................... 689 94.3.3.Configuración de los sistemas GNU/Linux a respaldar..............................................................690 94.3.4.Configuración de los sistemas Windows a respaldar.................................................................69295.Cómo configurar un racimo (cluster) de alta disponibilidad con Heartbeat enCentOS 5..............................................................................................................697 95.1.Introducción...................................................................................................................... 697 95.1.1.Acerca de Heartbeat................................................................................................................. 697 95.2.Procedimientos................................................................................................................. 698 95.2.1.Servicios que deben desactivarse............................................................................................. 698 95.2.2.SELinux y Heartbeat................................................................................................................. 698 95.2.3.Configuración del Nodo 1......................................................................................................... 701 95.2.4.Configuración del Nodo 2......................................................................................................... 706 95.2.5.Verificando el agrupamiento (cluster)....................................................................................... 70896.Usando Smartd para anticipar los desastres de disco duro............................710 96.1.Introducción...................................................................................................................... 710 96.2.Procedimientos................................................................................................................. 71097.Cómo crear un disco con instalación personalizada de CentOS 5...................712 97.1.Instalación de equipamiento lógico necesario..................................................................712 97.2.Procedimientos................................................................................................................. 712 97.2.1.Creación de archivo de configuración de instalación personalizada.........................................712 97.2.2.Creación del directorio de trabajo y contenido del mismo........................................................713 97.2.3.Añadir equipamiento lógico adicional....................................................................................... 715 97.2.4.Creación de la imagen ISO....................................................................................................... 71698.Ejercicios.........................................................................................................718 98.1.Ejercicio NFS..................................................................................................................... 718 98.1.1.Introducción............................................................................................................................. 718 98.1.2.Procedimientos......................................................................................................................... 718 98.2.Ejercicio SAMBA................................................................................................................ 720 98.2.1.Procedimientos......................................................................................................................... 720 98.3.Ejercicio Apache® y VSFTPD............................................................................................723 98.3.1.Procedimientos......................................................................................................................... 723 98.3.2.Comprobaciones....................................................................................................................... 724 98.4.Ejercicio: Cuotas de disco, Apache, VSFTPD y DNS...........................................................726 98.4.1.Procedimientos......................................................................................................................... 726 98.4.2.Comprobaciones....................................................................................................................... 729Notas....................................................................................................................731 27
  • 28. Joel Barrios Dueñas Configuración de Servidores con GNU/LinuxInformación de Derechos reservadosde esta publicación. Reconocimiento-NoComercial-CompartirIgual 2.1 Usted es libre de: ● copiar, distribuir y comunicar públicamente la obra ● hacer obras derivadas Bajo las condiciones siguientes: Reconocimiento. Debe reconocer y citar al autor original. No comercial. No puede utilizar esta obra para fines comerciales. Compartir bajo la misma licencia. Si altera o transforma esta obra, o genera una obra derivada, sólo puede distribuir la obra generada bajo una licencia idéntica a ésta. ● Al reutilizar o distribuir la obra, tiene que dejar bien claro los términos de la licencia de esta obra. ● Alguna de estas condiciones puede no aplicarse si se obtiene el permiso del titular de los derechos de autor Los derechos derivados de usos legítimos u otras limitaciones no se ven afectados por lo anterior. Reconocimiento-NoComercial-CompartirIgual 2.1CREATIVE COMMONS CORPORATION NO ES UN DESPACHO DE ABOGADOS Y NO PROPORCIONA SERVICIOS JURÍDICOS. LA DISTRIBUCIÓN DEESTA LICENCIA NO CREA UNA RELACIÓN ABOGADO-CLIENTE. CREATIVE COMMONS PROPORCIONA ESTA INFORMACIÓN TAL CUAL (ON AN "AS-IS" BASIS). CREATIVE COMMONS NO OFRECE GARANTÍA ALGUNA RESPECTO DE LA INFORMACIÓN PROPORCIONADA, NI ASUMERESPONSABILIDAD ALGUNA POR DAÑOS PRODUCIDOS A CONSECUENCIA DE SU USO.LicenciaLA OBRA (SEGÚN SE DEFINE MÁS ADELANTE) SE PROPORCIONA BAJO TÉRMINOS DE ESTA LICENCIA PÚBLICA DE CREATIVE COMMONS ("CCPL"O "LICENCIA"). LA OBRA SE ENCUENTRA PROTEGIDA POR LA LEY ESPAÑOLA DE PROPIEDAD INTELECTUAL Y/O CUALESQUIERA OTRAS NORMASRESULTEN DE APLICACIÓN. QUEDA PROHIBIDO CUALQUIER USO DE LA OBRA DIFERENTE A LO AUTORIZADO BAJO ESTA LICENCIA O LODISPUESTO EN LAS LEYES DE PROPIEDAD INTELECTUAL. 28
  • 29. Joel Barrios Dueñas Configuración de Servidores con GNU/LinuxMEDIANTE EL EJERCICIO DE CUALQUIER DERECHO SOBRE LA OBRA, USTED ACEPTA Y CONSIENTE LAS LIMITACIONES Y OBLIGACIONES DEESTA LICENCIA. EL LICENCIADOR LE CEDE LOS DERECHOS CONTENIDOS EN ESTA LICENCIA, SIEMPRE QUE USTED ACEPTE LOS PRESENTESTÉRMINOS Y CONDICIONES.1. Definiciones a. La "obra" es la creación literaria, artística o científica ofrecida bajo los términos de esta licencia. b. El "autor" es la persona o la entidad que creó la obra. c. Se considerará "obra conjunta" aquella susceptible de ser incluida en alguna de las siguientes categorías: i. "Obra en colaboración", entendiendo por tal aquella que sea resultado unitario de la colaboración de varios autores. d. "Obra colectiva", entendiendo por tal la creada por la iniciativa y bajo la coordinación de una persona natural o jurídica que la modifique y divulgue bajo su nombre y que esté constituida por la reunión de aportaciones de diferentes autores cuya contribución personal se funde en una creación única y autónoma, para la cual haya sido concebida sin que sea posible atribuir separadamente a cualquiera de ellos un derecho sobre el conjunto de la obra realizada. e. "Obra compuesta e independiente", entendiendo por tal la obra nueva que incorpore una obra preexistente sin la colaboración del autor de esta última. f. Se considerarán "obras derivadas" aquellas que se encuentren basadas en una obra o en una obra y otras preexistentes, tales como: las traducciones y adaptaciones; las revisiones, actualizaciones y anotaciones; los compendios, resúmenes y extractos; los arreglos musicales y, en general, cualesquiera transformaciones de una obra literaria, artística o científica, salvo que la obra resultante tenga el carácter de obra conjunta en cuyo caso no será considerada como una obra derivada a los efectos de esta licencia. Para evitar la duda, si la obra consiste en una composición musical o grabación de sonidos, la sincronización temporal de la obra con una imagen en movimiento ("synching") será considerada como una obra derivada a los efectos de esta licencia. g. Tendrán la consideración de "obras audiovisuales" las creaciones expresadas mediante una serie de imágenes asociadas, con o sin sonorización incorporada, así como las composiciones musicales, que estén destinadas esencialmente a ser mostradas a través de aparatos de proyección o por cualquier otro medio de comunicación pública de la imagen y del sonido, con independencia de la naturaleza de los soportes materiales de dichas obras. h. El "licenciador" es la persona o la entidad que ofrece la obra bajo los términos de esta licencia y le cede los derechos de explotación de la misma conforme a lo dispuesto en ella. i. "Usted" es la persona o la entidad que ejercita los derechos cedidos mediante esta licencia y que no ha violado previamente los términos de la misma con respecto a la obra, o que ha recibido el permiso expreso del licenciador de ejercitar los derechos cedidos mediante esta licencia a pesar de una violación anterior. j. La "transformación" de una obra comprende su traducción, adaptación y cualquier otra modificación en su forma de la que se derive una obra diferente. Cuando se trate de una base de datos según se define más adelante, se considerará también transformación la reordenación de la misma. La creación resultante de la transformación de una obra tendrá la consideración de obra derivada. k. Se entiende por "reproducción" la fijación de la obra en un medio que permita su comunicación y la obtención de copias de toda o parte de ella. l. Se entiende por "distribución" la puesta a disposición del público del original o copias de la obra mediante su venta, alquiler, préstamo o de cualquier otra forma. m. Se entenderá por "comunicación pública" todo acto por el cual una pluralidad de personas pueda tener acceso a la obra sin previa distribución de ejemplares a cada una de ellas. No se considerará pública la comunicación cuando se celebre dentro de un ámbito estrictamente doméstico que no esté integrado o conectado a una red de difusión de cualquier tipo. A efectos de esta licencia se considerará comunicación pública la puesta a disposición del público de la obra por procedimientos alámbricos o inalámbricos, incluida la puesta a disposición del público de la obra de tal forma que cualquier persona pueda acceder a ella desde el lugar y en el momento que elija. n. La "explotación" de la obra comprende su reproducción, distribución, comunicación pública y transformación. 29
  • 30. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux o. Tendrán la consideración de "bases de datos" las colecciones de obras ajenas, de datos o de otros elementos independientes como las antologías y las bases de datos propiamente dichas que por la selección o disposición de sus contenidos constituyan creaciones intelectuales, sin perjuicio, en su caso, de los derechos que pudieran subsistir sobre dichos contenidos. p. Los "elementos de la licencia" son las características principales de la licencia según la selección efectuada por el licenciador e indicadas en el título de esta licencia: Reconocimiento de autoría (Reconocimiento), Sin uso comercial (NoComercial), Compartir de manera igual (CompartirIgual).2. Límites y uso legítimo de los derechos. Nada en esta licencia pretende reducir o restringir cualesquiera límites legales de los derechosexclusivos del titular de los derechos de propiedad intelectual de acuerdo con la Ley de Propiedad Intelectual o cualesquiera otras leyesaplicables, ya sean derivados de usos legítimos, tales como el derecho de copia privada o el derecho a cita, u otras limitaciones como laderivada de la primera venta de ejemplares.3. Concesión de licencia. Conforme a los términos y a las condiciones de esta licencia, el licenciador concede (durante toda la vigencia delos derechos de propiedad intelectual) una licencia de ámbito mundial, sin derecho de remuneración, no exclusiva e indefinida que incluye lacesión de los siguientes derechos: a. Derecho de reproducción, distribución y comunicación pública sobre la obra; b. Derecho a incorporarla en una o más obras conjuntas o bases de datos y para su reproducción en tanto que incorporada a dichas obras conjuntas o bases de datos; c. Derecho para efectuar cualquier transformación sobre la obra y crear y reproducir obras derivadas; d. Derecho de distribución y comunicación pública de copias o grabaciones de la obra, como incorporada a obras conjuntas o bases de datos; e. Derecho de distribución y comunicación pública de copias o grabaciones de la obra, por medio de una obra derivada.Los anteriores derechos se pueden ejercitar en todos los medios y formatos, tangibles o intangibles, conocidos o por conocer. Los derechosmencionados incluyen el derecho a efectuar las modificaciones que sean precisas técnicamente para el ejercicio de los derechos en otrosmedios y formatos. Todos los derechos no cedidos expresamente por el licenciador quedan reservados, incluyendo, a título enunciativo perono limitativo, los establecidos en la sección 4(e).4. Restricciones. La cesión de derechos que supone esta licencia se encuentra sujeta y limitada a las restricciones siguientes: a. Usted puede reproducir, distribuir o comunicar públicamente la obra solamente bajo términos de esta licencia y debe incluir una copia de la misma, o su Identificador Uniforme de Recurso (URI), con cada copia o grabación de la obra que usted reproduzca, distribuya o comunique públicamente. Usted no puede ofrecer o imponer ningún término sobre la obra que altere o restrinja los términos de esta licencia o el ejercicio de sus derechos por parte de los cesionarios de la misma. Usted no puede sublicenciar la obra. Usted debe mantener intactos todos los avisos que se refieran a esta licencia y a la ausencia de garantías. Usted no puede reproducir, distribuir o comunicar públicamente la obra con medidas tecnológicas que controlen el acceso o uso de la obra de una manera contraria a los términos de esta licencia. Lo anterior se aplica a una obra en tanto que incorporada a una obra conjunta o base de datos, pero no implica que éstas, al margen de la obra objeto de esta licencia, tengan que estar sujetas a los términos de la misma. Si usted crea una obra conjunta o base de datos, previa comunicación del licenciador, usted deberá quitar de la obra conjunta o base de datos cualquier referencia a dicho licenciador o al autor original, según lo que se le requiera y en la medida de lo posible. Si usted crea una obra derivada, previa comunicación del licenciador, usted deberá quitar de la obra derivada cualquier referencia a dicho licenciador o al autor original, lo que se le requiera y en la medida de lo posible. b. Usted puede reproducir, distribuir o comunicar públicamente una obra derivada solamente bajo los términos de esta licencia, o de una versión posterior de esta licencia con sus mismos elementos principales, o de una licencia iCommons de Creative Commons que contenga los mismos elementos principales que esta licencia (ejemplo: Reconocimiento-NoComercial-Compartir 2.0 Japón). Usted debe incluir una copia de la esta licencia o de la mencionada anteriormente, o bien su Identificador Uniforme de Recurso (URI), con cada copia o grabación de la obra que usted reproduzca, distribuya o comunique públicamente. Usted no puede ofrecer o imponer ningún término respecto de las obras derivadas o sus transformaciones que alteren o restrinjan los términos de esta licencia o el ejercicio de sus derechos por parte de los cesionarios de la misma, Usted debe mantener intactos todos los avisos que se refieran a esta licencia y a la ausencia de garantías. Usted no puede reproducir, distribuir o comunicar públicamente la obra derivada con medidas tecnológicas que controlen el acceso o uso de la obra de una manera contraria a los términos de esta licencia. Lo anterior se aplica a una obra derivada en tanto que incorporada a una obra conjunta o base de datos, pero no implica que éstas, al margen de la obra objeto de esta licencia, tengan que estar sujetas a los términos de esta licencia. c. Usted no puede ejercitar ninguno de los derechos cedidos en la sección 3 anterior de manera que pretenda principalmente o se encuentre dirigida hacia la obtención de un beneficio mercantil o la remuneración monetaria privada. El intercambio de la obra por otras obras protegidas por la propiedad intelectual mediante sistemas de compartir archivos no se considerará como una manera que pretenda principalmente o se encuentre dirigida hacia la obtención de un beneficio mercantil o la remuneración monetaria privada, siempre que no haya ningún pago de cualquier remuneración monetaria en relación con el intercambio de las obras protegidas. 30
  • 31. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux d. Si usted reproduce, distribuye o comunica públicamente la obra o cualquier obra derivada, conjunta o base datos que la incorpore, usted debe mantener intactos todos los avisos sobre la propiedad intelectual de la obra y reconocer al autor original, de manera razonable conforme al medio o a los medios que usted esté utilizando, indicando el nombre (o el seudónimo, en su caso) del autor original si es facilitado; el título de la obra si es facilitado; de manera razonable, el Identificador Uniforme de Recurso (URI), si existe, que el licenciador especifica para ser vinculado a la obra, a menos que tal URI no se refiera al aviso sobre propiedad intelectual o a la información sobre la licencia de la obra; y en el caso de una obra derivada, un aviso que identifique el uso de la obra en la obra derivada (e.g., "traducción francesa de la obra de Autor Original," o "guión basado en obra original de Autor Original"). Tal aviso se puede desarrollar de cualquier manera razonable; con tal de que, sin embargo, en el caso de una obra derivada, conjunta o base datos, aparezca como mínimo este aviso allá donde aparezcan los avisos correspondientes a otros autores y de forma comparable a los mismos. e. Para evitar la duda, sin perjuicio de la preceptiva autorización del licenciador, y especialmente cuando la obra se trate de una obra audiovisual, el licenciador se reserva el derecho exclusivo a percibir, tanto individualmente como mediante una entidad de gestión de derechos, o varias, (por ejemplo: SGAE, Dama, VEGAP), los derechos de explotación de la obra, así como los derivados de obras derivadas, conjuntas o bases de datos, si dicha explotación pretende principalmente o se encuentra dirigida hacia la obtención de un beneficio mercantil o la remuneración monetaria privada. f. En el caso de la inclusión de la obra en alguna base de datos o recopilación, el propietario o el gestor de la base de datos deberá renunciar a cualquier derecho relacionado con esta inclusión y concerniente a los usos de la obra una vez extraída de las bases de datos, ya sea de manera individual o conjuntamente con otros materiales.5. Exoneración de responsabilidadA MENOS QUE SE ACUERDE MUTUAMENTE ENTRE LAS PARTES, EL LICENCIADOR OFRECE LA OBRA TAL CUAL (ON AN "AS-IS" BASIS) Y NOCONFIERE NINGUNA GARANTÍA DE CUALQUIER TIPO RESPECTO DE LA OBRA O DE LA PRESENCIA O AUSENCIA DE ERRORES QUE PUEDAN ONO SER DESCUBIERTOS. ALGUNAS JURISDICCIONES NO PERMITEN LA EXCLUSIÓN DE TALES GARANTÍAS, POR LO QUE TAL EXCLUSIÓN PUEDENO SER DE APLICACIÓN A USTED.6. Limitación de responsabilidad.SALVO QUE LO DISPONGA EXPRESA E IMPERATIVAMENTE LA LEY APLICABLE, EN NINGÚN CASO EL LICENCIADOR SERÁ RESPONSABLE ANTEUSTED POR CUALQUIER TEORÍA LEGAL DE CUALESQUIERA DAÑOS RESULTANTES, GENERALES O ESPECIALES (INCLUIDO EL DAÑOEMERGENTE Y EL LUCRO CESANTE), FORTUITOS O CAUSALES, DIRECTOS O INDIRECTOS, PRODUCIDOS EN CONEXIÓN CON ESTA LICENCIA OEL USO DE LA OBRA, INCLUSO SI EL LICENCIADOR HUBIERA SIDO INFORMADO DE LA POSIBILIDAD DE TALES DAÑOS.7. Finalización de la licencia a. Esta licencia y la cesión de los derechos que contiene terminarán automáticamente en caso de cualquier incumplimiento de los términos de la misma. Las personas o entidades que hayan recibido obras derivadas, conjuntas o bases de datos de usted bajo esta licencia, sin embargo, no verán sus licencias finalizadas, siempre que tales personas o entidades se mantengan en el cumplimiento íntegro de esta licencia. Las secciones 1, 2, 5, 6, 7 y 8 permanecerán vigentes pese a cualquier finalización de esta licencia. b. Conforme a las condiciones y términos anteriores, la cesión de derechos de esta licencia es perpetua (durante toda la vigencia de los derechos de propiedad intelectual aplicables a la obra). A pesar de lo anterior, el licenciador se reserva el derecho a divulgar o publicar la obra en condiciones distintas a las presentes, o de retirar la obra en cualquier momento. No obstante, ello no supondrá dar por concluida esta licencia (o cualquier otra licencia que haya sido concedida, o sea necesario ser concedida, bajo los términos de esta licencia), que continuará vigente y con efectos completos a no ser que haya finalizado conforme a lo establecido anteriormente.8. Miscelánea a. Cada vez que usted explote de alguna forma la obra, o una obra conjunta o una base datos que la incorpore, el licenciador original ofrece a los terceros y sucesivos licenciatarios la cesión de derechos sobre la obra en las mismas condiciones y términos que la licencia concedida a usted. b. Cada vez que usted explote de alguna forma una obra derivada, el licenciador original ofrece a los terceros y sucesivos licenciatarios la cesión de derechos sobre la obra original en las mismas condiciones y términos que la licencia concedida a usted. c. Si alguna disposición de esta licencia resulta inválida o inaplicable según la Ley vigente, ello no afectará la validez o aplicabilidad del resto de los términos de esta licencia y, sin ninguna acción adicional por cualquiera las partes de este acuerdo, tal disposición se entenderá reformada en lo estrictamente necesario para hacer que tal disposición sea válida y ejecutiva. d. No se entenderá que existe renuncia respecto de algún término o disposición de esta licencia, ni que se consiente violación alguna de la misma, a menos que tal renuncia o consentimiento figure por escrito y lleve la firma de la parte que renuncie o consienta. e. Esta licencia constituye el acuerdo pleno entre las partes con respecto a la obra objeto de la licencia. No caben interpretaciones, acuerdos o términos con respecto a la obra que no se encuentren expresamente especificados en la presente licencia. El licenciador no estará obligado por ninguna disposición complementaria que pueda aparecer en cualquier comunicación de usted. Esta licencia no se puede modificar sin el mutuo acuerdo por escrito entre el licenciador y usted. 31
  • 32. Joel Barrios Dueñas Configuración de Servidores con GNU/LinuxCreative Commons no es parte de esta licencia, y no ofrece ninguna garantía en relación con la obra. Creative Commons no será responsablefrente a usted o a cualquier parte, por cualquier teoría legal de cualesquiera daños resultantes, incluyendo, pero no limitado, daños generaleso especiales (incluido el daño emergente y el lucro cesante), fortuitos o causales, en conexión con esta licencia. A pesar de las dos (2)oraciones anteriores, si Creative Commons se ha identificado expresamente como el licenciador, tendrá todos los derechos y obligaciones dellicenciador.Salvo para el propósito limitado de indicar al público que la obra está licenciada bajo la CCPL, ninguna parte utilizará la marca registrada"Creative Commons" o cualquier marca registrada o insignia relacionada con "Creative Commons" sin su consentimiento por escrito.Cualquier uso permitido se hará de conformidad con las pautas vigentes en cada momento sobre el uso de la marca registrada por "CreativeCommons", en tanto que sean publicadas su página web (website) o sean proporcionadas a petición previa.Puede contactar con Creative Commons en: http://creativecommons.org/. 32
  • 33. Joel Barrios Dueñas Configuración de Servidores con GNU/LinuxOtras notas acerca de esta publicación.La información contenida en este manual se distribuye con la esperanza de que sea de utilidad, y se proporciona tal cual es pero SINGARANTÌA ALGUNA, aún sin la garantía implícita de comercialización o adecuamiento para un propósito en particular, y el autor o autoresno asumirán responsabilidad alguna si el usuario o lector hace mal uso de esta.Linux® es una marca registrada de Linus Torvalds, Red Hat™ Linux, RPM® y GLINT® son marcas registradas de Red Hat Software, Unix® esmarca registrada de X/Open. MS-DOS®, MS-Office® y Windows® son marcas registradas de Microsoft Corporation. X Window System® esmarca registrada de X Consortium, Inc., TrueType es una marca registrada de Apple Computer, WordPerfect® es una marca registrada deCorel Corporation, StarOffice® es una marca registrada de Sun Mycrosystems. Apache® es una marca registrada de The Apache Group.Fetchmail® es una marca registrada de Eric S. Raymond. Sendmail® es una marca registrada de Sendmail, Inc. Darkshram™ es ©1987 ymarca registrada de Joel Barrios Dueñas. 33
  • 34. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux1. ¿Que es GNU/Linux?Autor: Joel Barrios DueñasCorreo electrónico: darkshram en gmail punto comSitio de Red: http://www.alcancelibre.org/Creative Commons Reconocimiento-NoComercial-CompartirIgual 2.1 © 1999-2011 Joel Barrios Dueñas. Usted es libre de copiar, distribuir y comunicar públicamente la obra y hacer obras derivadas bajo las condiciones siguientes: a) Debe reconocer y citar al autor original. b) No puede utilizar esta obra para fines comerciales. c) Si altera o transforma esta obra, o genera una obra derivada, sólo puede distribuir la obra generada bajo una licencia idéntica a ésta. Al reutilizar o distribuir la obra, tiene que dejar bien claro los términos de la licencia de esta obra. Alguna de estas condiciones puede no aplicarse si se obtiene el permiso del titular de los derechos de autor. Los derechos derivados de usos legítimos u otras limitaciones no se ven afectados por lo anterior. La información contenida en este documento y los derivados de éste se proporcionan tal cual son y los autores no asumirán responsabilidad alguna si el usuario o lector hace mal uso de éstos.GNU es un acrónimo recursivo que significa GNU No es Unix (GNU is Not Unix). Este proyecto fueiniciado por Richard Stallman, y anunciado el 27 de septiembre de 1983, con el objetivo de crearun sistema operativo completamente libre.GNU/Linux® es un poderoso y sumamente versátil sistema operativo con licencia libre y queimplemente el estándar POSIX (acrónimo de Portable Operating System Interface, que se traducecomo Interfaz de Sistema Operativo Portable). Fue creado en 1991 por Linus Torvalds, siendoentonces un estudiante de la Universidad de Helsinski, Finlandia. En 1992, el núcleo Linux> fuecombinado con el sistema GNU. El Sistema Operativo formado por esta combinación se conocecomo GNU/Linux.GNU/Linux es equipamiento lógico libre o Software Libre. Esto significa que el usuario tiene lalibertad de redistribuir y modificar a de acuerdo a necesidades específicas, siempre que se incluyael código fuente, como lo indica la Licencia Pública General GNU (acrónimo de GNU is Not Unix),que es el modo que ha dispuesto la Free Software Foundation (Fundación de equipamiento lógicolibre). Esto también incluye el derecho a poder instalar el núcleo de GNU/Linux® en cualquiernúmero de ordenadores o equipos de cómputo que el usuario desee.GNU/Linux® no es equipamiento lógico gratuito (comúnmente denominado como Freeware),se trata de equipamiento lógico libre o Software Libre. Cuando nos referirnos a libre, lohacemos en relación a la libertad y no al precio. La GPL (acrónimo de General Public Licence, quese traduce como Licencia Pública General), a la cual Linus Torvalds incorporó a Linux, estádiseñada para asegurar que el usuario tenga siempre la libertad de distribuir copias delequipamiento lógico (y cobrar por el servicio si así lo desea). La GPL tiene como objetivogarantizar al usuario la libertad de compartir y cambiar equipamiento lógico libre, es decir,asegurarse de que el equipamiento lógico siempre permanezca libre para todos los usuarios. LaGPL es aplicable a la mayoría del equipamiento lógico de la Free Software Foundation así como acualquier otro programa cuyos autores se comprometan a usarlo.GNU/Linux® es también de la mejor alternativa de siglo XXI para los usuarios que no solo deseanlibertad, sino que también desean un sistema operativo estable, robusto y confiable. Es un sistemaoperativo idóneo para utilizar en Redes, como es el caso de servidores, estaciones de trabajo ytambién para computadoras personales.Las características de GNU/Linux® le permiten desempeñar múltiples tareas en forma simultáneade forma segura y confiable. Los distintos servicios servicios se pueden detener, iniciar o reiniciarindependientemente sin afectar al resto del sistema permitiendo operar las 24 horas del día los365 días del año. 34
  • 35. Joel Barrios Dueñas Configuración de Servidores con GNU/LinuxTal ha sido el impacto alcanzado por GNU/Linux® en los últimos años, que muchas de lasempresas de Software más importantes del mundo, entre las cuales están IBM, Oracle, y SunMicrosystems, han encontrado en GNU/Linux una plataforma con un muy amplio mercado, y sehan volcado al desarrollo de versiones para Linux de sus más importantes aplicaciones. Grandescorporaciones, como Compaq, Dell, Hewlett Packard, IBM y muchos más, llevan varios añosdistribuyendo equipos con GNU/Linux® como sistema operativo.Gracias a sus características, la constante evolución de los ambientes gráficos para X Window®,que cada vez son de más fácil uso, como es el caso de GNOME y KDE, al trabajo de cientos deprogramadores y usuarios fieles alrededor del mundo, Linux ha dejado de ser un sistema operativopoco atractivo y complicado de utilizar para convertirse en una alternativa real para quienesbuscan un sistema operativo confiable y poderoso, ya sea para una servidor, estación de trabajo ola computadora personal de un usuario intrépido.1.1. Requerimientos del sistemaSe debe contar con la suficiente cantidad de memoria y un microprocesador en buen estado. Concasi cualquier distribución comercial de Linux, el ambiente gráfico necesitará al menos 640 MBRAM, y 1 GB de espacio libre en disco duro para la instalación mínima. Para contar con unacantidad mínima de aplicaciones, se requieren al menos 2 GB adicionales de espacio libre en discoduro, repartido en al menos 3 particiones. Se recomienda como mínimo un microprocesador i686 a1 GHz. Sin ambiente gráfico, como es el caso de un servidor, o bien solamente aplicaciones paramodo de texto, se requieren al menos 384 MB RAM, y un microprocesador i686 a 500 MHz seránsuficientes.El servidor de vídeo puede funcionar con sólo 128 MB RAM; pero su desempeño seráextremadamente lento. Algunas aplicaciones para modo gráfico pueden necesitar escalar 256MB, 512 MB o 1 GB de RAM adicional. El mínimo recomendado para utilizar GNOME 2.x es de 384MB RAM; se recomiendan 512 MB. El óptimo es de 1 GB RAM.Si desea instalar Linux en una computadora personal con las suficientes aplicaciones para sertotalmente funcional y productivo y contar con el espacio necesario para instalar herramientas deoficina (OpenOffice.org), se recomienda contar con al menos 4 GB de espacio libre en disco, almenos 512 MB RAM, y un microprocesador i686, a cuando menos 1 GHz.El instalador en modo texto de CentOS 6 y Red Hat Enterprise Linux 6 requiere al menos 384MB RAM., mientras que el instalador en modo gráfico de éstos requeire al menos 640 MB RAM. 35
  • 36. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux2. Estándar de Jerarquía de Sistema de ArchivosAutor: Joel Barrios DueñasCorreo electrónico: darkshram en gmail punto comSitio de Red: http://www.alcancelibre.org/Artículo basado sobre el publicado en inglés por Wikipedia, Enciclopedia Libre, en http://en.wikipedia.org/wiki/FHS.Creative Commons Reconocimiento-NoComercial-CompartirIgual 2.1 © 1999-2011 Joel Barrios Dueñas. Usted es libre de copiar, distribuir y comunicar públicamente la obra y hacer obras derivadas bajo las condiciones siguientes: a) Debe reconocer y citar al autor original. b) No puede utilizar esta obra para fines comerciales. c) Si altera o transforma esta obra, o genera una obra derivada, sólo puede distribuir la obra generada bajo una licencia idéntica a ésta. Al reutilizar o distribuir la obra, tiene que dejar bien claro los términos de la licencia de esta obra. Alguna de estas condiciones puede no aplicarse si se obtiene el permiso del titular de los derechos de autor. Los derechos derivados de usos legítimos u otras limitaciones no se ven afectados por lo anterior. La información contenida en este documento y los derivados de éste se proporcionan tal cual son y los autores no asumirán responsabilidad alguna si el usuario o lector hace mal uso de éstos.2.1. Introducción.El estándar de jerarquía de archivos (FHS o Filesystem Hierarchy Standard) define los principalesdirectorios y sus contenidos en GNU/Linux y otros sistemas operativos similares a Unix.El procesos de desarrollar un estándar de sistema de archivos jerárquico inició en Agosto de 1993con un esfuerzo para reorganizar la estructuras de archivos y directorios de GNU/Linux. El 14 deFebrero de 1994 se publicó el FSSTND (Filesystem Standard), un estándar de jerarquía dearchivos específico para GNU/Linux. Revisiones de éste se publicaron el 9 de Octubre de 1994 y el28 de Marzo de 1995.A principios de 1996, con la ayuda de miembros de la comunidad de desarrolladores de BSD, sefijó como objetivo el desarrollar una versión de FSSTND más detallada y dirigida no solo haciaLinux sino también hacia otros sistemas operativos similares a Unix. Como uno de los resultados elestándar cambió de nombre a FHS o Filesystem Hierarchy Standard.El FHS es mantenido por Free Standards Group, una organización sin fines de lucro constituidapor compañías que manufacturan sustento físico (Hardware) y equipamiento lógico (Software)como Hewlett Packard, Dell, IBM y Red Hat. La mayoría de las distribuciones de Linux, inclusive lasque forman parte de Free Software Standards, sin aplicar de forma estricta el estándar.La versión 2.3 del FHS, que es la utilizada por CentOS 5, CentOS 6, Red Hat Enterprise Linux5, y Red Hat Enterprise Linux 6, fue anunciada el 29 de enero de 2004.2.2. Estructura de directorios.Todos los archivos y directorios aparecen debajo del directorio raíz «/», aún si están almacenadosen dispositivos físicamente diferentes. 36
  • 37. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux Directorio. Descripción /bin/ Mandatos binarios esenciales (como son cp, mv, ls, rm, mkdir, etc.), /boot/ Archivos utilizados durante el inicio del sistema (núcleo y discos RAM), /dev/ Dispositivos esenciales, /etc/ Archivos de configuración utilizados en todo el sistema, y que son específicos del anfitrión. /etc/opt/ Archivos de configuración utilizados por programas alojados dentro de /opt/ /etc/X11/ (opcional) Archivos de configuración para el sistema X Window. /etc/sgml/ (opcional) Archivos de configuración para SGML. /etc/xml/ (opcional) Archivos de configuración para XML. Directorio. Descripción /home/ (opcional) Directorios de inicio de los usuarios locales. /lib/ Bibliotecas compartidas esenciales para los binarios de /bin/, /sbin/ y el núcleo del sistema. /mnt/ Sistemas de archivos montados temporalmente. /media/ Puntos de montaje para dispositivos de medios, como son las unidades lectoras de discos compactos. /opt/ Paquetes de aplicaciones de terceros. /proc/ Sistema de archivos virtual que documenta sucesos, y estados del núcleo. Contiene, principalmente, archivos de texto. /root/ (opcional) Directorio de inicio del usuario root (super-usuario). /sbin/ Binarios de administración de sistema. /tmp/ Archivos temporales /srv/ Datos específicos de sitio, servidos por el sistema. Directorio. Descripción /usr/ Jerarquía secundaria para datos compartidos de solo lectura (Unix system resources). Este directorio debe poder ser compartido para múltiples anfitriones, y, cuando se comprate a través de NFS, debe evitarse que contenga datos específicos del anfitrión que los comparte. /usr/bin/ Mandatos binarios. /usr/include/ Archivos de inclusión estándar (cabeceras de desarrollo). /usr/lib/ Bibliotecas compartidas. /usr/share/ Datos compartidos, independientes de la arquitectura del sistema. Consiste en imágenes, archivos de texto, archivos de audio, etc. /usr/src/ (opcional) Códigos fuente. /usr/X11R6/ (opcional) Sistema X Window, versión 11, lanzamiento 6. Prácticamente ninguna distribución de Linux lo utiliza en la actualidad. /usr/local/ Jerarquía terciaria para datos compartidos de solo-lectura, específicos del anfitrión. 37
  • 38. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux Directorio. Descripción /var/ Archivos variables, como son bitácoras, bases de datos, directorio raíz de servidores HTTP, y FTP, colas de correo, archivos temporales, etc. /var/account/ (opcional) Procesa bitácoras de cuentas de usuarios. /var/cache/ Cache da datos de aplicaciones. /var/crash/ (opcional) Depósito de información referente a fallas del de sistema. /var/games/ (opcional) Datos variables de aplicaciones para juegos. /var/lib/ Información de estado variable. Algunos servidores como MySQL, y PostgreSQL, almacenan sus bases de datos en directorios subordinados de éste. /var/lock/ Archivos de bloqueo de los servicios en ejecución. /var/log/ Archivos, y directorios, utilizados para almacenar las bitácoras de eventos del sistema. /var/mail/ (opcional) Buzones de correo de usuarios. /var/opt/ Datos variables de /opt/. /var/spool/ Colas de procesamiento, y carretes de datos de aplicaciones. /var/tmp/ Archivos temporales que prevalecen después de un reinicio.Más detalles acerca del FHS en http://www.pathname.com/fhs/.2.3. Particiones recomendadas para instalar CentOS, o RedHat Enterprise Linux.Como mínimo se requieren tres particiones: /boot Requiere de 200 MB a 512 MB. / Requiere de 3072 MB a 5120 MB. Swap Si se tiene menos de 1 GB de RAM, se debe asignar el doble del tamaño del RAM físico; si se tiene más de 1 GB RAM, se debe asignar una cantidad igual al tamaño del RAM físico, más 2 GB. Ésta será siempre la última partición del espacio disponible para almacenamiento, y jamás se le asigna punto de montaje.Otras particiones que se recomienda asignar, son: 38
  • 39. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux /usr Requiere al menos 3072 MB en instalaciones básicas. Debe considerarse el equipamiento lógico se planee instalar a futuro. Para uso general se recomiendan al menos de 5120 MB, y, de ser posible, considere un tamaño óptimo de hasta 20480 MB. /tmp Requiere al menos 350 MB, y puede asignarse hasta 5 GB, o más, dependiendo de la carga de trabajo, y del tipo de aplicaciones. Si, por ejemplo, el sistema cuenta con un grabador de DVD, será necesario asignar a /tmp el espacio suficiente para almacenar una imagen de disco DVD, es decir, al menos 4.2 GB, asumiendo que es de una sola cara, y de densidad simple. /var Requiere al menos 3072 MB en estaciones de trabajo sin servicios. En servidores regularmente se le asigna al menos la mitad del espacio disponible para almacenamiento. /home En estaciones de trabajo, a esta partición se asigna al menos la mitad del espacio disponible para almacenamiento. /usr/local Requiere al menos 3072 MB en instalaciones básicas. Debe considerarse el equipamiento lógico que se planee compilar desde código fuente, e instalar, a futuro. Al igual que /usr, para uso general se recomiendan al menos de 5120 MB, y, de ser posible, considere un tamaño óptimo de hasta 20480 MB. /opt Requiere al menos 3072 MB en instalaciones básicas. Debe considerarse el equipamiento lógico de terceros que se planee instalar a futuro. Al igual que /usr, para uso general se recomiendan al menos de 5120 MB, y, de ser posible, considere un tamaño óptimo de hasta 20480 MB. /var/lib Si se asigna como partición independiente de /var, lo cual permitiría optimizar el registro por diario utilizando el modo journal para un mejor desempeño, requiere al menos 3072 MB en instalaciones básicas. Deben considerarse las bases de datos, o directorios de LDAP, que se planeen hospedar a futuro. /var/www Si se asigna como partición independiente de /var, lo cual permitiría optimizar el registro por diario utilizando el modo writeback para un mejor desempeño, requiere al menos 3072 MB en instalaciones básicas. Deben considerarse los anfitriones virtuales, aplicaciones, y contenido para ser servido a través del protocolo HTTP, que se planeen hospedar a futuro.2.4. Bibliografía. • https://secure.wikimedia.org/wikipedia/en/wiki/Filesystem_Hierarchy_Standard 39
  • 40. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux3. Procedimiento de instalación de CentOS 6.Autor: Joel Barrios DueñasCorreo electrónico: darkshram en gmail punto comSitio de Red: http://www.alcancelibre.org/Creative Commons Reconocimiento-NoComercial-CompartirIgual 2.1 © 1999-2011 Joel Barrios Dueñas. Usted es libre de copiar, distribuir y comunicar públicamente la obra y hacer obras derivadas bajo las condiciones siguientes: a) Debe reconocer y citar al autor original. b) No puede utilizar esta obra para fines comerciales. c) Si altera o transforma esta obra, o genera una obra derivada, sólo puede distribuir la obra generada bajo una licencia idéntica a ésta. Al reutilizar o distribuir la obra, tiene que dejar bien claro los términos de la licencia de esta obra. Alguna de estas condiciones puede no aplicarse si se obtiene el permiso del titular de los derechos de autor. Los derechos derivados de usos legítimos u otras limitaciones no se ven afectados por lo anterior. La información contenida en este documento y los derivados de éste se proporcionan tal cual son y los autores no asumirán responsabilidad alguna si el usuario o lector hace mal uso de éstos.3.1. Procedimientos.3.1.1. Planeación.Antes de comenzar, determine primero los siguientes puntos: • Finalidad productiva. ¿Va ser un servidor, estación de trabajo, o escritorio? ¿Qué uso va tener el equipo? ¿Que servicios va a requerir? Idealmente, lo que se establezca en este punto debe prevalecer, sin modificaciones, a lo largo de su ciclo productivo. • Ciclo de producción. ¿Cuánto tiempo considera que estará en operación el equipo? ¿Seis meses, un año, dos años, cinco años? • Capacidad del equipo. ¿A cuantos usuarios dará servicio? ¿Tiene el equipo la cantidad suficiente de RAM, y poder de procesamiento suficiente? • Particiones del disco duro. Determine como administrará el espacio disponible de almacenamiento. Para más detalles al respecto, consulte el documento titulado «Estándar de Jerarquía de Sistema de Archivos.» • Limitaciones. Tenga claro que CentOS, al igual que sucede con Red Hat Enterprise Linux, es un sistema operativo diseñado, y enfocado específicamente, para ser utilizado como sistema operativo en servidores, desarrollo de programas, y estaciones de trabajo. Salvo que, posteriormente, se añada algún almacén YUM como EPEL, Remi, AL Server o RPMFusion, este sistema operativo carecerá de soporte para medios de audio, y video, en formatos privativos (como ocurre son el soporte para MP3, DivX, H.264, MPEG, etc.), y que solo incluye Software Libre que se encuentre exento de problemas de patentes.3.1.2. Obtención de los medios.Descargue la imagen ISO del DVD de CentOS 6, para arquitectura i386, o bien arquitectura x86-64 (solo es necesario el DVD 1, salvo que requiera soporte para algún idioma exótico), desdealgunos de los sitios espejo que encontrará en el siguiente URL: • http://mirror.centos.org/centos/6/isos/Si descarga la imagen para arquitectura i386, grabe ésta en un disco virgen DVD-R (capacidad de4,707,319,808 bytes). La imagen de DVD para i386 (4,705,456,128 bytes) es demasiado grandepara poder ser grabada en un DVD+R (capacidad de 4,700,372,992 bytes). Las imágenes de losdos DVD para arquitectura x86-64, 4,238,800,896 bytes, y 1,182,699,520 bytes, respectivamente,caben perfectamente en discos DVD+R y DVD-R. 40
  • 41. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux3.1.3. Instalación del sistema operativo.Inserte el disco DVD de instalación de CentOS 6, y espere 60 segundos para el inicio automático,o bien pulse la tecla ENTER para iniciar de manera inmediata, o bien pulse la tecla «TAB», eingrese las opciones de instalación deseadas.La primer pantalla que aparecerá, le preguntará si desea verificar la integridad del medio deinstalación. Si descargó una imagen ISO desde Internet, Es buena idea verificar medios deinstalación. Si está haciendo la instalación desde una máquina virtual con una imagen ISO,descarte verificar. 41
  • 42. Joel Barrios Dueñas Configuración de Servidores con GNU/LinuxSi desea verificar la integridad del medio de instalación (DVD o conjunto de discos compactos), apartir del cual se realizará la instalación, seleccione «OK» y pulse la tecla ENTER, considere queesto puede demorar varios minutos. Si está seguro de que el disco, o discos a partir de los cualesse realizará la instalación, está en buen estado, pulse la tecla «TAB» para seleccionar «Skip» ypulse la tecla ENTER.Haga clic sobre el botón «Next», o bien «Siguiente», en cuanto aparezca la pantalla debienvenida de CentOS.Seleccione «Spanish», o bien «Español», como idioma para ser utilizado durante la instalación. 42
  • 43. Joel Barrios Dueñas Configuración de Servidores con GNU/LinuxA partir de este punto, todos los textos deberán aparecer al español. Seleccione el mapa deteclado. Elija el mapa de teclado al «Español», o bien el mapa de teclado «Latinoamericano»,de acuerdo a lo que corresponda. Al terminar, haga clic sobre el botón denominado «Siguiente.» 43
  • 44. Joel Barrios Dueñas Configuración de Servidores con GNU/LinuxCentOS 6 incluye soporte para realizar una instalación sobre dispositivos de almacenamientoespecializados, como Redes de Área de Almacenamiento (SAN), como FCoE, iSCSI, y zFCP.Requiere disponer de un SAN en la red de área local para poder hacer uso de este tipo dedispositivos de almacenamiento. Si solo dispone de uno o más discos duros en el equipo donde serealizará la instalación, elija la opción predeterminada, «Dispositivos de almacenamientobásicos» y haga clic sobre el botón denominado «Siguiente.»Si se trata de un disco duro nuevo, sin tabla de particiones, recibirá una advertencia respecto deque el disco duro deberá ser inicializado antes de guardar la tabla de particiones que será creadaposteriormente. Si está seguro de que se trata de un disco duro nuevo, o bien uno al que le fueborrada la tabla de particiones, haga clic sobre el botón «Reinicializar todo.» 44
  • 45. Joel Barrios Dueñas Configuración de Servidores con GNU/LinuxDefina el nombre del sistema en el siguiente el formato: nombre.dominio.tld. Procure que elnombre del equipo sea corto, de hasta a 12 caracteres, y que el dominio esté resuelto en un DNS.Si está indeciso al respecto, deje el valor predeterminado como localhost.localdomain, y hagaclic sobre el botón denominado «Siguiente.» 45
  • 46. Joel Barrios Dueñas Configuración de Servidores con GNU/LinuxSeleccione la zona horaria que corresponda a su localidad, haciendo clic sobre cualquier punto enel mapamundi. Se recomienda dejar seleccionada la casilla «El reloj del sistema utiliza UTC.»Ésto último significa que el reloj del sistema utilizará UTC (Tiempo Universal Coordinado), que esel sucesor de GMT (b>Greenwich Mean Time, que significa Tiempo Promedio de Greenwich), y esla zona horaria de referencia respecto a la cual se calculan todas las otras zonas horarias delmundo. Al terminar, haga clic sobre el botón denominado «Siguiente.»Defina, y confirme, la clave de acceso para el usuario root, el cual será el utilizando para laadministración del sistema. Al terminar, haga clic sobre el botón denominado «Siguiente.» 46
  • 47. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux Nota. Evite utilizar palabras de diccionario, datos personales, procurando utilizar al menos 8 caracteres, en combinaciones de números, letras mayúsculas, letras minúsculas, y otros caracteres.La siguiente pantalla le dará a elegir las opciones para crear las particiones en el disco duro. Salvoque elija «Crear un diseño personalizado,» invariablemente se aplicará un diseñopredeterminado, el cual consistirá en: • Una partición estándar de 200 MB para /boot • Un volumen lógico para /, que utilizará la mayor parte del espacio disponible, y que posteriormente permitirá hacer crecer el sistema añadiendo otro disco duro, con unidades físicas que se añadirán al volumen lógico. • Un volumen lógico para la partición de memoria de intercambio (swap), que en equipos con menos de 1 GM RAM, utilizará un espacio será equivalente al doble del RAM físico del sistema, o bien, en equipos con más de 1 GB RAM, utilizará un espacio equivalente a la suma del RAM físico del sistema, más 2 GB. Nota. Este diseño predeterminado funcionará bien para cualquier servidor, con cualquier propósito, siempre que se trate de un equipo que permita añadir fácilmente más unidades de almacenamiento, para así aprovechar los volúmenes lógicos. Si se trata de una computadora portátil, o sistema de escritorio, que carezca de alguna forma sencilla de añadir otro disco duro, este diseño predeterminado resultará totalmente inadecuado, pues se estará utilizando una función (volúmenes lógicos) que jamás se podrá aprovechar.Las opciones en pantalla hacen lo siguiente: 47
  • 48. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux • «Usar todo el espacio», eliminará cualquier partición de cualquier otro sistema operativo presente, y creará de forma automática las particiones necesarias. • «Reemplazar sistema(s) Linux existente(s)», solo eliminará todas las particiones Linux existentes, y creará de forma automática las particiones necesarias. • «Achicar el sistema actual», cambiará el tamaño de las particiones existentes de otros sistemas operativos, como Windows, haciendo el espacio necesario para poder instalar un diseño predeterminado de particiones Linux. • «Usar espacio libre», creará de forma automática las particiones necesarias en el espacio disponible, basándose sobre un diseño predeterminado. • «Crear un diseño personalizado», permitirá elegir las particiones estándar, o volúmenes lógicos, que uno requiera.Seleccione «Crear un diseño personalizado», y haga clic sobre el botón denominado«Siguiente.» 48
  • 49. Joel Barrios Dueñas Configuración de Servidores con GNU/LinuxSe mostrará la tabla de particiones actual, mostrando el espacio libre disponible para crear nuevasparticiones. Haga clic sobre el botón «Crear.»Se abrirá una ventana donde podrá definir el tipo de partición a crear. Elija crear una «Particiónestándar.» Al terminar, haga clic sobre el botón «Crear.» 49
  • 50. Joel Barrios Dueñas Configuración de Servidores con GNU/LinuxEn la ventana que aparece sobre la tabla de particiones, defina /boot como punto de montaje,mantenga el formato ext4, mantenga el tamaño de 200 MB, y active la casilla de opcióndenominada «Forzar a partición primaria.» Al terminar, haga clic sobre el botón «Aceptar.» 50
  • 51. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux Nota. Ext4 (fourth extended filesystem, o cuarto sistema de archivos extendido) es, al igual que ext3, un sistema de archivos con registro por diario, con muchas mejoras respecto de ext3, entre las que se incluyen, entre otras cosas, el soporte de volúmenes de hasta 1024 PiB, soporte añadido de extents (conjunto de bloques físicos contiguos), menor uso de recursos de sistema, mejoras sustanciales en la velocidad de lectura y escritura, y verificación más rápida con el mandato fsck. En resumen, prefiera utilizar ext4.Se deberá mostrar la tabla de particiones, donde deberá aparecer la partición recién creada. Paraañadir la siguiente partición, vuelva a hacer clic sobre el botón «Crear.»Se abrirá una ventana donde podrá definir el tipo de partición a crear. Elija crear una «Particiónestándar.» Al terminar, haga clic sobre el botón «Crear.» 51
  • 52. Joel Barrios Dueñas Configuración de Servidores con GNU/LinuxEn la ventana que aparece sobre la tabla de particiones, defina / como punto de montaje,mantenga el formato ext4, y defina un tamaño de 3072 MB, y active la casilla de opcióndenominada «Forzar a partición primaria.» Al terminar, haga clic sobre el botón «Aceptar.» 52
  • 53. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux Nota. Solo se recomienda definir como particiones primarias a las correspondientes a /boot y /, con la finalidad de que éstas sean creadas entre los primeros sectores del disco duro, o unidad de almacenamiento, y para evitare que incidentalmente queden incluidas dentro de la partición extendida. Esta última se creará de manera automática después como la cuarta partición del disco duro, dentro de la cual se crearán cuantas particiones lógicas como sean necesarias. Los sistemas modernos, basados sobre arquitectura Intel, tienen un límite máximo de cuatro particiones. Se puede utilizar un diseño de hasta cuatro particiones primarias, o bien un diseño de tres particiones primarias y una partición extendida, dentro de la cual se pueden crear un número ilimitado de particiones lógicas, las cuales en realidad son sub-particiones de la partición extendida.Se deberá mostrar la tabla de particiones, donde deberá aparecer la partición recién creada. Paraañadir la siguiente partición, vuelva a hacer clic sobre el botón «Crear.»Se abrirá una ventana donde podrá definir el tipo de partición a crear. Elija crear una «Particiónestándar.» Al terminar, haga clic sobre el botón «Crear.» 53
  • 54. Joel Barrios Dueñas Configuración de Servidores con GNU/LinuxEn la ventana que aparece sobre la tabla de particiones, defina /usr como punto de montaje,mantenga el formato ext4, y defina un tamaño de 10240 MB, o más, si considera que ocuparámás espacio para alguna aplicación, o conjunto de aplicaciones, en particular. Al terminar, hagaclic sobre el botón «Aceptar.»Se deberá mostrar la tabla de particiones, donde deberá aparecer la partición recién creada. Paraañadir la siguiente partición, vuelva a hacer clic sobre el botón «Crear.» 54
  • 55. Joel Barrios Dueñas Configuración de Servidores con GNU/LinuxSe abrirá una ventana donde podrá definir el tipo de partición a crear. Elija crear una «Particiónestándar.» Al terminar, haga clic sobre el botón «Crear.»En la ventana que aparece sobre la tabla de particiones, defina /tmp como punto de montaje,mantenga el formato ext4, y defina un tamaño de 5120 MB. Al terminar, haga clic sobre el botón«Aceptar.» 55
  • 56. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux 56
  • 57. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux Nota. El tamaño de la partición para /tmp dependerá del tipo de aplicaciones que se utilizarán posterior a la instalación. Consulte la documentación del programa o aplicación que tenga planeado utilizar. Para la mayoría de los casos, será más que suficiente con asignar 5120 MB.Se deberá mostrar la tabla de particiones, donde deberá aparecer la partición recién creada. Paraañadir la siguiente partición, vuelva a hacer clic sobre el botón «Crear.»Se abrirá una ventana donde podrá definir el tipo de partición a crear. Elija crear una «Particiónestándar.» Al terminar, haga clic sobre el botón «Crear.» 57
  • 58. Joel Barrios Dueñas Configuración de Servidores con GNU/LinuxEn la ventana que aparece sobre la tabla de particiones, defina /home como punto de montaje,mantenga el formato ext4, y elija la casilla de opción denominada «Completar hasta el tamañomáximo aceptable.» Al terminar, haga clic sobre el botón «Aceptar.» 58
  • 59. Joel Barrios Dueñas Configuración de Servidores con GNU/LinuxSe deberá mostrar la tabla de particiones, donde deberá aparecer la partición recién creada.Temporalmente notará que /home tiene asignado todo el espacio de almacenamiento queanteriormente estaba libre. En cuanto haya creado la partición /var, ambas se repartiránnuevamente el espacio, casi equitativamente. Para añadir la siguiente partición, vuelva a hacerclic sobre el botón «Crear.»Se abrirá una ventana donde podrá definir el tipo de partición a crear. Elija crear una «Particiónestándar.» Al terminar, haga clic sobre el botón «Crear.» 59
  • 60. Joel Barrios Dueñas Configuración de Servidores con GNU/LinuxEn la ventana que aparece sobre la tabla de particiones, defina /var como punto de montaje,mantenga el formato ext4, y elija la casilla de opción denominada «Completar hasta el tamañomáximo aceptable.» Al terminar, haga clic sobre el botón «Aceptar.» 60
  • 61. Joel Barrios Dueñas Configuración de Servidores con GNU/LinuxSe deberá mostrar la tabla de particiones, donde deberá aparecer la partición recién creada.Temporalmente notará que /home y /var se han repartido el espacio disponible. Para añadir laúltima partición, la correspondiente a la de la memoria de intercambio, vuelva a hacer clic sobre elbotón «Crear.»Se abrirá una ventana donde podrá definir el tipo de partición a crear. Elija crear una «Particiónestándar.» Al terminar, haga clic sobre el botón «Crear.» 61
  • 62. Joel Barrios Dueñas Configuración de Servidores con GNU/LinuxPara el tamaño de la partición de memoria de intercambio (swap), siga las siguientes reglas: • Si el sistema tiene menos de 1 GB RAM: Defina una cantidad equivalente a dos veces la cantidad de RAM físico. Ejemplos:  Si el sistema tiene 512 MB RAM, defina 1024 MB para la partición de memoria de intercambio.  Si el sistema tiene 768 MB RAM, defina 1536 de memoria de intercambio.  Si el sistema tiene 1 GB RAM, defina 2048 MB para la partición de memoria de intercambio. • Si el sistema tiene más de 1 GB RAM: Defina una cantidad equivalente a la suma de la cantidad de RAM físico, más 2 GB. Ejemplos:  Si el sistema tiene 1.5 GB RAM, defina 3584 MB para la partición de memoria de intercambio.  Si el sistema tiene 2 GB RAM, defina 4096 MB para la partición de memoria de intercambio.  Si el sistema tiene 4 GB RAM, defina 6144 MB para la partición de memoria de intercambio.  Si el sistema tiene 8 GB RAM, defina 10240 MB para la partición de memoria de intercambio.Se mostrará la tabla de particiones. Notará que la partición de intercambio ha tomado la mitad desu espacio asignado de /home, y la otra mitad de /var. Examine a detalle, y verifique que esténpresentes todas las particiones que planeo, asegurándose que tengan los tamaños aproximados alo que se especificó en los pasos anteriores. Si está conforme con el diseño, haga clic sobre elbotón denominado «Siguiente.» 62
  • 63. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux Nota. Otras particiones recomendadas pueden ser /var/lib, y /var/www. Asignar como particiones a estos directorios permitirá posteriormente una optimizar cambiando el formato del registro por diario (journal). Para más detalles consulte el documento titulado «Como optimizar el sistema de archivos ext3 y ext4,» con la finalidad de conocer los procedimientos necesarios para optimizar el sistema de archivos después de terminar la instalación, y una vez que inicie el sistema operativo por primera vez. Puede asignar a cada una de estas particiones cuanto espacio como considere necesario para necesidades particulares. Siendo que /var/lib suele utilizarse principalmente para almacenar bases de datos, servidores directorios, como LDAP, y otros tipos de datos, sobre los cuales se realiza lectura y escritura simultánea, conviene optimizar el registro por diario de esta partición, utilizando el formato journal, obteniendo como resultado un mejor rendimiento para las bases de datos y servidores de directorios, como LDAP. Si /var/www va a contener los archivos de un portal de Internet, y éstos sufrirán pocos cambios, o bien sufrirán cambios poco frecuentes, conviene optimizar el registro por diario de esta partición, utilizando el formato writeback, obteniendo como resultado una mejor velocidad de lectura.Se solicitará que confirme de manera explícita que se procederá a eliminar o dar formato aparticiones existentes en el medio de almacenamiento. Si desea proceder, haga clic sobre el botón«Formato.» 63
  • 64. Joel Barrios Dueñas Configuración de Servidores con GNU/LinuxSe solicitará confirme que desea escribir los cambios al disco duro. Si desea proceder, haga clicsobre el botón «Escribir cambios al disco.»Espere algunos minutos mientras de guarda la tabla de particiones, y se da formato a todas lasparticiones definidas en los pasos anteriores. 64
  • 65. Joel Barrios Dueñas Configuración de Servidores con GNU/LinuxPor seguridad, conviene asignar una clave de acceso al gestor de arranque. Ésto tiene comofinalidad el de evitar que cualquiera que tenga acceso físico al sistema, pueda modificar losparámetros de arranque del gestor de arranque, e iniciar en modo mono-usuario (nivel deejecución 1). Si desea proceder, haga clic sobre la casilla de opción denominada «Usar lacontraseña del gestor de arranque.»Asigne y confirme una clave de acceso para el gestor de arranque. 65
  • 66. Joel Barrios Dueñas Configuración de Servidores con GNU/LinuxAl terminar, haga clic en el botón «Siguiente.»Elija el tipo de instalación. 66
  • 67. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux Nota. Es una buena práctica de seguridad el realizar una instalación mínima (casilla de opción «Minimal»), y posteriormente ir instalando solo los paquetes que realmente se requieran. Mientras menos paquetes estén instalada, habrá menos servicios por los cuales preocuparse, además de que serán menores las descargas de paquetes durante las actualizaciones y parches de seguridad. La instalación mínima básicamente consiste en el núcleo del sistema, un conjunto de mandatos básicos, lo necesario para configurar las interfaces de red, herramientas básicas para administrar el sistema de archivos, un conjunto básico de políticas para SELinux, el mandato yum, y lo mínimo necesario para tener un sistema operativo funcional en modo texto. Tras finalizar la instalación, y una vez que inicie por primera vez el sistema operativo, probablemente querrá instalar, a través del mandato yum, los paquetes system-config-firewall-tui, system-config- network-tui, policycoreutils-python, selinux-policy-targeted, selinux-policy-mls, vim- enhanced, wget, bind-utils, y openssh-clients. yum -y install system-config-firewall-tui openssh-clients yum -y install system-config-network-tui bind-utils yum -y install policycoreutils-python yum -y install selinux-policy-targeted selinux-policy-mls yum -y install vim-enhanced wgetSi desea aplicar de una vez las actualizaciones, y parches de seguridad, que estén disponibles, locual sería una excelente práctica de seguridad, haga clic sobre el botón denominado «+ Agregarrepositorios de software adicional.» Ésto abrirá una ventana donde podrá ingresar la direcciónde cualquier sitio de Internet que haga espejo de las actualizaciones de CentOS 6. Si desconoceque dirección definir, utilice http://mirror.centos.org/centos/6/updates/i386/, si está instalando laedición i386, o bien http://mirror.centos.org/centos/6/updates/x86_64/, si está instalando la ediciónx86-64. Al terminar, haga clic sobre el botón «Aceptar.» 67
  • 68. Joel Barrios Dueñas Configuración de Servidores con GNU/LinuxSi dispone de al menos una tarjeta de red, el programa de instalación le solicitará seleccione quedispositivo utilizar para configurar una conexión de red que permita conectarse hacia el URL queespecificó en el paso anterior. Una vez seleccionado el dispositivo de red, haga clic sobre el botóndenominado «Aceptar.»Lo anterior abrirá la ventana «Conexiones de red» de NetworkManager. Seleccione la interfaz dered deseada, y haga clic sobre el botón denominado «Editar.» 68
  • 69. Joel Barrios Dueñas Configuración de Servidores con GNU/LinuxAbrirá la ventana de edición de la interfaz. Haga clic sobre la pestaña denominada «Ajustes deIPv4.»Configure los parámetros necesarios para poder establecer una conexión de red. Al terminar, hagaclic sobre el botón denominado «Aplicar.» 69
  • 70. Joel Barrios Dueñas Configuración de Servidores con GNU/LinuxRegresará a la ventana de «Conexiones de red». Haga clic sobre el botón denominado«Cerrar.»Deberá regresar a la pantalla principal, donde deberá aparecer el almacén YUM que acaba deconfigurar. 70
  • 71. Joel Barrios Dueñas Configuración de Servidores con GNU/LinuxPara elegir grupos específicos de paquetes, haga clic sobre la casilla de opción denominada«Personalizar ahora.» Al terminar, haga clic sobre el botón denominado «Siguiente.»Podrá seleccionar cualquier grupo de paquetes que sirva a necesidades particulares. Prefieraconservar el diseño de instalación mínima, y, cuando mucho, añadir el grupo de paquetesdenominado «Base.» 71
  • 72. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux Nota. Una vez instalado el sistema, si decide que necesitará utilizar el entorno gráfico, solo requerirá ejecutar: yum -y groupinstall x11 basic-desktop general-desktop yum -y install system-config-services system-config-firewall yum -y install system-config-users system-config-date yum -y install system-config-printer system-config-lvm yum -y install system-config-language system-config-keyboard yum -y install cups-pk-helper policycoreutils-gui Luego, hay que editar el archivo /etc/inittab. vim /etc/inittab Al final del archivo, localice la siguiente línea: id:3:initdefault: Y reemplazar en ésta el 3 por un 5: id:5:initdefault: Guarde el archivo, salga del editor de texto, y reinicie el sistema para que inicie en modo gráfico.Si desea personalizar la lista de paquetes que se instalará en un grupo en particular, haga clicsobre el botón denominado «Paquetes opcionales.» abrirá una ventana desde la cual podráseleccionar lo que requiera, y de-seleccionar lo que se quiera omitir. Al terminar, haga clic sobre elbotón denominado «Cerrar.» 72
  • 73. Joel Barrios Dueñas Configuración de Servidores con GNU/LinuxSi está conforme, y considera que ha terminado de seleccionar los grupos de paquetes, haga clicsobre el botón denominado «Siguiente.»Iniciará el proceso de instalación de paquetes. El tiempo que demore el proceso dependerá de lacantidad de grupos, y paquetes, que se hayan seleccionado. 73
  • 74. Joel Barrios Dueñas Configuración de Servidores con GNU/LinuxUna vez completada la instalación, haga clic sobre el botón «Reinciar,» y retire el DVD o discocompacto de la unidad óptica.3.2. Posterior a la instalación.Revise el documento titulado «Ajustes posteriores a la instalación de CentOS 6.» 74
  • 75. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux4. Ajustes posteriores a la instalación deCentOS 6.Autor: Joel Barrios DueñasCorreo electrónico: darkshram en gmail punto comSitio de Red: http://www.alcancelibre.org/Creative Commons Reconocimiento-NoComercial-CompartirIgual 2.1 © 1999-2011 Joel Barrios Dueñas. Usted es libre de copiar, distribuir y comunicar públicamente la obra y hacer obras derivadas bajo las condiciones siguientes: a) Debe reconocer y citar al autor original. b) No puede utilizar esta obra para fines comerciales. c) Si altera o transforma esta obra, o genera una obra derivada, sólo puede distribuir la obra generada bajo una licencia idéntica a ésta. Al reutilizar o distribuir la obra, tiene que dejar bien claro los términos de la licencia de esta obra. Alguna de estas condiciones puede no aplicarse si se obtiene el permiso del titular de los derechos de autor. Los derechos derivados de usos legítimos u otras limitaciones no se ven afectados por lo anterior. La información contenida en este documento y los derivados de éste se proporcionan tal cual son y los autores no asumirán responsabilidad alguna si el usuario o lector hace mal uso de éstos.4.1. Procedimientos.Hay algunos ajustes que se recomienda realizar, una vez terminada la instalación de CentOS 6.4.1.1. Dispositivos de red.Si realizó la instalación mínima, sin agregar grupos de paquetes al diseño predeterminado, oconfigurar dispositivos de red para incluir actualizacines, descubrirá que probablemente losdispositivos de red están desactivados.Edite los archivos de interfaz de sus dispositivos de red: vi /etc/sysconfig/network-scripts/ifcfg-eth0Asegúrese que al menos una de las interfaces de red tenga el parámetro «ONBOOT» con el valor«yes»: DEVICE="eth0" NM_CONTROLLED="yes" ONBOOT="yes" HWADDR=08:00:27:89:15:BE TYPE=Ethernet BOOTPROTO=dhcp DEFROUTE=yes PEERDNS=yes PEERROUTES=yes DHCP_CLIENT_ID=pruebas-centos6 IPV4_FAILURE_FATAL=yes IPV6INIT=no NAME="System eth0" UUID=5fb06bd0-0bb0-7ffb-45f1-d6edd65f3e03Si el equipo se va a utilizar como servidor, conviene desactivar que la gestión de las interfaces dered se haga a través del servicio NetworkManager, y dejar que se encargue de ésta el servicionetwork. Cambie NM_CONTROLLED="yes", por NM_CONTROLLED="no": 75
  • 76. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux DEVICE="eth0" NM_CONTROLLED="no" ONBOOT="yes" HWADDR=08:00:27:89:15:BE TYPE=Ethernet BOOTPROTO=dhcp DEFROUTE=yes PEERDNS=yes PEERROUTES=yes DHCP_CLIENT_ID=pruebas-centos6 IPV4_FAILURE_FATAL=yes IPV6INIT=no NAME="System eth0" UUID=5fb06bd0-0bb0-7ffb-45f1-d6edd65f3e03Para aplicar los cambios, reinicie el servicio network: service network restart4.1.2. Localización.Si durante la instalación estableció «Español» como idioma predeterminado, se establecerá lavariable de entorno «LANG» con el valor «es_ES.UTF-8,» lo cual resultará conveniente para losusuarios que radican en España. Sin embargo, ésto hará que en los números las divisiones demiles se hagan con un punto, y que la división para decimales se haga con una coma..Edite el archivo /etc/sysconfig/i18n: vi /etc/sysconfig/i18nLocalice LANG="es_ES.UTF-8": LANG="es_ES.UTF-8" SYSFONT="latarcyrheb-sun16"Cambie LANG="es_ES.UTF-8" por LANG="es_MX.UTF-8" (español de México), o bien lalocalización que corresponda a su país: LANG="es_MX.UTF-8" SYSFONT="latarcyrheb-sun16"Edite el archivo /boot/grub/grub.conf: vi /boot/grub/grub.confLocalice en éste LANG=es_ES.UTF-8 (sin comillas): 76
  • 77. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux # grub.conf generated by anaconda # # Note that you do not have to rerun grub after making changes to this file # NOTICE: You have a /boot partition. This means that # all kernel and initrd paths are relative to /boot/, eg. # root (hd0,0) # kernel /vmlinuz-version ro root=/dev/sda2 # initrd /initrd-[generic-]version.img #boot=/dev/sda default=0 timeout=5 splashimage=(hd0,0)/grub/splash.xpm.gz hiddenmenu password --md5 $1$xU.tiAbo$5a88IZ2yKPvtdYG5ldAmi/ title centos (2.6.32-71.29.1.el6.i686) root (hd0,0) kernel /vmlinuz-2.6.32-71.29.1.el6.i686 ro root=UUID=09c6dc39-a62b-409e-8306-5344640cd104 r d_LVM_LV=Swap/LogVol00 rd_NO_LUKS rd_NO_MD rd_NO_DM LANG=es_ES.UTF-8 SYSFONT=latarcyrheb-sun16 KEYB OARDTYPE=pc KEYTABLE=la-latin1 crashkernel=auto rhgb quiet initrd /initramfs-2.6.32-71.29.1.el6.i686.imgCambie LANG=es_ES.UTF-8 por LANG=es_MX.UTF-8 (español de México, sin comillas), o bienla localización que corresponda a su país: # grub.conf generated by anaconda # # Note that you do not have to rerun grub after making changes to this file # NOTICE: You have a /boot partition. This means that # all kernel and initrd paths are relative to /boot/, eg. # root (hd0,0) # kernel /vmlinuz-version ro root=/dev/sda2 # initrd /initrd-[generic-]version.img #boot=/dev/sda default=0 timeout=5 splashimage=(hd0,0)/grub/splash.xpm.gz hiddenmenu password --md5 $1$xU.tiAbo$5a88IZ2yKPvtdYG5ldAmi/ title centos (2.6.32-71.29.1.el6.i686) root (hd0,0) kernel /vmlinuz-2.6.32-71.29.1.el6.i686 ro root=UUID=09c6dc39-a62b-409e-8306-5344640cd104 r d_LVM_LV=Swap/LogVol00 rd_NO_LUKS rd_NO_MD rd_NO_DM LANG=es_MX.UTF-8 SYSFONT=latarcyrheb-sun16 KEYB OARDTYPE=pc KEYTABLE=la-latin1 crashkernel=auto rhgb quiet initrd /initramfs-2.6.32-71.29.1.el6.i686.imgReinicie el sistema para que surtan efecto los cambios. reboot4.1.3. Desactivar Plymouth.Plymouth es la nueva implementación para mostrar un arranque gráfico. Si se hizo unainstalación mínima, el arranque del sistema se mostrará de la siguiente forma: 77
  • 78. Joel Barrios Dueñas Configuración de Servidores con GNU/LinuxPara visualizar que ocurre detrás de Plymouth, solo hay que pulsar la tecla «Supr» para conmutaral arranque tradicional en texto, y viceversa.En un servidor, probablemente resulte poco conveniente, y se prefiera un arranque tradicional,mostrando los mensajes de inicio de los servicios.Edite el archivo /boot/grub/grub.conf: vi /boot/grub/grub.confLocalice rhgb: 78
  • 79. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux # grub.conf generated by anaconda # # Note that you do not have to rerun grub after making changes to this file # NOTICE: You have a /boot partition. This means that # all kernel and initrd paths are relative to /boot/, eg. # root (hd0,0) # kernel /vmlinuz-version ro root=/dev/sda2 # initrd /initrd-[generic-]version.img #boot=/dev/sda default=0 timeout=5 splashimage=(hd0,0)/grub/splash.xpm.gz hiddenmenu password --md5 $1$xU.tiAbo$5a88IZ2yKPvtdYG5ldAmi/ title centos (2.6.32-71.29.1.el6.i686) root (hd0,0) kernel /vmlinuz-2.6.32-71.29.1.el6.i686 ro root=UUID=09c6dc39-a62b-409e-8306-5344640cd104 r d_LVM_LV=Swap/LogVol00 rd_NO_LUKS rd_NO_MD rd_NO_DM LANG=es_MX.UTF-8 SYSFONT=latarcyrheb-sun16 KEYB OARDTYPE=pc KEYTABLE=la-latin1 crashkernel=auto rhgb quiet initrd /initramfs-2.6.32-71.29.1.el6.i686.imgElimine rhgb: # grub.conf generated by anaconda # # Note that you do not have to rerun grub after making changes to this file # NOTICE: You have a /boot partition. This means that # all kernel and initrd paths are relative to /boot/, eg. # root (hd0,0) # kernel /vmlinuz-version ro root=/dev/sda2 # initrd /initrd-[generic-]version.img #boot=/dev/sda default=0 timeout=5 splashimage=(hd0,0)/grub/splash.xpm.gz hiddenmenu password --md5 $1$xU.tiAbo$5a88IZ2yKPvtdYG5ldAmi/ title centos (2.6.32-71.29.1.el6.i686) root (hd0,0) kernel /vmlinuz-2.6.32-71.29.1.el6.i686 ro root=UUID=09c6dc39-a62b-409e-8306-5344640cd104 r d_LVM_LV=Swap/LogVol00 rd_NO_LUKS rd_NO_MD rd_NO_DM LANG=es_MX.UTF-8 SYSFONT=latarcyrheb-sun16 KEYB OARDTYPE=pc KEYTABLE=la-latin1 crashkernel=auto quiet initrd /initramfs-2.6.32-71.29.1.el6.i686.imgReinicie el sistema para que surtan efecto los cambios. reboot4.1.4. Instalar, y habilitar, el modo gráfico.Si considera que requiere utilizar el modo gráfico, omita la sección anterior (Desactivar Plymouth),e instale los siguientes grupos: yum -y groupinstall x11 basic-desktop general-desktopComplemente instalando algunos paquetes de herramientas de administración. yum -y install system-config-services system-config-date yum -y install system-config-printer system-config-lvm yum -y install system-config-language system-config-keyboard yum -y install cups-pk-helper policycoreutils-gui 79
  • 80. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux Nota. Probablemente quiera eliminar los siguientes paquetes, que solo son útiles para realizar depuración del núcleo, y enviar reportes de errores de las aplicaciones gráficas a los desarrolladores de CentOS. yum remove kexec-tools abrt-*Luego, hay que editar el archivo /etc/inittab. vi /etc/inittabAl final del archivo, localice la siguiente línea: id:3:initdefault:Y reemplazar en ésta el 3 por un 5: id:5:initdefault:Guarde el archivo, salga del editor de textoInstale el complemento para GDM (el gestor de pantalla de GNOME), con la finalidad de que losmensajes de error que se pudieran generar al arrancar el sistema, se muestren con icono deadvertencia en la pantalla gráfica de autenticación: yum -y install plymouth-gdm-hooksEjecute lo siguiente para instalar, y establecer, el tema gráfico predeterminado de CentOS 6(rings) para Plymouth: yum -y install plymouth-theme-rings plymouth-set-default-theme rings /usr/libexec/plymouth/plymouth-update-initrd 80
  • 81. Joel Barrios Dueñas Configuración de Servidores con GNU/LinuxSi desea un tema más atractivo, y vistoso, establezca el tema solar: yum -y install plymouth-theme-solar plymouth-set-default-theme solar /usr/libexec/plymouth/plymouth-update-initrd 81
  • 82. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux Nota. Plymouth solo se mostrará si el sistema dispone de una tarjeta de gráficos con soporte para KMS (Kernel mode-setting) en el núcleo de Linux, o bien definiendo manualmente una resolución como parámetro de inicio del núcleo de Linux (ejemplo: vga=0x315 activará la resolución a 800x600, vga=0x317 activará una resolución de 1024x768).Reinicie el sistema para que apliquen los cambios, e inicie en modo gráfico. reboot 82
  • 83. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux5. Planificadores de Entrada/Salida en Linux.Autor: Joel Barrios DueñasCorreo electrónico: darkshram en gmail punto comSitio de Red: http://www.alcancelibre.org/Creative Commons Reconocimiento-NoComercial-CompartirIgual 2.1 © 1999-2011 Joel Barrios Dueñas. Usted es libre de copiar, distribuir y comunicar públicamente la obra y hacer obras derivadas bajo las condiciones siguientes: a) Debe reconocer y citar al autor original. b) No puede utilizar esta obra para fines comerciales. c) Si altera o transforma esta obra, o genera una obra derivada, sólo puede distribuir la obra generada bajo una licencia idéntica a ésta. Al reutilizar o distribuir la obra, tiene que dejar bien claro los términos de la licencia de esta obra. Alguna de estas condiciones puede no aplicarse si se obtiene el permiso del titular de los derechos de autor. Los derechos derivados de usos legítimos u otras limitaciones no se ven afectados por lo anterior. La información contenida en este documento y los derivados de éste se proporcionan tal cual son y los autores no asumirán responsabilidad alguna si el usuario o lector hace mal uso de éstos.5.1. Introducción.La planificación de Entrada/Salida (Input/Output Scheduling, o I/O scheduling) consiste en elmétodo mediante el cual los sistemas operativos deciden el orden en que se procesan laspeticiones de lectura/escritura en el disco duro, o unidad de almacenamiento. El objetivo deoptimizar el sistema, eligiendo un algoritmo de planificación de Entrada/salida, es disminuir lostiempos de búsqueda (seek times), priorizar las peticiones de ciertos procesos de Entrada/salida,asignar un ancho de banda más adecuado a cada procesos, o garantizar que algunas peticiones seatenderán antes de una fecha de caducidad. Básicamente, fueron diseñados para mitigar lademora de los tiempos de búsqueda que utilizan el brazo, y el cabezal, de los disco duros, paramoverse desde una posición, hacia otra posición más alejada.La mayoría de los planificadores de Entrada/Salida (I/O schedulers) se basan sobre el algoritmodel elevador, el cual determina el movimiento del brazo de un disco y cabezal al servir peticionesde lectura/escritura. Este algoritmo basa su nombre sobre el comportamiento del elevador de unedificio, donde éste continúa su trayectoria actual, hacia arriba, o hacia abajo, hasta que éste sevacía por completo, deteniéndose solo para permitir que nuevos individuos lo aborden, siempreque éstos vayan en la misma dirección actual del elevador.5.2. Planificadores de Entrada/Salida disponibles en el núcleode Linux.5.2.1. Anticipatory.El planificador de Entrada/Salida Anticipatory consiste en un algoritmo cuyo objetivo esincrementar la eficiencia de la utilización del disco duro al anticipar operaciones sincrónicas delectura. Fue el planificador de Entrada/Salida del núcleo de Linux desde la versión 2.6.0 hasta aversión 2.6.18. Desde la versión 2.6.33, fue eliminado del núcleo de Linux, pues prácticamente hoyen día hay muy pocos discos duros basados sobre el estándar estándar SCSI-1, o IDE/ATA, y queaún estén en operación.Era ideal para servidores HTTP, o sistemas de Escritorio, con discos duros SCSI-1, o IDE/ATA, puesse conseguía un rendimiento sensiblemente superior.Este planificador de Entrada/Salida funciona realizando una demora controlada antes dedespachar los procesos de Entrada/Salida, con la finalidad de agregar, o re-ordenar, lasoperaciones de búsqueda que son hechas, mejorando el desempeño, y reduciendo de manerasignificativa las operaciones de petición de los discos duros. Está diseñado específicamente paraoptimizar los sistemas con sub-sistemas de discos pequeños, o bien muy lentos, como es el casode discos duros con estándar SCSI-1, y algunos modelos de IDE/ATA. 83
  • 84. Joel Barrios Dueñas Configuración de Servidores con GNU/LinuxEs totalmente inadecuado para discos duros que utilicen TCQ (Tagged Command Queuing), quees una tecnología consiste en la optimización de peticiones de lectura/escritura desde la propiaunidad de disco duro, permitiendo al sistema operativo realizar múltiples peticiones delectura/escritura. Esta tecnología es utilizada en los discos duros con el estándar SCSI-2, PATA, ySATA, es decir todos los modernos disco duros que actualmente existen en mercado. Tampoco serecomienda con discos duros de alto desempeño, así como con arreglos de discos por RAID.Asumiendo que se dispone de un disco duro basado sobre el estándar SCSI-1, o bien IDE/ATA, quese ha asignado como el dispositivo /dev/sda, este planificador de Entrada/Salida puede aplicarsede manera inmediata ejecutando: echo "anticipatory" > /sys/block/sda/queue/schedulerLo anterior hará que el sistema utilice este planificador de Entrada/Salida hasta el siguientereinicio. Verifique que realmente se ha establecido como el planificador de Entrada/Salida actualejecutando: cat /sys/block/sda/queue/schedulerLo cual debe devolver una salida similar a la siguiente: [anticipatory] noop deadline cfqPara que el cambio sea permanente, se debe editar el archivo /boot/grub/grub.conf: vim /boot/grub/grub.confY añadir a los parámetros de inicio del núcleo el parámetro elevator, con el valor anticipatory. # grub.conf generated by anaconda # # Note that you do not have to rerun grub after making changes to this file # NOTICE: You have a /boot partition. This means that # all kernel and initrd paths are relative to /boot/, eg. # root (hd0,0) # kernel /vmlinuz-version ro root=/dev/sda2 # initrd /initrd-[generic-]version.img #boot=/dev/sda default=0 timeout=5 splashimage=(hd0,0)/grub/splash.xpm.gz hiddenmenu password --md5 $1$xU.tiAbo$5a88IZ2yKPvtdYG5ldAmi/ title centos (2.6.32-71.29.1.el6.i686) root (hd0,0) kernel /vmlinuz-2.6.32-71.29.1.el6.i686 ro root=UUID=09c6dc39-a62b-409e-8306-5344640cd104 r d_LVM_LV=Swap/LogVol00 rd_NO_LUKS rd_NO_MD rd_NO_DM LANG=es_MX.UTF-8 SYSFONT=latarcyrheb-sun16 KEYB OARDTYPE=pc KEYTABLE=la-latin1 crashkernel=auto rhgb quiet elevator=anticipatory initrd /initramfs-2.6.32-71.29.1.el6.i686.img5.2.2. CFQ.CFQ, que es el acrónimo de Completely Fair Queuing, que podría traducirse como encolado deprocesamiento completamente justo, es el planificador de Entrada/Salida predeterminado deCentOS y Red Hat Enterprise Linux. Ofrece un excelente rendimiento para la mayoría de los usosque se le pueda dar al sistema operativo. 84
  • 85. Joel Barrios Dueñas Configuración de Servidores con GNU/LinuxSu objetivo es mantener una cola de procesamiento de Entrada/Salida escalable por proceso, eintentar distribuir equitativamente el ancho de banda disponible para los procesos deEntrada/Salida, entre todas las peticiones de Entrada/Salida.Funciona colocando peticiones sincrónicas, enviadas por un proceso, dentro de un número decolas de procesamiento por proceso, y luego distribuyendo intervalos de tiempo para cada una delas colas de procesamiento, a fin de que puedan acceder al disco duro.La longitud de los intervalos de tiempo, así como también el número de peticiones que tienepermitido una cola de procesamiento, depende de la prioridad del mismo procesos deEntrada/Salida. De este modo, las peticiones asincrónicas para todos los procesos son agrupadas,y procesadas, en menos colas de procesamientos, asignando una por prioridad.Técnicamente, tiene el mismo efecto similar al del planificador de Entrada/Salida Anticipatory,manteniendo una buena capacidad de procesamiento, al permitir que las colas de procesamientopuedan pausar al finalizar un procesos de Entrada/Salida, anticipando el procesos deEntrada/Salida más cercano de ese mismo proceso.Puede verificar que CFQ es el planificador de Entrada/Salida utilizado por el sistema, ejecutando losiguiente: cat /sys/block/sda/queue/schedulerLo cual debe devolver una salida similar a la siguiente: anticipatory noop deadline [cfq]Para utilizar este planificador de Entrada/Salida, es innecesario hacer modificación alguna, pues esel predeterminando del sistema.5.2.3. Deadline.Este planificador de Entrada/Salida funciona de modo similar al tiempo real, utilizando una políticade asignación en circuito (round robin), para intentar distribuir equitativamente las peticiones deEntrada/Salida, evitando se agote la capacidad de procesamiento.Básicamente impone tiempos de caducidad (deadline) a todas las operaciones de Entrada/Salida,con la finalidad de impedir que se agote la capacidad de recibir peticiones. Utiliza cinco colas deprocesamiento, dos de las cuales son ordenadas de acuerdo a los tiempos de caducidad, al mismotiempo que las colas de procesamiento son ordenadas de acuerdo a su número de sector.Antes de servir la siguiente petición, decide que cola de procesamiento utiliz