Your SlideShare is downloading. ×
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Configuracion servidores linux-20120125-enero

6,167

Published on

Published in: Education
0 Comments
5 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
6,167
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
426
Comments
0
Likes
5
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Configuración De Servidores Con GNU/Linux Edición Enero 2012 25 De Enero De 2012 Joel Barrios Dueñas
  • 2. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux 2
  • 3. Joel Barrios Dueñas Configuración de Servidores con GNU/LinuxSi este libro le ha sido de utilidad, puede contribuir al desarrollo de éste a través de suscripcionesvoluntarias a nuestro portal. Sus aportaciones nos ayudarán a crecer y desarrollar más y mejorcontenido en el sitio de red y para mejorar este libro. http://www.alcancelibre.org/staticpages/index.php/suscripcionesAlcance Libre ofrece soporte técnico gratuito exclusivamente a través de nuestros foroslocalizados en: http://www.alcancelibre.org/forum/Para cualquier consulta a través de otros medios, como correo electrónico, teléfono o mensajeríainstantánea, ofrecemos un servicio comercial de consultoría.Alcance Libre ofrece los siguientes productos y servicios basados sobre Software Libre, gracias alos cuales financia sus operaciones. Para mayor información, estamos disponibles a través delnúmero telefónico (52) (55) 5677-7130 de la ciudad de México, a través de nuestro Formulariode contacto o bien directamente en nuestras oficinas centrales en Alumnos #34, Colonia SanMiguel Chapultepec, delegación Miguel Hidalgo, México, D.F., C.P. 11850, México. • Capacitación (cursos) • Conferencias y pláticas • Consultoría • Implementaciones (Servidores) • Soporte Técnico • Publicidad en el portal 3
  • 4. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux A mi difunto padre, a quien debo reconocer jamás supe comprender y a quien jamás le dí la oportunidad de entenderme. Blanca, eres el amor de mi vida, y gracias a ti inicié mi gusto por escribir. Te agradezco elhaberme permitido escribirte todas esas cosas hace tantos años, y el que hoy seas mi compañera en la vida. A mis hijos, Joel Alejandro Barrios Caullieres, y Sergio Armando Barrios Caullieres. Ai 4
  • 5. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux Conformación. Me encuentro de regreso en mis raíces, reviso mis trabajos pasados, entre risas y otros cursis versos (sueños entonces de adolescente), desde existenciales a lo absurdo, ligerezas tan sentimentales construyendo un carácter (mi mundo). 5
  • 6. Joel Barrios Dueñas Configuración de Servidores con GNU/LinuxAcerca de Joel Barrios Dueñas.Hay poco que decir respecto de mí. Solía ser médico veterinario zootecnista, dedicadoprincipalmente a la atención médica de pequeñas especies y otras mascotas (perros, gatos, pecesy tortugas) y a la venta de alimentos y accesorios para mascotas. Trabajo activamente concomputadoras personales desde 1990, con las cuales siempre he tenido gran facilidad. Mi primeracomputadora, fue una Apple IIe que me prestó un amigo, y que eventualmente me vendió.Curiosamente, salvo por una clase que tomé en tercero de secundaria, durante la cual nosimpartieron una introducción a la programación en BASIC y el uso general de computadorasComodore 16, jamás he tomado un curso o capacitación relacionada con la informática ocomputación. Siempre he sido auto-didáctica.Utilizo GNU/Linux desde Febrero de 1998, y desde Junio de 1999 como única plataforma en mitrabajo diario. Creo que es más que evidente que equivoque de carrera.Gran parte de las razones de mi incursión en el mundo de la informática fueron verdaderamenteincidentales. En 1997, nunca hubiera imaginado que me estaría ganado la vida en un ámbitocompletamente distinto al que me dedicaba durante ese tiempo. Yo ya tenía un consultorioveterinario y negocio pequeño de distribución de alimentos para mascotas, los cuales measeguraban un ingreso regular y constante. Lamentablemente las condiciones del mercadodurante el siguiente año repercutieron de forma importante en mis ingresos, y fue entonces queempecé a buscar alternativas. Durante 1999 me estuve dedicando a la venta de equipo decómputo y algo de diseño de sitios de red. Fueron algunos meses durante los cuales pudesobrevivir gracias a mis ahorros y a la suerte de contar un con talento poco común con lascomputadoras.¿Cómo empecé este proyecto?A mediados de 1999, mientras visitaba a un buen amigo mío, tuve un encuentro amistoso de unos10 minutos con quien fue, en algún momento, la persona más importante que ha habido en mivida, Blanca.Yo subía por un elevador, divagando en mis pensamientos con sutilezas y otros menesteresrelacionados con mi profesión de veterinario. Salí del ascensor y me dirigí hacia la puerta de miamigo. Me detuve unos instantes antes de pulsar el botón del timbre. Había una extraña sensaciónque circundaba mi mente, como un aroma familiar que no era posible recordar. Mi amigo tenía unareunión con varias personas, algunas de las cuales yo conocía desde hacía algunos años pero quepor diversas circunstancias no frecuentaba, así que supuse que era solo la sensación de volver aver a personas después de mucho tiempo. Toque el timbre y un instante después mi amigo abrióla puerta. Le saludé con un apretón de manos y tras saludarle de la acostumbrada forma cortés,quedé mudo al ver que la chica de la que me había enamorado durante mis años de preparatoria,estaba presente. Frente a mi, sonriendo y mirándome.Habían pasado varios años desde la última vez que nos habíamos visto. Conversamos un pocomientras ella cargaba al perro de mi amigo, al cual me disponía a aplicar una vacuna. Fue difícildejar de mirarle y lo fue también el gusto de volver a verle de nuevo. Me despedí, pues tenía otrocompromiso, pero en mi mente quedó un sentimiento de alegría de ver que aquella persona quehabía tenido un gran impacto en mi vida, estaba bien, muy hermosa y, en apariencia, feliz. 6
  • 7. Joel Barrios Dueñas Configuración de Servidores con GNU/LinuxFue ese breve encuentro el que me inspiró algunos meses después a crear algo que meproporcionara los medios para lograr hacer algo importante en vida. Fue ese deseo de ser alguieny tener algo que ofrecer si algún día, y si las circunstancias lo permitían, buscar una segundaoportunidad con la persona de la que me había enamorado muchos años atrás y que de algunaforma jamás olvidé. Fue así que tras pasar muchas semanas planeando y tratando de dar forma alas ideas, el proyecto de comunidad que inicié con Linux Para Todos un 27 de agosto de 1999 yque hoy en día continuo con Alcance Libre. Surgió como un sueño, se materializó, se desarrollo ycreció más allá de lo que hubiera imaginado.Es irónico que años después, mi reencuentro con Blanca, quien es hoy en día mi esposa y madrede mi hijo Joel Alejandro, coincidiera con el fin del ciclo de Linux Para Todos, aunque tambiéncoincide con el inicio de otros proyectos y una nueva etapa con Alcance Libre.Esta obra, que ahora comparto con los lectores, constituye la culminación del trabajo de más de10 años de investigación y experiencias. Mucho del material que le compone fue escrito durantediferentes etapas de mi ciclo mientras fui propietario y administrador de Linux Para Todos. El fin dedicho ciclo me da la oportunidad de explorar otras áreas de la informática desde un diferenteenfoque, mismo que se verá reflejado en el material actualizado que compone esta obra. Nuncame ha interesado ser famoso o un millonario.Respecto del futuro, tengo una percepción distinta acerca de trascender más allá de los recuerdosfamiliares y trascender en la historia. Tal vez algún día, tal vez cien años después de haya muerto,se que de alguna forma mi legado en la historia será a través de todo lo que escribí y las cosas quepensaba y aquellas en las que creía. 7
  • 8. Joel Barrios Dueñas Configuración de Servidores con GNU/LinuxCurrículo.Datos personales • Nombre: Joel Barrios Dueñas. • Año y lugar de nacimiento: 1970, México, Distrito Federal. • Sexo: masculino. • Estado civil: Unión Libre.Escolaridad • Secundaria: Colegio México (Acoxpa). 1982-1985 • Preparatoria: Instituto Centro Unión. 1985-1988 • Facultad de Medicina Veterinaria y Zootecnia, U.N.A.M. 1989-1993Empleos en los que me he desempeñado. • 1993-1999 • Mi propia sub-distribuidora de alimentos y accesorios para mascotas. Dirección general. • Visitador Médico y asesor en informática. Distribuidora de Alimentos para Pequeñas Especies (Dialpe). Junio 1997 - Noviembre 1997. • Consultor externo de Dialpe 1998 – 1999. • 1999 a 2006: • Fui el creador, director y administrador LinuxParaTodos.net. Dicho dominio fue tomado hostilmente por mi ex-socio quien se quedó con todo y literalmente me dejó en la calle. Dicha empresa continua comercializando mi trabajo violando la licencia Creative Commons Reconocimiento-NoComercial-CompartirIgual 2.1, la cual explícitamente prohíbe la explotación comercial de material sin la autorización del autor. • Asesoría y consultoría en GNU/Linux. • Capacitación en GNU/Linux. • 2002 - 2003: • Director Operativo Grupo MPR S.A. de C.V. (Actualmente Buytek Network Solutions) • 2002 a 2006: • Director del proyecto LPT Desktop. • 2004 a 2006: • Director Operativo de la unidad Linux de Factor Evolución S.A. de C.V. • 2007 a la fecha: • Director de proyecto AL Desktop (descartado). • Director de proyecto AL Server. • Director de proyecto ALDOS. • Fundador y director de proyecto de AlcanceLibre.org • Director General Alcance Empresarial, S.A. De C.V. • Director del área de soporte técnico de Buytek Network Solutions.Capacidades • Inglés 97.5% • Ensamble, configuración y mantenimiento de computadoras personales. • Lenguaje HTML 4.0 • Lenguaje CSS 1.0 • Programación BASH • Instalación, configuración y administración de Linux y servicios que trabajan sobre éste (Samba, Apache, Sendmail, Postfix, ClamAV, OpenLDAP, NFS, OpenSSH, VSFTPD, Shorewall, SNMP, MRTG, Squid, etc.) 8
  • 9. Joel Barrios Dueñas Configuración de Servidores con GNU/LinuxÍndice de contenido1.¿Que es GNU/Linux?............................................................................................34 1.1.Requerimientos del sistema.................................................................................................352.Estándar de Jerarquía de Sistema de Archivos...................................................36 2.1.Introducción.......................................................................................................................... 36 2.2.Estructura de directorios...................................................................................................... 36 2.3.Particiones recomendadas para instalar CentOS, o Red Hat Enterprise Linux.......................38 2.4.Bibliografía........................................................................................................................... 393.Procedimiento de instalación de CentOS 6.........................................................40 3.1.Procedimientos..................................................................................................................... 40 3.1.1.Planeación.................................................................................................................................... 40 3.1.2.Obtención de los medios.............................................................................................................. 40 3.1.3.Instalación del sistema operativo................................................................................................. 41 3.2.Posterior a la instalación....................................................................................................... 744.Ajustes posteriores a la instalación de CentOS 6................................................75 4.1.Procedimientos..................................................................................................................... 75 4.1.1.Dispositivos de red....................................................................................................................... 75 4.1.2.Localización.................................................................................................................................. 76 4.1.3.Desactivar Plymouth..................................................................................................................... 77 4.1.4.Instalar, y habilitar, el modo gráfico............................................................................................. 795.Planificadores de Entrada/Salida en Linux..........................................................83 5.1.Introducción.......................................................................................................................... 83 5.2.Planificadores de Entrada/Salida disponibles en el núcleo de Linux......................................83 5.2.1.Anticipatory.................................................................................................................................. 83 5.2.2.CFQ.............................................................................................................................................. 84 5.2.3.Deadline....................................................................................................................................... 85 5.2.4.Noop............................................................................................................................................. 86 5.3.¿Qué planificador de Entrada/Salida elegir?..........................................................................87 5.4.Bibliografía........................................................................................................................... 886.Utilizando el disco de rescate de CentOS 6........................................................89 6.1.Procedimientos..................................................................................................................... 897.Iniciando el sistema en nivel de ejecución 1 (nivel mono-usuario)...................100 7.1.Introducción........................................................................................................................ 100 7.2.Procedimientos................................................................................................................... 1008.Cómo compilar el núcleo (kernel) de GNU/Linux en CentOS.............................106 8.1.Introducción........................................................................................................................ 106 8.1.1.Un ejemplo del porque conviene recompilar el núcleo...............................................................106 8.2.Procedimientos................................................................................................................... 107 8.2.1.Determinar el sustento físico y controladores............................................................................. 107 8.2.2.Instalación el equipamiento lógico necesario.............................................................................109 8.2.3.Obtener el código fuente del núcleo........................................................................................... 110 8.2.4.Configuración del núcleo............................................................................................................ 113 9
  • 10. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux9.Gestión de espacio de memoria de intercambio (swap) en GNU/Linux............120 9.1.Introducción........................................................................................................................ 120 9.1.1.Algo de historia.......................................................................................................................... 120 9.1.2.¿Qué es y como funciona el espacio de intercambio?.................................................................120 9.1.3.Circunstancias en lasque se requiere aumentar la cantidad de memoria de intercambio...........120 Procedimientos......................................................................................................................... 121 9.1.4.Cambiar el tamaño de la partición.............................................................................................. 121 9.1.5.Crear un archivo para memoria de intercambio......................................................................... 121 9.2.Procedimientos................................................................................................................... 121 9.2.1.Activar una partición de intercambio adicional...........................................................................121 9.2.2.Utilizar un archivo como memoria de intercambio......................................................................122 9.2.3.Optimizando el sistema, cambiando el valor de /proc/sys/vm/swappiness..................................12310.Procedimientos de emergencia......................................................................125 10.1.Introducción...................................................................................................................... 125 10.2.Disco de rescate............................................................................................................... 125 10.3.Verificación de la integridad del disco..............................................................................126 10.4.Asignación de formato de las particiones.........................................................................12711.Gestión de volúmenes lógicos........................................................................129 11.1.Introducción...................................................................................................................... 129 Procedimientos......................................................................................................................... 129 11.1.1.Crear un volumen lógico a partir de un disco duro nuevo.........................................................129 11.1.2.Añadir un volumen físico a un volumen lógico existente, a partir de espacio libre sin particionar en un disco duro.................................................................................................................................. 132 11.1.3.Quitar una unidad física a un volumen lógico........................................................................... 135 11.2.Bibliografía....................................................................................................................... 13712.Optimización de los sistemas de archivos ext3 y ext4...................................139 12.1.Introducción...................................................................................................................... 139 12.1.1.Acerca de Ext3......................................................................................................................... 139 12.1.2.Acerca de Ext4......................................................................................................................... 139 12.1.3.Acerca del registro por diario (journaling)................................................................................ 139 12.2.Procedimientos................................................................................................................. 140 12.2.1.Utilizando el mandato e2fsck.................................................................................................... 140 12.2.2.Opciones de montado............................................................................................................... 141 12.2.3.Convirtiendo particiones de Ext3 a Ext4................................................................................... 143 12.2.4.Eliminando el registro por diario (journal) de Ext4....................................................................145 12.3.Bibliografía....................................................................................................................... 14713.Cifrado de particiones con LUKS.....................................................................148 13.1.Introducción...................................................................................................................... 148 13.2.Equipamiento lógico necesario.........................................................................................148 13.3.Procedimientos................................................................................................................. 14814.Cómo configurar y utilizar Sudo......................................................................151 14.1.Introducción...................................................................................................................... 151 14.1.1.Historia..................................................................................................................................... 151 14.2.Equipamiento lógico necesario.........................................................................................152 14.2.1.Instalación a través de yum...................................................................................................... 152 14.2.2.Instalación a través de Up2date............................................................................................... 152 14.3.Archivo /etc/sudoers......................................................................................................... 152 14.3.1.Cmnd_Alias............................................................................................................................... 152 14.3.2.User_Alias................................................................................................................................. 153 14.3.3.Host_Alias................................................................................................................................. 153 14.3.4.Runas_Alias.............................................................................................................................. 153 10
  • 11. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux 14.4.Candados de seguridad.................................................................................................... 153 14.5.Lo que no se recomienda.................................................................................................. 154 14.6.Facilitando la vida a través de ~/.bash_profile..................................................................15415.Cómo crear cuentas de usuario......................................................................156 15.1.Introducción...................................................................................................................... 156 15.2.Procedimientos................................................................................................................. 156 15.2.1.Creando una cuenta en el modo de texto: useradd y passwd...................................................156 15.2.2.Eliminar una cuenta de usuario................................................................................................ 158 15.3.Manejo de grupos............................................................................................................. 159 15.3.1.Alta de grupos.......................................................................................................................... 159 15.3.2.Alta de grupos de sistema........................................................................................................ 159 15.3.3.Baja de grupos......................................................................................................................... 159 15.3.4.Asignación de usuarios existentes a grupos existentes............................................................159 15.4.Comentarios finales acerca de la seguridad.....................................................................159 15.5.Apéndice: Configurando valores predefinidos para el alta de cuentas de usuario............161 15.5.1.Archivo /etc/default/useradd para definir variables utilizadas por el mandato useradd............161 15.5.2.Directorio /etc/skel como molde para crear los directorios de inicio de los usuarios.................162 15.6.Apéndice: Ejercicio: Creando cuentas de usuario.............................................................163 15.6.1.Introducción............................................................................................................................. 163 15.6.2.Procedimientos......................................................................................................................... 16316.Breve lección de mandatos básicos................................................................165 16.1.Introducción...................................................................................................................... 165 16.2.Procedimientos................................................................................................................. 165 16.2.1.Visualizando contenido de archivos.......................................................................................... 171 16.2.2.Bucles....................................................................................................................................... 176 16.2.3.Aliases...................................................................................................................................... 178 16.2.4.Gestión de archivos zip, tar, tar.gz y tar.bz2............................................................................ 179 16.2.5.Apagado y reinicio de sistema.................................................................................................. 18017.Funciones básicas de vi..................................................................................182 17.1.Introducción...................................................................................................................... 182 17.2.Procedimientos................................................................................................................. 182 17.2.1.Instalación y paquetes adicionales........................................................................................... 182 17.3.Conociendo vi................................................................................................................... 182 17.4.Otras combinaciones de teclas.........................................................................................195 17.5.Más allá de las funciones básicas.....................................................................................19618.Introducción a sed..........................................................................................197 18.1.Introducción...................................................................................................................... 197 18.1.1.Acerca de sed........................................................................................................................... 197 18.2.Procedimientos................................................................................................................. 197 18.3.Bibliografía....................................................................................................................... 20119.Introducción a AWK.........................................................................................202 19.1.Introducción...................................................................................................................... 202 19.1.1.Acerca de AWK......................................................................................................................... 202 19.1.2.Estructura de los programas escritos en AWK.......................................................................... 202 19.2.Procedimientos................................................................................................................. 20320.Permisos del Sistema de Archivos..................................................................208 20.1.Introducción...................................................................................................................... 208 20.2.Notación simbólica........................................................................................................... 208 20.3.Notación octal................................................................................................................... 209 20.3.1.Permisos adicionales................................................................................................................ 209 11
  • 12. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux 20.4.Ejemplos........................................................................................................................... 210 20.4.1.Ejemplos de permisos regulares............................................................................................... 210 20.4.2.Ejemplos de permisos especiales............................................................................................. 211 20.5.Uso de chmod................................................................................................................... 211 20.5.1.Opciones de chmod.................................................................................................................. 212 20.5.2.El mandato chmod y los enlaces simbólicos............................................................................. 21221.Cómo utilizar el mandato chattr.....................................................................213 21.1.Introducción...................................................................................................................... 213 21.1.1.Acerca del mandato chattr....................................................................................................... 213 21.2.Opciones........................................................................................................................... 213 21.3.Operadores....................................................................................................................... 214 21.4.Atributos........................................................................................................................... 214 21.5.Utilización......................................................................................................................... 215 21.5.1.Ejemplos................................................................................................................................... 21522.Creando depósitos yum..................................................................................216 22.1.Introducción...................................................................................................................... 216 22.2.Procedimientos................................................................................................................. 21623.Uso de yum para instalar y desinstalar paquetería y actualizar sistema........218 23.1.Introducción...................................................................................................................... 218 23.2.Procedimientos................................................................................................................. 218 23.2.1.Actualizar sistema.................................................................................................................... 218 23.2.2.Búsquedas................................................................................................................................ 218 23.2.3.Consulta de información........................................................................................................... 218 23.2.4.Instalación de paquetes............................................................................................................ 219 23.2.5.Desinstalación de paquetes...................................................................................................... 219 23.2.6.Listado de paquetes................................................................................................................. 220 23.2.7.Limpieza del sistema................................................................................................................ 22024.Cómo utilizar RPM...........................................................................................221 24.1.Introducción...................................................................................................................... 221 24.1.1.Acerca de RPM.......................................................................................................................... 221 24.2.Procedimientos................................................................................................................. 221 24.2.1.Reconstrucción de la base de datos de RPM............................................................................. 221 24.2.2.Consulta de paquetería instalada en el sistema.......................................................................222 24.2.3.Instalación de paquetes............................................................................................................ 224 24.2.4.Desinstalación de paquetes...................................................................................................... 23025.Cómo crear paquetería con rpmbuild.............................................................232 25.1.Introducción...................................................................................................................... 232 25.2.Instalación del equipamiento lógico necesario.................................................................232 25.3.Procedimientos................................................................................................................. 233 25.3.1.Creación de la clave GnuPG...................................................................................................... 233 25.3.2.Configuración y creación de una jaula para rpmbuild...............................................................233 25.3.3.Creación de los archivos*.spec................................................................................................. 235 25.3.4.Uso del mandato rpmbuild....................................................................................................... 238 25.4.Ejercicios.......................................................................................................................... 240 25.4.1.Paquete RPM binario y el paquete *.src.rpm correspondiente creando el archivo *.spec necesario ............................................................................................................................................................ 240 25.4.2.Paquete RPM binario y el paquete *.src.rpm correspondiente realizando limpieza de directorio, firma digital......................................................................................................................................... 24126.Cómo instalar y utilizar ClamAV en CentOS....................................................242 26.1.Introducción...................................................................................................................... 242 12
  • 13. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux 26.1.1.Acerca de ClamAV.................................................................................................................... 242 26.2.Equipamiento lógico necesario.........................................................................................242 26.2.1.Creación del usuario para ClamAV............................................................................................ 242 26.2.2.Instalación a través de yum...................................................................................................... 243 26.3.Procedimientos................................................................................................................. 243 26.3.1.SELinux y el servicio clamav-milter.......................................................................................... 243 26.3.2.Configuración de Freshclam..................................................................................................... 243 26.3.3.Uso básico del mandato clamscan............................................................................................ 24427.Cómo asignar cuotas de disco en GNU/Linux..................................................246 27.1.Introducción...................................................................................................................... 246 27.1.1.Acerca de las cuotas de disco................................................................................................... 246 27.1.2.Acerca de Inodos...................................................................................................................... 246 27.1.3.Acerca de Bloques.................................................................................................................... 246 27.2.Equipamiento lógico necesario.........................................................................................247 27.2.1.Instalación a través de yum...................................................................................................... 247 27.3.Procedimientos................................................................................................................. 247 27.3.1.Edquota.................................................................................................................................... 248 27.4.Comprobaciones............................................................................................................... 25028.Introducción a TCP/IP......................................................................................252 28.1.Introducción...................................................................................................................... 252 28.2.Niveles de pila.................................................................................................................. 252 28.2.1.Modelo TCP/IP........................................................................................................................... 253 28.2.2.Modelo OSI............................................................................................................................... 25829.Introducción a IP versión 4..............................................................................260 29.1.Introducción...................................................................................................................... 260 29.2.Direcciones....................................................................................................................... 260 29.2.1.Representación de las direcciones............................................................................................ 260 29.3.Asignación........................................................................................................................ 261 29.3.1.Bloques reservados.................................................................................................................. 261 29.4.Referencia de sub-redes de IP versión 4...........................................................................263 29.5.Referencias....................................................................................................................... 26430.Cómo configurar los parámetros de red en Linux...........................................265 30.1.Introducción...................................................................................................................... 265 30.2.Procedimientos................................................................................................................. 265 30.2.1.Detección y configuración del sustento físico (hardware).........................................................265 30.2.2.NetworkManager...................................................................................................................... 266 30.2.3.Asignación de parámetros de red............................................................................................. 267 30.2.4.Agregar rutas estáticos............................................................................................................ 268 30.2.5.Función de Reenvío de paquetes para IP versión 4...................................................................269 30.2.6.Comprobaciones....................................................................................................................... 269 30.2.7.Alta de direcciones IP virtuales................................................................................................. 270 30.2.8.La función Zeroconf.................................................................................................................. 270 Ejercicios.................................................................................................................................. 271 30.2.9.Rutas estáticas......................................................................................................................... 271 30.2.10.Ejercicio: Direcciones IP virtuales........................................................................................... 27431.Cómo configurar VLANs en GNU/Linux............................................................278 31.1.Introducción...................................................................................................................... 278 31.2.Equipamiento lógico necesario.........................................................................................278 31.3.Procedimientos................................................................................................................. 278 31.3.1.Administrando direcciones IP de las VLANs a través de un servidor DHCP................................281 13
  • 14. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux32.Cómo configurar acoplamiento de tarjetas de red (bonding).........................283 32.1.Introducción...................................................................................................................... 283 32.2.Procedimientos................................................................................................................. 283 32.2.1.Archivo de configuración /etc/modprobe.conf........................................................................... 283 32.2.2.Archivo de configuración /etc/sysconfig/network-scripts/bond0................................................285 32.2.3.Iniciar, detener y reiniciar el servicio network.......................................................................... 286 32.3.Comprobaciones............................................................................................................... 286 32.4.Bibliografía....................................................................................................................... 28733.Cómo conectarse a una red Wifi desde la terminal........................................288 33.1.Introducción...................................................................................................................... 288 33.1.1.¿Que es WPA? ¿Por qué debería usarlo en lugar de WEP?........................................................288 33.2.Equipamiento lógico necesario.........................................................................................289 33.2.1.Instalación a través de yum...................................................................................................... 289 33.2.2.Preparativos............................................................................................................................. 289 33.2.3.Autenticando en el punto de acceso......................................................................................... 290 33.2.4.Asignando parámetros de red a la interfaz............................................................................... 291 33.3.Bibliografía....................................................................................................................... 29334.Cómo utilizar lsof............................................................................................294 34.1.Introducción...................................................................................................................... 294 34.1.1.Acerca de lsof........................................................................................................................... 294 34.2.Procedimientos................................................................................................................. 29435.Cómo utilizar Netcat (nc)................................................................................297 35.1.Introducción...................................................................................................................... 297 35.1.1.Acerca de Netcat...................................................................................................................... 297 35.2.Equipamiento lógico necesario.........................................................................................297 35.2.1.Instalación a través de yum...................................................................................................... 297 35.2.2.Instalación a través de Up2date............................................................................................... 297 35.3.Procedimientos................................................................................................................. 297 35.3.1.Conexiones simples.................................................................................................................. 297 35.3.2.Revisión de puertos.................................................................................................................. 298 35.3.3.Creando un modelo cliente servidor......................................................................................... 299 35.3.4.Transferencia de datos............................................................................................................. 29936.Como utilizar Netstat......................................................................................300 36.1.Introducción...................................................................................................................... 300 36.1.1.Acerca de Netstat..................................................................................................................... 300 36.2.Procedimientos................................................................................................................. 30037.Cómo utilizar ARP...........................................................................................305 37.1.Introducción...................................................................................................................... 305 37.1.1.Acerca de ARP.......................................................................................................................... 305 37.2.Procedimientos................................................................................................................. 30538.Introducción a IPTABLES.................................................................................308 38.1.Introducción...................................................................................................................... 308 38.1.1.Acerca de Iptables y Netfilter.................................................................................................... 308 38.2.Equipamiento lógico necesario.........................................................................................308 38.2.1.Instalación a través de yum...................................................................................................... 308 38.3.Procedimientos................................................................................................................. 308 38.3.1.Cadenas................................................................................................................................... 308 38.3.2.Reglas de destino..................................................................................................................... 309 38.3.3.Políticas por defecto................................................................................................................. 309 38.3.4.Limpieza de reglas específicas................................................................................................. 309 14
  • 15. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux 38.3.5.Reglas específicas.................................................................................................................... 309 Ejemplos de reglas.............................................................................................................................. 310 38.3.6.Eliminar reglas.......................................................................................................................... 311 38.3.7.Mostrar la lista de cadenas y reglas......................................................................................... 311 38.3.8.Iniciar, detener y reiniciar el servicio iptables........................................................................... 313 38.3.9.Agregar el servicio iptables al arranque del sistema................................................................313 38.4.Bibliografía....................................................................................................................... 31339.Cómo utilizar CBQ...........................................................................................314 39.1.Introducción...................................................................................................................... 314 39.1.1.Acerca de cbq........................................................................................................................... 314 39.2.Comprendiendo la velocidad binaria (bit rate)..................................................................314 39.3.Equipamiento lógico necesario.........................................................................................315 39.3.1.Instalación a través de yum...................................................................................................... 315 39.3.2.Instalación a través de up2date................................................................................................ 315 39.4.Preparativos..................................................................................................................... 315 39.4.1.Parámetro DEVICE.................................................................................................................... 315 39.4.2.Parámetro de clase WEIGHT..................................................................................................... 316 39.4.3.Parámetro de clase PRIO.......................................................................................................... 316 39.4.4.Parámetro de clase PARENT..................................................................................................... 316 39.4.5.Parámetro de clase LEAF.......................................................................................................... 317 39.4.6.Parámetro de clase BOUNDED.................................................................................................. 318 39.4.7.Parámetro de clase ISOLETED.................................................................................................. 318 39.4.8.Parámetros de filtración........................................................................................................... 318 39.5.Procedimientos................................................................................................................. 320 39.5.1.CBQ sin compartir ancho de banda entre clases.......................................................................321 39.5.2.CBQ compartiendo ancho de banda entre clases.....................................................................322 39.5.3.Iniciar, detener y reiniciar el servicio cbq................................................................................. 322 39.5.4.Agregar el servicio cbq al arranque del sistema....................................................................... 32340.Introducción a SELinux en CentOS 5 y Fedora................................................324 40.1.Introducción...................................................................................................................... 324 40.2.¿Qué es SELinux?.............................................................................................................. 324 40.3.Mandato getsebool........................................................................................................... 324 40.4.Mandato setsebool........................................................................................................... 325 40.4.1.Servicios de FTP....................................................................................................................... 325 40.4.2.OpenVPN.................................................................................................................................. 326 40.4.3.Apache..................................................................................................................................... 326 40.4.4.Samba...................................................................................................................................... 326 40.4.5.Otros servicios.......................................................................................................................... 32741.Cómo configurar un servidor DHCP en una LAN.............................................329 41.1.Introducción...................................................................................................................... 329 41.1.1.Acerca del protocolo DHCP....................................................................................................... 329 41.1.2.Acerca de dhcp por Internet Software Consortium, Inc.............................................................330 41.2.Equipamiento lógico necesario.........................................................................................330 41.2.1.Instalación a través de yum...................................................................................................... 330 41.3.Modificaciones necesarias en el muro cortafuegos...........................................................330 41.4.Procedimientos................................................................................................................. 331 41.4.1.SELinux y el servicio dhcpd...................................................................................................... 331 41.4.2.Archivo de configuración /etc/sysconfig/dhcpd.........................................................................331 41.4.3.Archivo de configuración dhcpd.conf........................................................................................ 331 41.4.4.Iniciar, detener, y reiniciar, el servicio dhcpd...........................................................................333 41.4.5.Agregar el servicio dhcpd al inicio del sistema......................................................................... 334 41.4.6.Limitar el acceso por dirección MAC......................................................................................... 334 41.4.7.Configuración para funcionar con DNS dinámico......................................................................335 41.5.Comprobaciones desde cliente DHCP...............................................................................339 15
  • 16. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux42.Instalación y configuración vsftpd (Very Secure FTP Daemon).......................341 42.1.Introducción...................................................................................................................... 341 42.1.1.Acerca del protocolo FTP.......................................................................................................... 341 42.1.2.Acerca del protocolo FTPS........................................................................................................ 341 42.1.3.Acerca de RSA.......................................................................................................................... 341 42.1.4.Acerca de OpenSSL.................................................................................................................. 342 42.1.5.Acerca de X.509....................................................................................................................... 342 42.1.6.Acerca de vsftpd....................................................................................................................... 342 42.2.Equipamiento lógico necesario.........................................................................................342 42.2.1.Instalación a través de yum...................................................................................................... 342 42.3.Archivos de configuración.................................................................................................342 42.4.Procedimientos................................................................................................................. 343 42.4.1.SELinux, y el servicio vsftpd..................................................................................................... 343 42.4.2.Archivo /etc/vsftpd/vsftpd.conf................................................................................................. 343 42.4.3.Parámetro anonymous_enable................................................................................................. 344 42.4.4.Parámetro local_enable............................................................................................................ 344 42.4.5.Parámetro write_enable............................................................................................................ 344 42.4.6.Parámetro anon_upload_enable............................................................................................... 344 42.4.7.Parámetro anon_mkdir_write_enable........................................................................................ 344 42.4.8.Parámetro ftpd_banner............................................................................................................. 344 42.4.9.Estableciendo jaulas para los usuarios: parámetros chroot_local_user, y chroot_list_file..........345 42.4.10.Control del ancho de banda.................................................................................................... 345 42.4.11.Soporte SSL/TLS para VFSTPD................................................................................................ 346 42.4.12.Iniciar, detener, y reiniciar el servicio vsftpd..........................................................................349 42.4.13.Agregar el servicio vsftpd al arranque del sistema.................................................................349 42.5.Modificaciones necesarias en el muro cortafuegos...........................................................34943.Configuración de OpenSSH.............................................................................351 43.1.Introducción...................................................................................................................... 351 43.1.1.Acerca de SSH.......................................................................................................................... 351 43.1.2.Acerca de SFTP......................................................................................................................... 351 43.1.3.Acerca de SCP.......................................................................................................................... 351 43.1.4.Acerca de OpenSSH.................................................................................................................. 351 43.2.Equipamiento lógico necesario.........................................................................................352 43.2.1.Instalación a través de yum...................................................................................................... 352 43.3.SELinux y el servicio sshd.................................................................................................352 43.3.1.Política ssh_chroot_rw_homedirs.............................................................................................. 352 43.3.2.Política fenced_can_ssh............................................................................................................ 352 43.3.3.Política ssh_sysadm_login......................................................................................................... 352 43.3.4.Política allow_ssh_keysign........................................................................................................ 352 43.4.Archivos de configuración.................................................................................................353 43.5.Procedimientos................................................................................................................. 353 43.5.1.Parámetro Port......................................................................................................................... 353 43.5.2.Parámetro ListenAddress.......................................................................................................... 353 43.5.3.Parámetro PermitRootLogin...................................................................................................... 353 43.5.4.Parámetro X11Forwarding........................................................................................................ 353 43.5.5.Parámetro AllowUsers............................................................................................................... 354 43.6.Aplicando los cambios...................................................................................................... 354 43.7.Probando OpenSSH........................................................................................................... 354 43.7.1.Acceso a través de intérprete de mandatos............................................................................. 354 43.7.2.Transferencia de archivos a través de SFTP.............................................................................. 355 43.7.3.Transferencia de archivos a través de SCP............................................................................... 357 43.8.Modificaciones necesarias en el muro cortafuegos...........................................................35844.OpenSSH con autenticación a través de firma digital.....................................360 44.1.Introducción...................................................................................................................... 360 44.2.Procedimientos................................................................................................................. 360 44.2.1.Modificaciones en el Servidor remoto....................................................................................... 360 44.2.2.Modificaciones en el cliente...................................................................................................... 361 16
  • 17. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux 44.2.3.Comprobaciones....................................................................................................................... 36245.Cómo configurar NTP......................................................................................363 45.1.Introducción...................................................................................................................... 363 45.1.1.Acerca de NTP.......................................................................................................................... 363 45.1.2.Acerca de UTC.......................................................................................................................... 364 45.2.Equipamiento lógico necesario.........................................................................................364 45.2.1.Instalación a través de yum...................................................................................................... 364 45.2.2.Instalación a través de up2date................................................................................................ 364 45.3.Procedimientos................................................................................................................. 364 45.3.1.Herramienta ntpdate................................................................................................................ 364 45.3.2.Archivo de configuración /etc/ntp.conf..................................................................................... 365 45.3.3.Iniciar, detener y reiniciar el servicio ntpd................................................................................ 366 45.3.4.Agregar el servicio ntpd al arranque del sistema......................................................................366 45.4.Modificaciones necesarias en el muro cortafuegos...........................................................36646.Cómo configurar el sistema para sesiones gráficas remotas..........................367 46.1.Introducción...................................................................................................................... 367 46.2.Sesión gráfica remota con GDM........................................................................................ 367 46.2.1.Procedimiento.......................................................................................................................... 36747.Cómo configurar un servidor NFS...................................................................370 47.1.Introducción...................................................................................................................... 370 47.2.Procedimientos................................................................................................................. 370 47.2.1.Instalación del equipamiento lógico necesario......................................................................... 370 47.3.Configurando la seguridad................................................................................................ 370 47.3.1.Compartir un volumen NFS....................................................................................................... 371 47.3.2.Configurando las máquinas clientes......................................................................................... 372 47.4.Instalación de GNU/Linux a través de un servidor NFS......................................................37448.Cómo configurar Samba básico......................................................................375 48.1.Introducción...................................................................................................................... 375 48.1.1.Acerca del protocolo SMB......................................................................................................... 375 48.1.2.Acerca de Samba...................................................................................................................... 375 48.2.Equipamiento lógico necesario.........................................................................................375 48.2.1.Instalación a través de yum...................................................................................................... 376 48.3.Procedimientos................................................................................................................. 376 48.3.1.SELinux y el servicio smb......................................................................................................... 376 48.3.2.Alta de cuentas de usuario....................................................................................................... 377 48.3.3.El archivo lmhosts.................................................................................................................... 377 48.3.4.Parámetros principales del archivo smb.conf...........................................................................378 48.3.5.Parámetro remote announce.................................................................................................... 379 48.3.6.Impresoras en Samba............................................................................................................... 380 48.3.7.Compartiendo directorios a través de Samba...........................................................................380 48.4.Iniciar el servicio, y añadirlo al arranque del sistema.......................................................382 48.5.Comprobaciones............................................................................................................... 383 48.5.1.Modo texto............................................................................................................................... 383 48.5.2.Modo gráfico............................................................................................................................. 38449.Cómo configurar Samba denegando acceso a ciertos archivos......................386 49.1.Introducción...................................................................................................................... 386 49.2.Procedimientos................................................................................................................. 386 49.3.Aplicando los cambios...................................................................................................... 386 49.4.Comprobaciones............................................................................................................... 38750.Cómo configurar Samba con Papelera de Reciclaje........................................388 17
  • 18. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux 50.1.Introducción...................................................................................................................... 388 50.2.Procedimientos................................................................................................................. 388 50.3.Aplicando los cambios...................................................................................................... 390 50.4.Comprobaciones............................................................................................................... 39051.Cómo instalar y configurar Samba-Vscan en CentOS 5..................................393 51.1.Introducción...................................................................................................................... 393 51.2.Acerca de Samba-Vscan................................................................................................... 393 51.3.Instalación de equipamiento lógico necesario..................................................................393 51.4.Procedimientos................................................................................................................. 39352.Cómo configurar Samba como cliente o servidor WINS..................................397 52.1.Introducción...................................................................................................................... 397 52.2.Procedimientos................................................................................................................. 397 52.2.1.Parámetros wins server, y wins support................................................................................... 397 52.2.2.Parámetro name resolve order................................................................................................. 398 52.2.3.Parámetro wins proxy............................................................................................................... 398 52.2.4.Parámetro dns proxy................................................................................................................ 398 52.2.5.Parámetro max ttl..................................................................................................................... 398 52.2.6.Parámetros max wins ttl y min wins ttl..................................................................................... 399 52.3.Aplicando los cambios...................................................................................................... 39953.La ingeniería social y los [incorrectos] hábitos del usuario.............................400 53.1.Introducción...................................................................................................................... 400 53.2.Recomendaciones para evitar ser víctimas de la ingeniería social a través del correo electrónico................................................................................................................................ 40154.Instalación, configuración y optimización de Spamassassin...........................402 54.1.Introducción...................................................................................................................... 402 54.1.1.Acerca de SpamAssassin.......................................................................................................... 402 54.1.2.Acerca de Procmail................................................................................................................... 402 54.2.Equipamiento lógico necesario.........................................................................................402 54.2.1.Instalación a través de yum...................................................................................................... 402 54.3.SELinux y el servicio spamasssassin.................................................................................403 54.3.1.Políticas de SElinux................................................................................................................... 403 54.3.2.Otros ajustes de SELinux.......................................................................................................... 404 54.4.Procedimientos................................................................................................................. 406 54.4.1.Iniciar el servicio y añadirlo a los servicios de arranque del sistema........................................406 54.4.2.Configuración de Procmail........................................................................................................ 406 54.4.3.Configuración del archivo /etc/mail/spamassassin/local.cf........................................................407 54.5.Consejos para sacarle mejor provecho a Spamassassin utilizando sa-learn......................409 54.6.Incrementando las capacidades de filtrado......................................................................410 54.6.1.Optimizando Spamassassin...................................................................................................... 411 54.6.2.¿Por qué Perl-Mail-SPF, Perl-Razor-Agent, Pyzor, Spamassassin-FuzzyOcr y poppler-utils?.......41255.Configuración simple para Antivirus y Antispam............................................413 55.1.Procedimientos................................................................................................................. 41356.Introducción a los protocolos de correo electrónico.......................................417 56.1.Introducción...................................................................................................................... 417 56.1.1.Preparativos............................................................................................................................. 417 56.1.2.Protocolos utilizados................................................................................................................. 418 56.2.Referencias....................................................................................................................... 42157.Configuración básica de Sendmail..................................................................422 18
  • 19. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux 57.1.Introducción...................................................................................................................... 422 57.1.1.Acerca de Sendmail.................................................................................................................. 422 57.1.2.Acerca de Dovecot.................................................................................................................... 422 57.1.3.Acerca de SASL, y Cyrus SASL.................................................................................................. 422 57.2.Equipamiento lógico necesario.........................................................................................423 Instalación a través de yum................................................................................................................. 423 57.3.Procedimientos................................................................................................................. 423 57.3.1.Definiendo Sendmail como agente de transporte de correo predeterminado...........................423 57.3.2.Alta de cuentas de usuario, y asignación de claves de acceso.................................................424 57.3.3.Dominios a administrar............................................................................................................ 425 57.3.4.Control de acceso..................................................................................................................... 425 57.3.5.Alias de la cuenta de root......................................................................................................... 427 57.3.6.Configuración de funciones de Sendmail.................................................................................. 428 57.3.7.Configuración de Dovecot........................................................................................................ 432 57.3.8.Añadir al inicio del sistema e iniciar servicios dovecot, y sendmail...........................................433 57.4.Modificaciones necesarias en el muro cortafuegos...........................................................433 57.5.Lecturas posteriores......................................................................................................... 43458.Cómo configurar Sendmail y Dovecot con soporte SSL/TLS............................435 58.1.Introducción...................................................................................................................... 435 58.1.1.Acerca de DSA.......................................................................................................................... 435 58.1.2.Acerca de RSA.......................................................................................................................... 435 58.1.3.Acerca de X.509....................................................................................................................... 435 58.1.4.Acerca de OpenSSL.................................................................................................................. 436 58.2.Procedimientos................................................................................................................. 436 58.2.1.Generando firma digital y certificado........................................................................................ 436 58.2.2.Configuración de Sendmail. ..................................................................................................... 438 58.2.3.Configuración de Dovecot. ....................................................................................................... 440 58.3.Comprobaciones............................................................................................................... 441 58.3.1.Configuración de GNOME Evolution.......................................................................................... 441 58.3.2.Configuración Mozilla Thunderbird........................................................................................... 44359.Configuración avanzada de Sendmail.............................................................446 59.1.Antes de continuar........................................................................................................... 446 59.2.Usuarios Virtuales............................................................................................................. 446 59.3.Encaminamiento de dominios........................................................................................... 448 59.3.1.Redundancia del servidor de correo......................................................................................... 448 59.3.2.Servidor de correo intermediario.............................................................................................. 449 59.4.Verificando el servicio....................................................................................................... 449 59.5.Pruebas de envío de correo.............................................................................................. 451 59.5.1.Utilizando nc............................................................................................................................. 451 59.5.2.Utilizando mutt......................................................................................................................... 45260.Opciones avanzadas de seguridad para Sendmail..........................................454 60.1.Introducción...................................................................................................................... 454 60.2.Funciones......................................................................................................................... 454 60.2.1.confMAX_RCPTS_PER_MESSAGE............................................................................................... 454 60.2.2.confBAD_RCPT_THROTTLE........................................................................................................ 454 60.2.3.confPRIVACY_FLAGS................................................................................................................. 455 60.2.4.confMAX_HEADERS_LENGTH..................................................................................................... 455 60.2.5.confMAX_MESSAGE_SIZE.......................................................................................................... 455 60.2.6.confMAX_DAEMON_CHILDREN.................................................................................................. 455 60.2.7.confCONNECTION_RATE_THROTTLE.......................................................................................... 45661.Cómo instalar y configurar Postfix y Dovecot con soporte para TLS yautenticación.......................................................................................................457 61.1.Introducción...................................................................................................................... 457 61.1.1.Acerca de Postfix...................................................................................................................... 457 19
  • 20. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux 61.1.2.Acerca de Dovecot.................................................................................................................... 457 61.1.3.Acerca de SASL, y Cyrus SASL.................................................................................................. 457 61.1.4.Acerca de DSA.......................................................................................................................... 458 61.1.5.Acerca de RSA.......................................................................................................................... 458 61.1.6.Acerca de X.509....................................................................................................................... 458 61.1.7.Acerca de OpenSSL.................................................................................................................. 458 61.2.Equipamiento lógico necesario.........................................................................................458 61.3.Procedimientos................................................................................................................. 459 61.3.1.Definiendo Postfix como agente de transporte de correo predeterminado...............................459 61.3.2.SELinux, y Postfix..................................................................................................................... 459 61.3.3.Configuración de Postfix........................................................................................................... 462 61.3.4.Configuración de Dovecot en CentOS 5, y Red Hat Enterprise Linux 5.....................................465 61.3.5.Configuración de Dovecot en CentOS 6, y Red Hat Enterprise Linux 6.....................................466 61.3.6.Iniciar servicios, y añadir éstos al arranque del sistema...........................................................467 61.3.7.Soporte para LMTP................................................................................................................... 467 61.3.8.Modificaciones necesarias en el muro cortafuegos...................................................................467 61.3.9.Requisitos en la zona de reenvío en el servidor DNS................................................................468 61.4.Comprobaciones............................................................................................................... 468 61.4.1.A través de terminal................................................................................................................. 468 61.4.2.A través de clientes de correo electrónico................................................................................ 469 61.5.Modificaciones necesarias en el muro cortafuegos...........................................................47362.Cómo instalar y configurar Amavisd-new con Postfix en CentOS 5................474 62.1.Introducción...................................................................................................................... 474 62.1.1.Acerca de Amavisd-new........................................................................................................... 474 62.2.Equipamiento lógico necesario. .......................................................................................474 62.2.1.Creación del usuario para ClamAV............................................................................................ 474 62.2.2.Configuración de depósitos YUM para CentOS 5 y Red Hat Enterprise Linux 5.........................475 62.3.Procedimientos................................................................................................................. 475 62.3.1.Configuración de SELinux......................................................................................................... 475 62.3.2.Configuración de Amavisd-new................................................................................................ 476 62.3.3.Configuración de Postfix........................................................................................................... 476 62.3.4.Iniciar, detener y reiniciar el servicio spamass-milter...............................................................477 62.3.5.Postfix con dominios virtuales y Amavisd-new..........................................................................47863.Cómo configurar Postfix en CentOS 5 para utilizar dominios virtuales conusuarios del sistema............................................................................................479 63.1.Introducción...................................................................................................................... 479 63.2.Procedimientos................................................................................................................. 479 63.2.1.Configuración de SELinux......................................................................................................... 479 63.2.2.Configuración de Postfix........................................................................................................... 481 63.2.3.Reiniciar el servicio postfix....................................................................................................... 48364.Cómo configurar Cyrus IMAP...........................................................................484 64.1.Introducción...................................................................................................................... 484 64.2.Equipamiento lógico necesario.........................................................................................484 64.2.1.Instalación a través de yum...................................................................................................... 484 64.2.2.Instalación a través de up2date................................................................................................ 484 64.3.Procedimientos................................................................................................................. 485 64.3.1.Alta de cuentas de usuario y asignación de claves de acceso..................................................485 64.3.2.Iniciar, detener y reiniciar el servicio cyrus-imapd....................................................................486 64.3.3.Agregar el servicio cyrus-imapd al arranque del sistema.........................................................486 64.3.4.Integración con Sendmail......................................................................................................... 486 64.4.Comprobaciones............................................................................................................... 48665.Apéndice: Enviar correo a todos los usuarios del sistema..............................489 65.1.Procedimientos................................................................................................................. 489 65.2.Acerca de la seguridad..................................................................................................... 489 20
  • 21. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux66.Cómo instalar y configurar el programa vacation para responder avisosautomáticos en vacaciones..................................................................................490 66.1.Intrucción......................................................................................................................... 490 66.2.Equipamiento lógico necesario.........................................................................................490 66.2.1.Instalación a través de yum...................................................................................................... 490 66.2.2.Instalación a través de up2date................................................................................................ 490 66.3.Procedimientos................................................................................................................. 49167.Cómo configurar clamav-milter......................................................................493 67.1.Introducción...................................................................................................................... 493 67.1.1.Acerca de clamav-milter........................................................................................................... 493 67.1.2.Acerca de ClamAV.................................................................................................................... 493 67.2.Equipamiento lógico necesario.........................................................................................494 67.2.1.Creación del usuario para ClamAV............................................................................................ 494 67.2.2.Instalación a través de yum...................................................................................................... 494 67.3.Procedimientos................................................................................................................. 494 67.3.1.SELinux, y el servicio clamav-milter......................................................................................... 494 67.3.2.Requisitos previos.................................................................................................................... 496 67.3.3.Archivo /etc/mail/sendmail.mc.................................................................................................. 496 67.3.4.Configuración........................................................................................................................... 496 67.3.5.Iniciar, detener, y reiniciar el servicio clamav-milter................................................................49768.Cómo configurar spamass-milter....................................................................498 68.1.Introducción...................................................................................................................... 498 68.1.1.Requisitos previos.................................................................................................................... 498 68.1.2.Acerca de spamass-milter........................................................................................................ 498 68.1.3.Acerca de SpamAssassin.......................................................................................................... 498 68.2.Equipamiento lógico necesario.........................................................................................498 68.2.1.Instalación a través de yum...................................................................................................... 499 68.3.Procedimientos................................................................................................................. 499 68.3.1.SELinux y el servicio spamass-milter........................................................................................ 499 68.3.2.Archivo /etc/mail/sendmail.mc.................................................................................................. 501 68.3.3.Archivo /etc/sysconfig/spamass-milter...................................................................................... 502 68.3.4.Archivo /etc/procmailrc............................................................................................................. 503 Archivo /etc/sysconfig/spamassassin................................................................................................... 504 68.3.5.Iniciar, detener y reiniciar el servicio spamass-milter...............................................................50469.Cómo configurar un servidor NIS....................................................................506 69.1.Introducción...................................................................................................................... 506 69.2.Procedimientos................................................................................................................. 506 Instalación del equipamiento lógico necesario en el servidor NIS........................................................506 69.2.2.Configuración del servidor NIS.................................................................................................. 507 69.2.3.Instalación del equipamiento lógico necesario en el cliente NIS...............................................509 69.2.4.Configuración del cliente NIS.................................................................................................... 50970.Cómo configurar OpenLDAP como servidor de autenticación.........................512 70.1.Introducción...................................................................................................................... 512 70.1.1.Acerca de LDAP........................................................................................................................ 512 70.1.2.Acerca de RSA.......................................................................................................................... 512 70.1.3.Acerca de X.509....................................................................................................................... 512 70.1.4.Acerca de OpenSSL.................................................................................................................. 513 70.2.Equipamiento lógico necesario.........................................................................................513 Instalación a través de yum................................................................................................................. 513 70.3.Procedimientos................................................................................................................. 513 70.3.1.SELinux y el servicio ldap......................................................................................................... 513 70.3.2.Certificados para TLS/SSL......................................................................................................... 514 70.3.3.Creación de directorios............................................................................................................. 515 21
  • 22. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux 70.3.4.Creación de claves de acceso para LDAP.................................................................................. 516 70.3.5.Archivo de configuración /etc/openldap/slapd.conf...................................................................516 70.3.6.Inicio del servicio...................................................................................................................... 519 70.3.7.Migración de cuentas existentes en el sistema......................................................................... 519 70.4.Comprobaciones............................................................................................................... 520 70.5.Configuración de clientes.................................................................................................522 70.6.Administración.................................................................................................................. 523 70.7.Respaldo de datos............................................................................................................ 523 70.8.Restauración de datos...................................................................................................... 524 70.9.Modificaciones necesarias en el muro cortafuegos...........................................................52571.Cómo configurar OpenLDAP como libreta de direcciones...............................526 71.1.Introducción...................................................................................................................... 526 71.2.Equipamiento lógico necesario.........................................................................................526 71.2.1.Instalación a través de yum...................................................................................................... 526 71.2.2.Instalación a través de up2date................................................................................................ 526 71.3.Procedimientos................................................................................................................. 527 71.3.1.SELinux y el servicio ldap......................................................................................................... 527 71.3.2.Creación de directorios............................................................................................................. 527 71.3.3.Generación de claves de acceso para LDAP.............................................................................. 527 71.3.4.Archivo de esquemas............................................................................................................... 527 71.3.5.Archivo de configuración /etc/openldap/slapd.conf...................................................................528 71.3.6.Inicio del servicio ldap.............................................................................................................. 528 71.3.7.Añadir datos al directorio......................................................................................................... 528 71.4.Configuración de clientes.................................................................................................530 71.4.1.Novell Evolution........................................................................................................................ 530 71.4.2.Mozilla Thunderbird.................................................................................................................. 532 71.4.3.Squirrelmail.............................................................................................................................. 533 71.5.Administración.................................................................................................................. 534 71.6.Respaldo de datos............................................................................................................ 534 71.7.Restauración de datos...................................................................................................... 534 71.8.Modificaciones necesarias en el muro cortafuegos...........................................................53572.Cómo configurar OpenLDAP con soporte SSL/TLS..........................................536 72.1.Introducción...................................................................................................................... 536 72.1.1.Acerca de LDAP en modo SSL/TLS............................................................................................ 536 72.1.2.Acerca de RSA.......................................................................................................................... 536 72.1.3.Acerca de X.509....................................................................................................................... 537 72.1.4.Acerca de OpenSSL.................................................................................................................. 537 72.2.Procedimientos................................................................................................................. 537 72.2.1.Generando clave y certificado.................................................................................................. 537 72.2.2.Parámetros de /etc/openldap/slapd.conf................................................................................... 538 72.2.3.Comprobación.......................................................................................................................... 538 72.2.4.Configuración de GNOME Evolution.......................................................................................... 539 72.2.5.Configuración de Mozilla Thunderbird...................................................................................... 539 72.2.6.Configuración LDAP Browser.................................................................................................... 540 72.2.7.Configuración LDAP Administration Tool................................................................................... 540 72.3.Modificaciones necesarias en el muro cortafuegos...........................................................54173.Cómo instalar y configurar MySQL™...............................................................542 73.1.Introducción...................................................................................................................... 542 73.1.1.Acerca de MySQL™................................................................................................................... 542 73.2.Equipamiento lógico necesario.........................................................................................542 73.2.1.Instalación a través de yum...................................................................................................... 542 73.2.2.Instalación a través de up2date................................................................................................ 542 73.3.Procedimientos................................................................................................................. 543 73.3.1.SELinux y el servicio mysqld..................................................................................................... 543 73.3.2.Iniciar, detener y reiniciar el servicio mysqld............................................................................ 543 22
  • 23. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux 73.3.3.Agregar el servicio mysqld al arranque del sistema.................................................................543 73.3.4.Asignación de clave de acceso al usuario root..........................................................................543 73.4.Creando y destruyendo bases de datos............................................................................545 73.5.Otorgando permisos a los usuarios...................................................................................545 73.6.Modificaciones necesarias en el muro cortafuegos...........................................................54674.Configuración básica de Apache.....................................................................548 74.1.Introducción...................................................................................................................... 548 74.1.1.Acerca del protocolo HTTP........................................................................................................ 548 74.1.2.Acerca de Apache..................................................................................................................... 548 74.2.Equipamiento lógico necesario.........................................................................................548 74.2.1.Instalación a través de yum...................................................................................................... 548 74.2.2.Instalación a través de Up2date............................................................................................... 549 74.3.Iniciar servicio y añadir el servicio al arranque del sistema..............................................549 74.4.Procedimientos................................................................................................................. 550 74.4.1.SELinux y Apache..................................................................................................................... 550 74.4.2.UTF-8 y codificación de documentos........................................................................................ 551 74.4.3.Archivos de configuración........................................................................................................ 552 74.4.4.Directorios virtuales................................................................................................................. 552 74.4.5.Redirección de directorios........................................................................................................ 553 74.4.6.Tipos de MIME.......................................................................................................................... 553 74.4.7.Soporte para CGI con extensión *.cgi....................................................................................... 553 74.4.8.Robo de imágenes.................................................................................................................... 555 74.5.Modificaciones necesarias en el muro cortafuegos...........................................................555 74.6.Apéndice: Configuración de Sitios de Red virtuales en Apache.........................................55675.Cómo habilitar los archivos .htaccess y SSI )Server Side Includes) en Apache2.x........................................................................................................................558 75.1.Introducción...................................................................................................................... 558 75.2.Procedimientos................................................................................................................. 558 75.2.1.Autenticación de directorios..................................................................................................... 558 75.2.2.Asignación de directivas para PHP............................................................................................ 56076.Configuración de Apache con soporte SSL/TLS. .............................................562 76.1.Introducción...................................................................................................................... 562 76.1.1.Acerca de HTTPS...................................................................................................................... 562 76.1.2.Acerca de RSA.......................................................................................................................... 562 76.1.3.Acerca de Triple DES................................................................................................................ 562 76.1.4.Acerca de X.509....................................................................................................................... 563 76.1.5.Acerca de OpenSSL.................................................................................................................. 563 76.1.6.Acerca de mod_ssl.................................................................................................................... 563 76.2.Requisitos......................................................................................................................... 563 76.3.Equipamiento lógico necesario.........................................................................................563 76.3.1.Instalación a través de yum...................................................................................................... 563 76.4.Procedimientos................................................................................................................. 564 76.4.1.Generando firma digital y certificado........................................................................................ 564 76.4.2.Configuración simple de Apache para un solo dominio.............................................................565 76.4.3.Configuración de Apache para múltiples dominios...................................................................566 76.4.4.Comprobación.......................................................................................................................... 567 76.4.5.Modificaciones necesarias en el muro cortafuegos...................................................................56877.Introducción al protocolo DNS........................................................................569 77.1.Equipamiento lógico necesario.........................................................................................569 77.2.Conceptos......................................................................................................................... 569 77.2.1.Acerca del protocolo DNS (Domain Name System)...................................................................569 77.2.2.¿Qué es un NIC (Network Information Center)?......................................................................... 569 77.2.3.¿Qué es un FQDN (Fully Qualified Domain Name)?...................................................................569 23
  • 24. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux 77.2.4.Componentes de DNS............................................................................................................... 570 77.2.5.Herramientas de búsqueda y consulta..................................................................................... 573 77.3.Modificaciones necesarias en el muro cortafuegos...........................................................57478.Cómo configurar un servidor de nombres de dominio (DNS)..........................576 78.1.Introducción...................................................................................................................... 576 78.1.1.Acerca de Bind (Berkeley Internet Name Domain)....................................................................576 78.2.Equipamiento lógico necesario.........................................................................................576 78.2.1.Instalación a través de yum...................................................................................................... 577 78.3.Procedimientos................................................................................................................. 577 78.3.1.SELinux y el servicio named..................................................................................................... 577 78.3.2.Preparativos............................................................................................................................. 579 78.3.3.Creación de los archivos de zona............................................................................................. 582 78.3.4.Seguridad adicional en DNS para uso público..........................................................................587 78.3.5.Seguridad adicional en DNS para uso exclusivo en red local....................................................593 78.3.6.Las zonas esclavas................................................................................................................... 595 78.3.7.Seguridad adicional para transferencias de zona..................................................................... 596 78.3.8.Reiniciar servicio y depuración de configuración...................................................................... 59979.Configuración de Squid: Parámetros básicos..................................................601 79.1.Introducción...................................................................................................................... 601 79.1.1.¿Qué es Servidor Intermediario (Proxy)?................................................................................... 601 79.1.2.Acerca de Squid........................................................................................................................ 602 79.2.Equipamiento lógico necesario.........................................................................................603 79.2.1.Instalación a través de yum...................................................................................................... 603 79.3.SELinux y el servicio squid................................................................................................ 603 79.4.Antes de continuar........................................................................................................... 603 79.5.Configuración básica........................................................................................................ 604 79.5.1.Controles de acceso................................................................................................................. 604 79.5.2.Aplicando Listas y Reglas de control de acceso........................................................................606 79.5.3.Parámetro cache_mgr.............................................................................................................. 608 79.5.4.Parámetro http_port................................................................................................................. 608 79.5.5.Parámetro cache_dir................................................................................................................. 608 79.5.6.Parámetro cache_mem............................................................................................................. 609 79.5.7.Parámetro cache_peer: caches padres y hermanos..................................................................609 79.6.Estableciendo el idioma de los mensajes mostrados por de Squid hacia el usuario..........610 79.7.Iniciando, reiniciando y añadiendo el servicio al arranque del sistema.............................610 79.8.Depuración de errores...................................................................................................... 611 79.9.Ajustes para el muro corta-fuegos....................................................................................611 Re-direccionamiento de peticiones a través de iptables......................................................................612 79.9.1.Re-direccionamiento de peticiones a través de la opción REDIRECT en Shorewall....................61280.Configuración de Squid: Acceso por autenticación.........................................613 80.1.Introducción...................................................................................................................... 613 80.2.Equipamiento lógico necesario.........................................................................................613 Eligiendo el módulo de autenticación.......................................................................................613 80.2.1.Autenticación a través del módulo LDAP.................................................................................. 613 80.2.2.Autenticación a través del módulo NCSA.................................................................................. 614 80.3.Listas y reglas de control de acceso.................................................................................615 80.3.1.Finalizando procedimiento........................................................................................................ 61681.Configuración de Squid: Restricción de acceso a Sitios de Internet...............617 81.1.Introducción...................................................................................................................... 617 81.2.Restricción por expresiones regulares..............................................................................617 81.3.Restricción por expresiones regulares..............................................................................618 81.3.1.Permitiendo acceso a sitios inocentes incidentalmente bloqueados.........................................619 81.3.2.Finalizando procedimiento........................................................................................................ 620 24
  • 25. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux82.Configuración de Squid: Restricción de acceso a contenido por extensión.. . .621 82.1.Introducción...................................................................................................................... 621 82.2.Definiendo elementos de la Lista de Control de Acceso....................................................621 82.2.1.Finalizando procedimiento........................................................................................................ 62383.Configuración de Squid: Restricción de acceso por horarios..........................624 83.1.Introducción...................................................................................................................... 624 83.2.Procedimientos................................................................................................................. 624 83.2.1.Más ejemplos............................................................................................................................ 625 83.2.2.Finalizando procedimiento........................................................................................................ 62684.Cómo configurar squid con soporte para direcciones MAC.............................627 84.1.Introducción...................................................................................................................... 627 84.1.1.Acerca de Squid........................................................................................................................ 627 84.2.Equipamiento lógico necesario.........................................................................................627 84.2.1.Instalación a través de yum...................................................................................................... 627 84.3.Procedimientos................................................................................................................. 627 Archivo /etc/squid/listas/macsredlocal................................................................................................. 628 84.3.1.Archivo /etc/squid/squid.conf.................................................................................................... 628 84.4.Iniciar, detener y reiniciar el servicio squid.......................................................................62985.Cómo instalar y configurar la herramienta de reportes Sarg..........................630 85.1.Introducción...................................................................................................................... 630 85.2.Equipamiento lógico necesario.........................................................................................630 85.3.Procedimientos................................................................................................................. 63086.Apéndice: Listas y reglas de control de acceso para Squid............................634 86.0.1.Reglas aplicadas....................................................................................................................... 63487.Cómo configurar un muro cortafuegos con Shorewall y tres interfaces de red....636 87.1.Introducción...................................................................................................................... 636 87.1.1.Acerca de Shorewall................................................................................................................. 636 87.1.2.Acerca de Iptables y Netfilter.................................................................................................... 636 87.1.3.Acerca de Iproute..................................................................................................................... 636 87.1.4.Requisitos................................................................................................................................. 637 87.2.Conceptos requeridos....................................................................................................... 637 87.2.1.¿Qué es una zona desmilitarizada?........................................................................................... 637 87.2.2.¿Que es una Red Privada?........................................................................................................ 638 87.2.3.¿Qué es un NAT?...................................................................................................................... 638 87.2.4.¿Qué es un DNAT?.................................................................................................................... 638 87.3.Equipamiento lógico necesario.........................................................................................638 87.4.Procedimientos................................................................................................................. 639 87.4.1.Configuración de SELinux......................................................................................................... 639 87.4.2.Archivo de configuración /etc/shorewall/shorewall.conf............................................................640 87.4.3.Archivo de configuración /etc/shorewall/zones......................................................................... 640 87.4.4.Archivo de configuración /etc/shorewall/interfaces...................................................................640 87.4.5.Archivo de configuración /etc/shorewall/policy......................................................................... 641 87.4.6.Archivo de configuración /etc/shorewall/masq.......................................................................... 642 87.4.7.Archivo de configuración /etc/shorewall/rules...........................................................................642 87.5.Iniciar el cortafuegos y añadirlo a los servicios de arranque del sistema..........................64588.Cómo configurar un servidor de OpenVPN......................................................647 88.1.Introducción...................................................................................................................... 647 88.1.1.Acerca de OpenVPN.................................................................................................................. 647 88.1.2.Breve explicación de lo que se logrará con este documento....................................................647 25
  • 26. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux 88.2.Instalación del equipamiento lógico necesario.................................................................648 88.2.1.Instalación en CentOS 5........................................................................................................... 648 88.3.Procedimientos................................................................................................................. 649 88.3.1.Configuración de muro cortafuegos con Shorewall...................................................................653 88.3.2.Configuración de clientes Windows.......................................................................................... 654 88.3.3.Clientes GNU/Linux................................................................................................................... 657 88.4.Bibiliografía....................................................................................................................... 66389.Cómo configurar SNMP...................................................................................664 89.1.Introducción...................................................................................................................... 664 89.1.1.Acerca de SNMP....................................................................................................................... 664 89.1.2.Acerca de Net-SNMP................................................................................................................. 664 89.2.Equipamiento lógico necesario.........................................................................................664 89.2.1.Instalación a través de yum...................................................................................................... 664 89.2.2.Instalación a través de up2date................................................................................................ 665 89.3.Procedimientos................................................................................................................. 665 Archivo de configuración /etc/snmp/snmpd.conf................................................................................. 665 89.3.2.Un ejemplo funcional de configuración..................................................................................... 667 89.3.3.Iniciar, detener y reiniciar el servicio snmpd............................................................................667 89.3.4.Agregar el servicio snmpd al arranque del sistema..................................................................668 89.4.Comprobaciones............................................................................................................... 668 89.5.Modificaciones necesarias en el muro cortafuegos...........................................................66890.Cómo configurar MRTG...................................................................................669 90.1.Introducción...................................................................................................................... 669 90.1.1.Acerca de MRTG....................................................................................................................... 669 90.2.Equipamiento lógico necesario.........................................................................................669 90.2.1.Instalación a través de yum...................................................................................................... 669 90.2.2.Instalación a través de up2date................................................................................................ 669 90.3.Procedimientos................................................................................................................. 669 90.4.Comprobaciones............................................................................................................... 67091.Cómo configurar Freeradius con MySQL en CentOS 5....................................672 91.1.Introducción...................................................................................................................... 672 91.1.1.Acerca de RADIUS.................................................................................................................... 672 91.1.2.Acerca de Freeradius................................................................................................................ 672 91.1.3.Acerca de Daloradius................................................................................................................ 673 91.2.Procedimientos................................................................................................................. 673 91.2.1.Instalar Daloradius para administración a través de HTTP........................................................677 91.3.Bibliografía....................................................................................................................... 67892.Cómo instalar Java 1.6 en CentOS 5...............................................................679 92.1.Introducción...................................................................................................................... 679 92.2.Instalación del equipamiento lógico necesario.................................................................679 92.2.1.Instalación a través de yum...................................................................................................... 679 92.3.Procedimientos................................................................................................................. 679 92.3.1.Creación de usuario para utilizar rpmbuild............................................................................... 679 92.3.2.Creación de estructura de directorios para rpmbuild................................................................67993.Cómo configurar escáner en red.....................................................................683 93.1.Introducción...................................................................................................................... 683 93.1.1.Acerca de SANE........................................................................................................................ 683 93.1.2.Acerca de Xsane....................................................................................................................... 683 93.2.Equipamiento lógico necesario.........................................................................................684 93.2.1.Instalación del servicio saned................................................................................................... 684 93.2.2.Instalación del cliente Xsane.................................................................................................... 684 93.3.Procedimientos................................................................................................................. 684 26
  • 27. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux 93.3.1.Configuración del servicio saned.............................................................................................. 684 93.3.2.Configuración del cliente Xsane................................................................................................ 68694.Cómo configurar un servidor de respaldos con BackupPC..............................687 94.1.Introducción...................................................................................................................... 687 94.2.Instalación del equipamiento lógico necesario.................................................................687 94.2.1.Instalación en CentOS 5........................................................................................................... 687 94.3.Procedimientos................................................................................................................. 688 94.3.1.Configuración de Apache.......................................................................................................... 688 94.3.2.Configuración de BackupPC...................................................................................................... 689 94.3.3.Configuración de los sistemas GNU/Linux a respaldar..............................................................690 94.3.4.Configuración de los sistemas Windows a respaldar.................................................................69295.Cómo configurar un racimo (cluster) de alta disponibilidad con Heartbeat enCentOS 5..............................................................................................................697 95.1.Introducción...................................................................................................................... 697 95.1.1.Acerca de Heartbeat................................................................................................................. 697 95.2.Procedimientos................................................................................................................. 698 95.2.1.Servicios que deben desactivarse............................................................................................. 698 95.2.2.SELinux y Heartbeat................................................................................................................. 698 95.2.3.Configuración del Nodo 1......................................................................................................... 701 95.2.4.Configuración del Nodo 2......................................................................................................... 706 95.2.5.Verificando el agrupamiento (cluster)....................................................................................... 70896.Usando Smartd para anticipar los desastres de disco duro............................710 96.1.Introducción...................................................................................................................... 710 96.2.Procedimientos................................................................................................................. 71097.Cómo crear un disco con instalación personalizada de CentOS 5...................712 97.1.Instalación de equipamiento lógico necesario..................................................................712 97.2.Procedimientos................................................................................................................. 712 97.2.1.Creación de archivo de configuración de instalación personalizada.........................................712 97.2.2.Creación del directorio de trabajo y contenido del mismo........................................................713 97.2.3.Añadir equipamiento lógico adicional....................................................................................... 715 97.2.4.Creación de la imagen ISO....................................................................................................... 71698.Ejercicios.........................................................................................................718 98.1.Ejercicio NFS..................................................................................................................... 718 98.1.1.Introducción............................................................................................................................. 718 98.1.2.Procedimientos......................................................................................................................... 718 98.2.Ejercicio SAMBA................................................................................................................ 720 98.2.1.Procedimientos......................................................................................................................... 720 98.3.Ejercicio Apache® y VSFTPD............................................................................................723 98.3.1.Procedimientos......................................................................................................................... 723 98.3.2.Comprobaciones....................................................................................................................... 724 98.4.Ejercicio: Cuotas de disco, Apache, VSFTPD y DNS...........................................................726 98.4.1.Procedimientos......................................................................................................................... 726 98.4.2.Comprobaciones....................................................................................................................... 729Notas....................................................................................................................731 27
  • 28. Joel Barrios Dueñas Configuración de Servidores con GNU/LinuxInformación de Derechos reservadosde esta publicación. Reconocimiento-NoComercial-CompartirIgual 2.1 Usted es libre de: ● copiar, distribuir y comunicar públicamente la obra ● hacer obras derivadas Bajo las condiciones siguientes: Reconocimiento. Debe reconocer y citar al autor original. No comercial. No puede utilizar esta obra para fines comerciales. Compartir bajo la misma licencia. Si altera o transforma esta obra, o genera una obra derivada, sólo puede distribuir la obra generada bajo una licencia idéntica a ésta. ● Al reutilizar o distribuir la obra, tiene que dejar bien claro los términos de la licencia de esta obra. ● Alguna de estas condiciones puede no aplicarse si se obtiene el permiso del titular de los derechos de autor Los derechos derivados de usos legítimos u otras limitaciones no se ven afectados por lo anterior. Reconocimiento-NoComercial-CompartirIgual 2.1CREATIVE COMMONS CORPORATION NO ES UN DESPACHO DE ABOGADOS Y NO PROPORCIONA SERVICIOS JURÍDICOS. LA DISTRIBUCIÓN DEESTA LICENCIA NO CREA UNA RELACIÓN ABOGADO-CLIENTE. CREATIVE COMMONS PROPORCIONA ESTA INFORMACIÓN TAL CUAL (ON AN "AS-IS" BASIS). CREATIVE COMMONS NO OFRECE GARANTÍA ALGUNA RESPECTO DE LA INFORMACIÓN PROPORCIONADA, NI ASUMERESPONSABILIDAD ALGUNA POR DAÑOS PRODUCIDOS A CONSECUENCIA DE SU USO.LicenciaLA OBRA (SEGÚN SE DEFINE MÁS ADELANTE) SE PROPORCIONA BAJO TÉRMINOS DE ESTA LICENCIA PÚBLICA DE CREATIVE COMMONS ("CCPL"O "LICENCIA"). LA OBRA SE ENCUENTRA PROTEGIDA POR LA LEY ESPAÑOLA DE PROPIEDAD INTELECTUAL Y/O CUALESQUIERA OTRAS NORMASRESULTEN DE APLICACIÓN. QUEDA PROHIBIDO CUALQUIER USO DE LA OBRA DIFERENTE A LO AUTORIZADO BAJO ESTA LICENCIA O LODISPUESTO EN LAS LEYES DE PROPIEDAD INTELECTUAL. 28
  • 29. Joel Barrios Dueñas Configuración de Servidores con GNU/LinuxMEDIANTE EL EJERCICIO DE CUALQUIER DERECHO SOBRE LA OBRA, USTED ACEPTA Y CONSIENTE LAS LIMITACIONES Y OBLIGACIONES DEESTA LICENCIA. EL LICENCIADOR LE CEDE LOS DERECHOS CONTENIDOS EN ESTA LICENCIA, SIEMPRE QUE USTED ACEPTE LOS PRESENTESTÉRMINOS Y CONDICIONES.1. Definiciones a. La "obra" es la creación literaria, artística o científica ofrecida bajo los términos de esta licencia. b. El "autor" es la persona o la entidad que creó la obra. c. Se considerará "obra conjunta" aquella susceptible de ser incluida en alguna de las siguientes categorías: i. "Obra en colaboración", entendiendo por tal aquella que sea resultado unitario de la colaboración de varios autores. d. "Obra colectiva", entendiendo por tal la creada por la iniciativa y bajo la coordinación de una persona natural o jurídica que la modifique y divulgue bajo su nombre y que esté constituida por la reunión de aportaciones de diferentes autores cuya contribución personal se funde en una creación única y autónoma, para la cual haya sido concebida sin que sea posible atribuir separadamente a cualquiera de ellos un derecho sobre el conjunto de la obra realizada. e. "Obra compuesta e independiente", entendiendo por tal la obra nueva que incorpore una obra preexistente sin la colaboración del autor de esta última. f. Se considerarán "obras derivadas" aquellas que se encuentren basadas en una obra o en una obra y otras preexistentes, tales como: las traducciones y adaptaciones; las revisiones, actualizaciones y anotaciones; los compendios, resúmenes y extractos; los arreglos musicales y, en general, cualesquiera transformaciones de una obra literaria, artística o científica, salvo que la obra resultante tenga el carácter de obra conjunta en cuyo caso no será considerada como una obra derivada a los efectos de esta licencia. Para evitar la duda, si la obra consiste en una composición musical o grabación de sonidos, la sincronización temporal de la obra con una imagen en movimiento ("synching") será considerada como una obra derivada a los efectos de esta licencia. g. Tendrán la consideración de "obras audiovisuales" las creaciones expresadas mediante una serie de imágenes asociadas, con o sin sonorización incorporada, así como las composiciones musicales, que estén destinadas esencialmente a ser mostradas a través de aparatos de proyección o por cualquier otro medio de comunicación pública de la imagen y del sonido, con independencia de la naturaleza de los soportes materiales de dichas obras. h. El "licenciador" es la persona o la entidad que ofrece la obra bajo los términos de esta licencia y le cede los derechos de explotación de la misma conforme a lo dispuesto en ella. i. "Usted" es la persona o la entidad que ejercita los derechos cedidos mediante esta licencia y que no ha violado previamente los términos de la misma con respecto a la obra, o que ha recibido el permiso expreso del licenciador de ejercitar los derechos cedidos mediante esta licencia a pesar de una violación anterior. j. La "transformación" de una obra comprende su traducción, adaptación y cualquier otra modificación en su forma de la que se derive una obra diferente. Cuando se trate de una base de datos según se define más adelante, se considerará también transformación la reordenación de la misma. La creación resultante de la transformación de una obra tendrá la consideración de obra derivada. k. Se entiende por "reproducción" la fijación de la obra en un medio que permita su comunicación y la obtención de copias de toda o parte de ella. l. Se entiende por "distribución" la puesta a disposición del público del original o copias de la obra mediante su venta, alquiler, préstamo o de cualquier otra forma. m. Se entenderá por "comunicación pública" todo acto por el cual una pluralidad de personas pueda tener acceso a la obra sin previa distribución de ejemplares a cada una de ellas. No se considerará pública la comunicación cuando se celebre dentro de un ámbito estrictamente doméstico que no esté integrado o conectado a una red de difusión de cualquier tipo. A efectos de esta licencia se considerará comunicación pública la puesta a disposición del público de la obra por procedimientos alámbricos o inalámbricos, incluida la puesta a disposición del público de la obra de tal forma que cualquier persona pueda acceder a ella desde el lugar y en el momento que elija. n. La "explotación" de la obra comprende su reproducción, distribución, comunicación pública y transformación. 29
  • 30. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux o. Tendrán la consideración de "bases de datos" las colecciones de obras ajenas, de datos o de otros elementos independientes como las antologías y las bases de datos propiamente dichas que por la selección o disposición de sus contenidos constituyan creaciones intelectuales, sin perjuicio, en su caso, de los derechos que pudieran subsistir sobre dichos contenidos. p. Los "elementos de la licencia" son las características principales de la licencia según la selección efectuada por el licenciador e indicadas en el título de esta licencia: Reconocimiento de autoría (Reconocimiento), Sin uso comercial (NoComercial), Compartir de manera igual (CompartirIgual).2. Límites y uso legítimo de los derechos. Nada en esta licencia pretende reducir o restringir cualesquiera límites legales de los derechosexclusivos del titular de los derechos de propiedad intelectual de acuerdo con la Ley de Propiedad Intelectual o cualesquiera otras leyesaplicables, ya sean derivados de usos legítimos, tales como el derecho de copia privada o el derecho a cita, u otras limitaciones como laderivada de la primera venta de ejemplares.3. Concesión de licencia. Conforme a los términos y a las condiciones de esta licencia, el licenciador concede (durante toda la vigencia delos derechos de propiedad intelectual) una licencia de ámbito mundial, sin derecho de remuneración, no exclusiva e indefinida que incluye lacesión de los siguientes derechos: a. Derecho de reproducción, distribución y comunicación pública sobre la obra; b. Derecho a incorporarla en una o más obras conjuntas o bases de datos y para su reproducción en tanto que incorporada a dichas obras conjuntas o bases de datos; c. Derecho para efectuar cualquier transformación sobre la obra y crear y reproducir obras derivadas; d. Derecho de distribución y comunicación pública de copias o grabaciones de la obra, como incorporada a obras conjuntas o bases de datos; e. Derecho de distribución y comunicación pública de copias o grabaciones de la obra, por medio de una obra derivada.Los anteriores derechos se pueden ejercitar en todos los medios y formatos, tangibles o intangibles, conocidos o por conocer. Los derechosmencionados incluyen el derecho a efectuar las modificaciones que sean precisas técnicamente para el ejercicio de los derechos en otrosmedios y formatos. Todos los derechos no cedidos expresamente por el licenciador quedan reservados, incluyendo, a título enunciativo perono limitativo, los establecidos en la sección 4(e).4. Restricciones. La cesión de derechos que supone esta licencia se encuentra sujeta y limitada a las restricciones siguientes: a. Usted puede reproducir, distribuir o comunicar públicamente la obra solamente bajo términos de esta licencia y debe incluir una copia de la misma, o su Identificador Uniforme de Recurso (URI), con cada copia o grabación de la obra que usted reproduzca, distribuya o comunique públicamente. Usted no puede ofrecer o imponer ningún término sobre la obra que altere o restrinja los términos de esta licencia o el ejercicio de sus derechos por parte de los cesionarios de la misma. Usted no puede sublicenciar la obra. Usted debe mantener intactos todos los avisos que se refieran a esta licencia y a la ausencia de garantías. Usted no puede reproducir, distribuir o comunicar públicamente la obra con medidas tecnológicas que controlen el acceso o uso de la obra de una manera contraria a los términos de esta licencia. Lo anterior se aplica a una obra en tanto que incorporada a una obra conjunta o base de datos, pero no implica que éstas, al margen de la obra objeto de esta licencia, tengan que estar sujetas a los términos de la misma. Si usted crea una obra conjunta o base de datos, previa comunicación del licenciador, usted deberá quitar de la obra conjunta o base de datos cualquier referencia a dicho licenciador o al autor original, según lo que se le requiera y en la medida de lo posible. Si usted crea una obra derivada, previa comunicación del licenciador, usted deberá quitar de la obra derivada cualquier referencia a dicho licenciador o al autor original, lo que se le requiera y en la medida de lo posible. b. Usted puede reproducir, distribuir o comunicar públicamente una obra derivada solamente bajo los términos de esta licencia, o de una versión posterior de esta licencia con sus mismos elementos principales, o de una licencia iCommons de Creative Commons que contenga los mismos elementos principales que esta licencia (ejemplo: Reconocimiento-NoComercial-Compartir 2.0 Japón). Usted debe incluir una copia de la esta licencia o de la mencionada anteriormente, o bien su Identificador Uniforme de Recurso (URI), con cada copia o grabación de la obra que usted reproduzca, distribuya o comunique públicamente. Usted no puede ofrecer o imponer ningún término respecto de las obras derivadas o sus transformaciones que alteren o restrinjan los términos de esta licencia o el ejercicio de sus derechos por parte de los cesionarios de la misma, Usted debe mantener intactos todos los avisos que se refieran a esta licencia y a la ausencia de garantías. Usted no puede reproducir, distribuir o comunicar públicamente la obra derivada con medidas tecnológicas que controlen el acceso o uso de la obra de una manera contraria a los términos de esta licencia. Lo anterior se aplica a una obra derivada en tanto que incorporada a una obra conjunta o base de datos, pero no implica que éstas, al margen de la obra objeto de esta licencia, tengan que estar sujetas a los términos de esta licencia. c. Usted no puede ejercitar ninguno de los derechos cedidos en la sección 3 anterior de manera que pretenda principalmente o se encuentre dirigida hacia la obtención de un beneficio mercantil o la remuneración monetaria privada. El intercambio de la obra por otras obras protegidas por la propiedad intelectual mediante sistemas de compartir archivos no se considerará como una manera que pretenda principalmente o se encuentre dirigida hacia la obtención de un beneficio mercantil o la remuneración monetaria privada, siempre que no haya ningún pago de cualquier remuneración monetaria en relación con el intercambio de las obras protegidas. 30
  • 31. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux d. Si usted reproduce, distribuye o comunica públicamente la obra o cualquier obra derivada, conjunta o base datos que la incorpore, usted debe mantener intactos todos los avisos sobre la propiedad intelectual de la obra y reconocer al autor original, de manera razonable conforme al medio o a los medios que usted esté utilizando, indicando el nombre (o el seudónimo, en su caso) del autor original si es facilitado; el título de la obra si es facilitado; de manera razonable, el Identificador Uniforme de Recurso (URI), si existe, que el licenciador especifica para ser vinculado a la obra, a menos que tal URI no se refiera al aviso sobre propiedad intelectual o a la información sobre la licencia de la obra; y en el caso de una obra derivada, un aviso que identifique el uso de la obra en la obra derivada (e.g., "traducción francesa de la obra de Autor Original," o "guión basado en obra original de Autor Original"). Tal aviso se puede desarrollar de cualquier manera razonable; con tal de que, sin embargo, en el caso de una obra derivada, conjunta o base datos, aparezca como mínimo este aviso allá donde aparezcan los avisos correspondientes a otros autores y de forma comparable a los mismos. e. Para evitar la duda, sin perjuicio de la preceptiva autorización del licenciador, y especialmente cuando la obra se trate de una obra audiovisual, el licenciador se reserva el derecho exclusivo a percibir, tanto individualmente como mediante una entidad de gestión de derechos, o varias, (por ejemplo: SGAE, Dama, VEGAP), los derechos de explotación de la obra, así como los derivados de obras derivadas, conjuntas o bases de datos, si dicha explotación pretende principalmente o se encuentra dirigida hacia la obtención de un beneficio mercantil o la remuneración monetaria privada. f. En el caso de la inclusión de la obra en alguna base de datos o recopilación, el propietario o el gestor de la base de datos deberá renunciar a cualquier derecho relacionado con esta inclusión y concerniente a los usos de la obra una vez extraída de las bases de datos, ya sea de manera individual o conjuntamente con otros materiales.5. Exoneración de responsabilidadA MENOS QUE SE ACUERDE MUTUAMENTE ENTRE LAS PARTES, EL LICENCIADOR OFRECE LA OBRA TAL CUAL (ON AN "AS-IS" BASIS) Y NOCONFIERE NINGUNA GARANTÍA DE CUALQUIER TIPO RESPECTO DE LA OBRA O DE LA PRESENCIA O AUSENCIA DE ERRORES QUE PUEDAN ONO SER DESCUBIERTOS. ALGUNAS JURISDICCIONES NO PERMITEN LA EXCLUSIÓN DE TALES GARANTÍAS, POR LO QUE TAL EXCLUSIÓN PUEDENO SER DE APLICACIÓN A USTED.6. Limitación de responsabilidad.SALVO QUE LO DISPONGA EXPRESA E IMPERATIVAMENTE LA LEY APLICABLE, EN NINGÚN CASO EL LICENCIADOR SERÁ RESPONSABLE ANTEUSTED POR CUALQUIER TEORÍA LEGAL DE CUALESQUIERA DAÑOS RESULTANTES, GENERALES O ESPECIALES (INCLUIDO EL DAÑOEMERGENTE Y EL LUCRO CESANTE), FORTUITOS O CAUSALES, DIRECTOS O INDIRECTOS, PRODUCIDOS EN CONEXIÓN CON ESTA LICENCIA OEL USO DE LA OBRA, INCLUSO SI EL LICENCIADOR HUBIERA SIDO INFORMADO DE LA POSIBILIDAD DE TALES DAÑOS.7. Finalización de la licencia a. Esta licencia y la cesión de los derechos que contiene terminarán automáticamente en caso de cualquier incumplimiento de los términos de la misma. Las personas o entidades que hayan recibido obras derivadas, conjuntas o bases de datos de usted bajo esta licencia, sin embargo, no verán sus licencias finalizadas, siempre que tales personas o entidades se mantengan en el cumplimiento íntegro de esta licencia. Las secciones 1, 2, 5, 6, 7 y 8 permanecerán vigentes pese a cualquier finalización de esta licencia. b. Conforme a las condiciones y términos anteriores, la cesión de derechos de esta licencia es perpetua (durante toda la vigencia de los derechos de propiedad intelectual aplicables a la obra). A pesar de lo anterior, el licenciador se reserva el derecho a divulgar o publicar la obra en condiciones distintas a las presentes, o de retirar la obra en cualquier momento. No obstante, ello no supondrá dar por concluida esta licencia (o cualquier otra licencia que haya sido concedida, o sea necesario ser concedida, bajo los términos de esta licencia), que continuará vigente y con efectos completos a no ser que haya finalizado conforme a lo establecido anteriormente.8. Miscelánea a. Cada vez que usted explote de alguna forma la obra, o una obra conjunta o una base datos que la incorpore, el licenciador original ofrece a los terceros y sucesivos licenciatarios la cesión de derechos sobre la obra en las mismas condiciones y términos que la licencia concedida a usted. b. Cada vez que usted explote de alguna forma una obra derivada, el licenciador original ofrece a los terceros y sucesivos licenciatarios la cesión de derechos sobre la obra original en las mismas condiciones y términos que la licencia concedida a usted. c. Si alguna disposición de esta licencia resulta inválida o inaplicable según la Ley vigente, ello no afectará la validez o aplicabilidad del resto de los términos de esta licencia y, sin ninguna acción adicional por cualquiera las partes de este acuerdo, tal disposición se entenderá reformada en lo estrictamente necesario para hacer que tal disposición sea válida y ejecutiva. d. No se entenderá que existe renuncia respecto de algún término o disposición de esta licencia, ni que se consiente violación alguna de la misma, a menos que tal renuncia o consentimiento figure por escrito y lleve la firma de la parte que renuncie o consienta. e. Esta licencia constituye el acuerdo pleno entre las partes con respecto a la obra objeto de la licencia. No caben interpretaciones, acuerdos o términos con respecto a la obra que no se encuentren expresamente especificados en la presente licencia. El licenciador no estará obligado por ninguna disposición complementaria que pueda aparecer en cualquier comunicación de usted. Esta licencia no se puede modificar sin el mutuo acuerdo por escrito entre el licenciador y usted. 31
  • 32. Joel Barrios Dueñas Configuración de Servidores con GNU/LinuxCreative Commons no es parte de esta licencia, y no ofrece ninguna garantía en relación con la obra. Creative Commons no será responsablefrente a usted o a cualquier parte, por cualquier teoría legal de cualesquiera daños resultantes, incluyendo, pero no limitado, daños generaleso especiales (incluido el daño emergente y el lucro cesante), fortuitos o causales, en conexión con esta licencia. A pesar de las dos (2)oraciones anteriores, si Creative Commons se ha identificado expresamente como el licenciador, tendrá todos los derechos y obligaciones dellicenciador.Salvo para el propósito limitado de indicar al público que la obra está licenciada bajo la CCPL, ninguna parte utilizará la marca registrada"Creative Commons" o cualquier marca registrada o insignia relacionada con "Creative Commons" sin su consentimiento por escrito.Cualquier uso permitido se hará de conformidad con las pautas vigentes en cada momento sobre el uso de la marca registrada por "CreativeCommons", en tanto que sean publicadas su página web (website) o sean proporcionadas a petición previa.Puede contactar con Creative Commons en: http://creativecommons.org/. 32
  • 33. Joel Barrios Dueñas Configuración de Servidores con GNU/LinuxOtras notas acerca de esta publicación.La información contenida en este manual se distribuye con la esperanza de que sea de utilidad, y se proporciona tal cual es pero SINGARANTÌA ALGUNA, aún sin la garantía implícita de comercialización o adecuamiento para un propósito en particular, y el autor o autoresno asumirán responsabilidad alguna si el usuario o lector hace mal uso de esta.Linux® es una marca registrada de Linus Torvalds, Red Hat™ Linux, RPM® y GLINT® son marcas registradas de Red Hat Software, Unix® esmarca registrada de X/Open. MS-DOS®, MS-Office® y Windows® son marcas registradas de Microsoft Corporation. X Window System® esmarca registrada de X Consortium, Inc., TrueType es una marca registrada de Apple Computer, WordPerfect® es una marca registrada deCorel Corporation, StarOffice® es una marca registrada de Sun Mycrosystems. Apache® es una marca registrada de The Apache Group.Fetchmail® es una marca registrada de Eric S. Raymond. Sendmail® es una marca registrada de Sendmail, Inc. Darkshram™ es ©1987 ymarca registrada de Joel Barrios Dueñas. 33
  • 34. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux1. ¿Que es GNU/Linux?Autor: Joel Barrios DueñasCorreo electrónico: darkshram en gmail punto comSitio de Red: http://www.alcancelibre.org/Creative Commons Reconocimiento-NoComercial-CompartirIgual 2.1 © 1999-2011 Joel Barrios Dueñas. Usted es libre de copiar, distribuir y comunicar públicamente la obra y hacer obras derivadas bajo las condiciones siguientes: a) Debe reconocer y citar al autor original. b) No puede utilizar esta obra para fines comerciales. c) Si altera o transforma esta obra, o genera una obra derivada, sólo puede distribuir la obra generada bajo una licencia idéntica a ésta. Al reutilizar o distribuir la obra, tiene que dejar bien claro los términos de la licencia de esta obra. Alguna de estas condiciones puede no aplicarse si se obtiene el permiso del titular de los derechos de autor. Los derechos derivados de usos legítimos u otras limitaciones no se ven afectados por lo anterior. La información contenida en este documento y los derivados de éste se proporcionan tal cual son y los autores no asumirán responsabilidad alguna si el usuario o lector hace mal uso de éstos.GNU es un acrónimo recursivo que significa GNU No es Unix (GNU is Not Unix). Este proyecto fueiniciado por Richard Stallman, y anunciado el 27 de septiembre de 1983, con el objetivo de crearun sistema operativo completamente libre.GNU/Linux® es un poderoso y sumamente versátil sistema operativo con licencia libre y queimplemente el estándar POSIX (acrónimo de Portable Operating System Interface, que se traducecomo Interfaz de Sistema Operativo Portable). Fue creado en 1991 por Linus Torvalds, siendoentonces un estudiante de la Universidad de Helsinski, Finlandia. En 1992, el núcleo Linux> fuecombinado con el sistema GNU. El Sistema Operativo formado por esta combinación se conocecomo GNU/Linux.GNU/Linux es equipamiento lógico libre o Software Libre. Esto significa que el usuario tiene lalibertad de redistribuir y modificar a de acuerdo a necesidades específicas, siempre que se incluyael código fuente, como lo indica la Licencia Pública General GNU (acrónimo de GNU is Not Unix),que es el modo que ha dispuesto la Free Software Foundation (Fundación de equipamiento lógicolibre). Esto también incluye el derecho a poder instalar el núcleo de GNU/Linux® en cualquiernúmero de ordenadores o equipos de cómputo que el usuario desee.GNU/Linux® no es equipamiento lógico gratuito (comúnmente denominado como Freeware),se trata de equipamiento lógico libre o Software Libre. Cuando nos referirnos a libre, lohacemos en relación a la libertad y no al precio. La GPL (acrónimo de General Public Licence, quese traduce como Licencia Pública General), a la cual Linus Torvalds incorporó a Linux, estádiseñada para asegurar que el usuario tenga siempre la libertad de distribuir copias delequipamiento lógico (y cobrar por el servicio si así lo desea). La GPL tiene como objetivogarantizar al usuario la libertad de compartir y cambiar equipamiento lógico libre, es decir,asegurarse de que el equipamiento lógico siempre permanezca libre para todos los usuarios. LaGPL es aplicable a la mayoría del equipamiento lógico de la Free Software Foundation así como acualquier otro programa cuyos autores se comprometan a usarlo.GNU/Linux® es también de la mejor alternativa de siglo XXI para los usuarios que no solo deseanlibertad, sino que también desean un sistema operativo estable, robusto y confiable. Es un sistemaoperativo idóneo para utilizar en Redes, como es el caso de servidores, estaciones de trabajo ytambién para computadoras personales.Las características de GNU/Linux® le permiten desempeñar múltiples tareas en forma simultáneade forma segura y confiable. Los distintos servicios servicios se pueden detener, iniciar o reiniciarindependientemente sin afectar al resto del sistema permitiendo operar las 24 horas del día los365 días del año. 34
  • 35. Joel Barrios Dueñas Configuración de Servidores con GNU/LinuxTal ha sido el impacto alcanzado por GNU/Linux® en los últimos años, que muchas de lasempresas de Software más importantes del mundo, entre las cuales están IBM, Oracle, y SunMicrosystems, han encontrado en GNU/Linux una plataforma con un muy amplio mercado, y sehan volcado al desarrollo de versiones para Linux de sus más importantes aplicaciones. Grandescorporaciones, como Compaq, Dell, Hewlett Packard, IBM y muchos más, llevan varios añosdistribuyendo equipos con GNU/Linux® como sistema operativo.Gracias a sus características, la constante evolución de los ambientes gráficos para X Window®,que cada vez son de más fácil uso, como es el caso de GNOME y KDE, al trabajo de cientos deprogramadores y usuarios fieles alrededor del mundo, Linux ha dejado de ser un sistema operativopoco atractivo y complicado de utilizar para convertirse en una alternativa real para quienesbuscan un sistema operativo confiable y poderoso, ya sea para una servidor, estación de trabajo ola computadora personal de un usuario intrépido.1.1. Requerimientos del sistemaSe debe contar con la suficiente cantidad de memoria y un microprocesador en buen estado. Concasi cualquier distribución comercial de Linux, el ambiente gráfico necesitará al menos 640 MBRAM, y 1 GB de espacio libre en disco duro para la instalación mínima. Para contar con unacantidad mínima de aplicaciones, se requieren al menos 2 GB adicionales de espacio libre en discoduro, repartido en al menos 3 particiones. Se recomienda como mínimo un microprocesador i686 a1 GHz. Sin ambiente gráfico, como es el caso de un servidor, o bien solamente aplicaciones paramodo de texto, se requieren al menos 384 MB RAM, y un microprocesador i686 a 500 MHz seránsuficientes.El servidor de vídeo puede funcionar con sólo 128 MB RAM; pero su desempeño seráextremadamente lento. Algunas aplicaciones para modo gráfico pueden necesitar escalar 256MB, 512 MB o 1 GB de RAM adicional. El mínimo recomendado para utilizar GNOME 2.x es de 384MB RAM; se recomiendan 512 MB. El óptimo es de 1 GB RAM.Si desea instalar Linux en una computadora personal con las suficientes aplicaciones para sertotalmente funcional y productivo y contar con el espacio necesario para instalar herramientas deoficina (OpenOffice.org), se recomienda contar con al menos 4 GB de espacio libre en disco, almenos 512 MB RAM, y un microprocesador i686, a cuando menos 1 GHz.El instalador en modo texto de CentOS 6 y Red Hat Enterprise Linux 6 requiere al menos 384MB RAM., mientras que el instalador en modo gráfico de éstos requeire al menos 640 MB RAM. 35
  • 36. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux2. Estándar de Jerarquía de Sistema de ArchivosAutor: Joel Barrios DueñasCorreo electrónico: darkshram en gmail punto comSitio de Red: http://www.alcancelibre.org/Artículo basado sobre el publicado en inglés por Wikipedia, Enciclopedia Libre, en http://en.wikipedia.org/wiki/FHS.Creative Commons Reconocimiento-NoComercial-CompartirIgual 2.1 © 1999-2011 Joel Barrios Dueñas. Usted es libre de copiar, distribuir y comunicar públicamente la obra y hacer obras derivadas bajo las condiciones siguientes: a) Debe reconocer y citar al autor original. b) No puede utilizar esta obra para fines comerciales. c) Si altera o transforma esta obra, o genera una obra derivada, sólo puede distribuir la obra generada bajo una licencia idéntica a ésta. Al reutilizar o distribuir la obra, tiene que dejar bien claro los términos de la licencia de esta obra. Alguna de estas condiciones puede no aplicarse si se obtiene el permiso del titular de los derechos de autor. Los derechos derivados de usos legítimos u otras limitaciones no se ven afectados por lo anterior. La información contenida en este documento y los derivados de éste se proporcionan tal cual son y los autores no asumirán responsabilidad alguna si el usuario o lector hace mal uso de éstos.2.1. Introducción.El estándar de jerarquía de archivos (FHS o Filesystem Hierarchy Standard) define los principalesdirectorios y sus contenidos en GNU/Linux y otros sistemas operativos similares a Unix.El procesos de desarrollar un estándar de sistema de archivos jerárquico inició en Agosto de 1993con un esfuerzo para reorganizar la estructuras de archivos y directorios de GNU/Linux. El 14 deFebrero de 1994 se publicó el FSSTND (Filesystem Standard), un estándar de jerarquía dearchivos específico para GNU/Linux. Revisiones de éste se publicaron el 9 de Octubre de 1994 y el28 de Marzo de 1995.A principios de 1996, con la ayuda de miembros de la comunidad de desarrolladores de BSD, sefijó como objetivo el desarrollar una versión de FSSTND más detallada y dirigida no solo haciaLinux sino también hacia otros sistemas operativos similares a Unix. Como uno de los resultados elestándar cambió de nombre a FHS o Filesystem Hierarchy Standard.El FHS es mantenido por Free Standards Group, una organización sin fines de lucro constituidapor compañías que manufacturan sustento físico (Hardware) y equipamiento lógico (Software)como Hewlett Packard, Dell, IBM y Red Hat. La mayoría de las distribuciones de Linux, inclusive lasque forman parte de Free Software Standards, sin aplicar de forma estricta el estándar.La versión 2.3 del FHS, que es la utilizada por CentOS 5, CentOS 6, Red Hat Enterprise Linux5, y Red Hat Enterprise Linux 6, fue anunciada el 29 de enero de 2004.2.2. Estructura de directorios.Todos los archivos y directorios aparecen debajo del directorio raíz «/», aún si están almacenadosen dispositivos físicamente diferentes. 36
  • 37. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux Directorio. Descripción /bin/ Mandatos binarios esenciales (como son cp, mv, ls, rm, mkdir, etc.), /boot/ Archivos utilizados durante el inicio del sistema (núcleo y discos RAM), /dev/ Dispositivos esenciales, /etc/ Archivos de configuración utilizados en todo el sistema, y que son específicos del anfitrión. /etc/opt/ Archivos de configuración utilizados por programas alojados dentro de /opt/ /etc/X11/ (opcional) Archivos de configuración para el sistema X Window. /etc/sgml/ (opcional) Archivos de configuración para SGML. /etc/xml/ (opcional) Archivos de configuración para XML. Directorio. Descripción /home/ (opcional) Directorios de inicio de los usuarios locales. /lib/ Bibliotecas compartidas esenciales para los binarios de /bin/, /sbin/ y el núcleo del sistema. /mnt/ Sistemas de archivos montados temporalmente. /media/ Puntos de montaje para dispositivos de medios, como son las unidades lectoras de discos compactos. /opt/ Paquetes de aplicaciones de terceros. /proc/ Sistema de archivos virtual que documenta sucesos, y estados del núcleo. Contiene, principalmente, archivos de texto. /root/ (opcional) Directorio de inicio del usuario root (super-usuario). /sbin/ Binarios de administración de sistema. /tmp/ Archivos temporales /srv/ Datos específicos de sitio, servidos por el sistema. Directorio. Descripción /usr/ Jerarquía secundaria para datos compartidos de solo lectura (Unix system resources). Este directorio debe poder ser compartido para múltiples anfitriones, y, cuando se comprate a través de NFS, debe evitarse que contenga datos específicos del anfitrión que los comparte. /usr/bin/ Mandatos binarios. /usr/include/ Archivos de inclusión estándar (cabeceras de desarrollo). /usr/lib/ Bibliotecas compartidas. /usr/share/ Datos compartidos, independientes de la arquitectura del sistema. Consiste en imágenes, archivos de texto, archivos de audio, etc. /usr/src/ (opcional) Códigos fuente. /usr/X11R6/ (opcional) Sistema X Window, versión 11, lanzamiento 6. Prácticamente ninguna distribución de Linux lo utiliza en la actualidad. /usr/local/ Jerarquía terciaria para datos compartidos de solo-lectura, específicos del anfitrión. 37
  • 38. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux Directorio. Descripción /var/ Archivos variables, como son bitácoras, bases de datos, directorio raíz de servidores HTTP, y FTP, colas de correo, archivos temporales, etc. /var/account/ (opcional) Procesa bitácoras de cuentas de usuarios. /var/cache/ Cache da datos de aplicaciones. /var/crash/ (opcional) Depósito de información referente a fallas del de sistema. /var/games/ (opcional) Datos variables de aplicaciones para juegos. /var/lib/ Información de estado variable. Algunos servidores como MySQL, y PostgreSQL, almacenan sus bases de datos en directorios subordinados de éste. /var/lock/ Archivos de bloqueo de los servicios en ejecución. /var/log/ Archivos, y directorios, utilizados para almacenar las bitácoras de eventos del sistema. /var/mail/ (opcional) Buzones de correo de usuarios. /var/opt/ Datos variables de /opt/. /var/spool/ Colas de procesamiento, y carretes de datos de aplicaciones. /var/tmp/ Archivos temporales que prevalecen después de un reinicio.Más detalles acerca del FHS en http://www.pathname.com/fhs/.2.3. Particiones recomendadas para instalar CentOS, o RedHat Enterprise Linux.Como mínimo se requieren tres particiones: /boot Requiere de 200 MB a 512 MB. / Requiere de 3072 MB a 5120 MB. Swap Si se tiene menos de 1 GB de RAM, se debe asignar el doble del tamaño del RAM físico; si se tiene más de 1 GB RAM, se debe asignar una cantidad igual al tamaño del RAM físico, más 2 GB. Ésta será siempre la última partición del espacio disponible para almacenamiento, y jamás se le asigna punto de montaje.Otras particiones que se recomienda asignar, son: 38
  • 39. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux /usr Requiere al menos 3072 MB en instalaciones básicas. Debe considerarse el equipamiento lógico se planee instalar a futuro. Para uso general se recomiendan al menos de 5120 MB, y, de ser posible, considere un tamaño óptimo de hasta 20480 MB. /tmp Requiere al menos 350 MB, y puede asignarse hasta 5 GB, o más, dependiendo de la carga de trabajo, y del tipo de aplicaciones. Si, por ejemplo, el sistema cuenta con un grabador de DVD, será necesario asignar a /tmp el espacio suficiente para almacenar una imagen de disco DVD, es decir, al menos 4.2 GB, asumiendo que es de una sola cara, y de densidad simple. /var Requiere al menos 3072 MB en estaciones de trabajo sin servicios. En servidores regularmente se le asigna al menos la mitad del espacio disponible para almacenamiento. /home En estaciones de trabajo, a esta partición se asigna al menos la mitad del espacio disponible para almacenamiento. /usr/local Requiere al menos 3072 MB en instalaciones básicas. Debe considerarse el equipamiento lógico que se planee compilar desde código fuente, e instalar, a futuro. Al igual que /usr, para uso general se recomiendan al menos de 5120 MB, y, de ser posible, considere un tamaño óptimo de hasta 20480 MB. /opt Requiere al menos 3072 MB en instalaciones básicas. Debe considerarse el equipamiento lógico de terceros que se planee instalar a futuro. Al igual que /usr, para uso general se recomiendan al menos de 5120 MB, y, de ser posible, considere un tamaño óptimo de hasta 20480 MB. /var/lib Si se asigna como partición independiente de /var, lo cual permitiría optimizar el registro por diario utilizando el modo journal para un mejor desempeño, requiere al menos 3072 MB en instalaciones básicas. Deben considerarse las bases de datos, o directorios de LDAP, que se planeen hospedar a futuro. /var/www Si se asigna como partición independiente de /var, lo cual permitiría optimizar el registro por diario utilizando el modo writeback para un mejor desempeño, requiere al menos 3072 MB en instalaciones básicas. Deben considerarse los anfitriones virtuales, aplicaciones, y contenido para ser servido a través del protocolo HTTP, que se planeen hospedar a futuro.2.4. Bibliografía. • https://secure.wikimedia.org/wikipedia/en/wiki/Filesystem_Hierarchy_Standard 39
  • 40. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux3. Procedimiento de instalación de CentOS 6.Autor: Joel Barrios DueñasCorreo electrónico: darkshram en gmail punto comSitio de Red: http://www.alcancelibre.org/Creative Commons Reconocimiento-NoComercial-CompartirIgual 2.1 © 1999-2011 Joel Barrios Dueñas. Usted es libre de copiar, distribuir y comunicar públicamente la obra y hacer obras derivadas bajo las condiciones siguientes: a) Debe reconocer y citar al autor original. b) No puede utilizar esta obra para fines comerciales. c) Si altera o transforma esta obra, o genera una obra derivada, sólo puede distribuir la obra generada bajo una licencia idéntica a ésta. Al reutilizar o distribuir la obra, tiene que dejar bien claro los términos de la licencia de esta obra. Alguna de estas condiciones puede no aplicarse si se obtiene el permiso del titular de los derechos de autor. Los derechos derivados de usos legítimos u otras limitaciones no se ven afectados por lo anterior. La información contenida en este documento y los derivados de éste se proporcionan tal cual son y los autores no asumirán responsabilidad alguna si el usuario o lector hace mal uso de éstos.3.1. Procedimientos.3.1.1. Planeación.Antes de comenzar, determine primero los siguientes puntos: • Finalidad productiva. ¿Va ser un servidor, estación de trabajo, o escritorio? ¿Qué uso va tener el equipo? ¿Que servicios va a requerir? Idealmente, lo que se establezca en este punto debe prevalecer, sin modificaciones, a lo largo de su ciclo productivo. • Ciclo de producción. ¿Cuánto tiempo considera que estará en operación el equipo? ¿Seis meses, un año, dos años, cinco años? • Capacidad del equipo. ¿A cuantos usuarios dará servicio? ¿Tiene el equipo la cantidad suficiente de RAM, y poder de procesamiento suficiente? • Particiones del disco duro. Determine como administrará el espacio disponible de almacenamiento. Para más detalles al respecto, consulte el documento titulado «Estándar de Jerarquía de Sistema de Archivos.» • Limitaciones. Tenga claro que CentOS, al igual que sucede con Red Hat Enterprise Linux, es un sistema operativo diseñado, y enfocado específicamente, para ser utilizado como sistema operativo en servidores, desarrollo de programas, y estaciones de trabajo. Salvo que, posteriormente, se añada algún almacén YUM como EPEL, Remi, AL Server o RPMFusion, este sistema operativo carecerá de soporte para medios de audio, y video, en formatos privativos (como ocurre son el soporte para MP3, DivX, H.264, MPEG, etc.), y que solo incluye Software Libre que se encuentre exento de problemas de patentes.3.1.2. Obtención de los medios.Descargue la imagen ISO del DVD de CentOS 6, para arquitectura i386, o bien arquitectura x86-64 (solo es necesario el DVD 1, salvo que requiera soporte para algún idioma exótico), desdealgunos de los sitios espejo que encontrará en el siguiente URL: • http://mirror.centos.org/centos/6/isos/Si descarga la imagen para arquitectura i386, grabe ésta en un disco virgen DVD-R (capacidad de4,707,319,808 bytes). La imagen de DVD para i386 (4,705,456,128 bytes) es demasiado grandepara poder ser grabada en un DVD+R (capacidad de 4,700,372,992 bytes). Las imágenes de losdos DVD para arquitectura x86-64, 4,238,800,896 bytes, y 1,182,699,520 bytes, respectivamente,caben perfectamente en discos DVD+R y DVD-R. 40