Your SlideShare is downloading. ×
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Configuración servidores linux
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Configuración servidores linux

1,018

Published on

Aspectos generales para la configuración de servidores en Linux

Aspectos generales para la configuración de servidores en Linux

Published in: Technology
0 Comments
2 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
1,018
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
64
Comments
0
Likes
2
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Configuración De Servidores Con GNU/Linux Edición Diciembre 2013 14 De Diciembre De 2013 Joel Barrios Dueñas
  • 2. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux 2
  • 3. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux Si este libro le ha sido de utilidad, puede contribuir al desarrollo de éste a través de suscripciones voluntarias a nuestro portal. Sus aportaciones nos ayudarán a crecer y desarrollar más y mejor contenido en el sitio de red y para mejorar este libro. http://www.alcancelibre.org/staticpages/index.php/suscripciones Alcance Libre ofrece soporte técnico gratuito exclusivamente a través de nuestros foros localizados en: http://www.alcancelibre.org/forum/ Para cualquier consulta a través de otros medios, como correo electrónico, teléfono o mensajería instantánea, ofrecemos un servicio comercial de consultoría. Alcance Libre ofrece los siguientes productos y servicios basados sobre Software Libre, gracias a los cuales financia sus operaciones. Para mayor información, estamos disponibles a través del número telefónico (52) (55) 5677-7130 de la ciudad de México o bien directamente en nuestras oficinas centrales en Serapio Rendón #63, oficina 4, Colonia San Rafael, Delegación Cuauhtemoc, C.P. 06470, México, D.F. • • • • • • Capacitación (cursos) Conferencias y pláticas Consultoría Implementaciones (Servidores) Soporte Técnico Publicidad en el portal 3
  • 4. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux A mi difunto padre, a quien debo reconocer jamás supe comprender y a quien jamás le dí la oportunidad de entenderme. Blanca, eres el amor de mi vida y gracias a ti inicié mi gusto por escribir. Te agradezco el haberme permitido escribirte todas esas cosas hace tantos años y el que hoy seas mi compañera en la vida. A mis hijos, Joel Alejandro, Sergio Armando y René Isaac Barrios Caullieres. Ai 4
  • 5. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux Conformación. Me encuentro de regreso en mis raíces, reviso mis trabajos pasados, entre risas y otros cursis versos (sueños entonces de adolescente), desde existenciales a lo absurdo, ligerezas tan sentimentales construyendo un carácter (mi mundo). 5
  • 6. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux Acerca de Joel Barrios Dueñas. Hay poco que decir respecto de mí. Solía ser médico veterinario zootecnista, dedicado principalmente a la atención médica de pequeñas especies y otras mascotas (perros, gatos, peces y tortugas) y a la venta de alimentos y accesorios para mascotas. Trabajo activamente con computadoras personales desde 1990, con las cuales siempre he tenido gran facilidad. Mi primera computadora, fue una Apple IIe que me prestó un amigo y que eventualmente me vendió. Curiosamente, salvo por una clase que tomé en tercero de secundaria, durante la cual nos impartieron una introducción a la programación en BASIC y el uso general de computadoras Comodore 16, jamás he tomado un curso o capacitación relacionada con la informática o computación. Siempre he sido auto-didáctica. Utilizo GNU/Linux desde Febrero de 1998 y desde Junio de 1999 como única plataforma en mi trabajo diario. Creo que es más que evidente que equivoque de carrera. Gran parte de las razones de mi incursión en el mundo de la informática fueron verdaderamente incidentales. En 1997, nunca hubiera imaginado que me estaría ganado la vida en un ámbito completamente distinto al que me dedicaba durante ese tiempo. Yo ya tenía un consultorio veterinario y negocio pequeño de distribución de alimentos para mascotas, los cuales me aseguraban un ingreso regular y constante. Lamentablemente las condiciones del mercado durante el siguiente año repercutieron de forma importante en mis ingresos y fue entonces que empecé a buscar alternativas. Durante 1999 me estuve dedicando a la venta de equipo de cómputo y algo de diseño de sitios de red. Fueron algunos meses durante los cuales pude sobrevivir gracias a mis ahorros y a la suerte de contar un con talento poco común con las computadoras. ¿Cómo empecé este proyecto? A mediados de 1999, mientras visitaba a un buen amigo mío, tuve un encuentro amistoso de unos 10 minutos con quien fue, en algún momento, la persona más importante que ha habido en mi vida, Blanca. Yo subía por un elevador, divagando en mis pensamientos con sutilezas y otros menesteres relacionados con mi profesión de veterinario. Salí del ascensor y me dirigí hacia la puerta de mi amigo. Me detuve unos instantes antes de pulsar el botón del timbre. Había una extraña sensación que circundaba mi mente, como un aroma familiar que no era posible recordar. Mi amigo tenía una reunión con varias personas, algunas de las cuales yo conocía desde hacía algunos años pero que por diversas circunstancias no frecuentaba, así que supuse que era solo la sensación de volver a ver a personas después de mucho tiempo. Toque el timbre y un instante después mi amigo abrió la puerta. Le saludé con un apretón de manos y tras saludarle de la acostumbrada forma cortés, quedé mudo al ver que la chica de la que me había enamorado durante mis años de preparatoria, estaba presente. Frente a mi, sonriendo y mirándome. Habían pasado varios años desde la última vez que nos habíamos visto. Conversamos un poco mientras ella cargaba al perro de mi amigo, al cual me disponía a aplicar una vacuna. Fue difícil dejar de mirarle y lo fue también el gusto de volver a verle de nuevo. Me despedí, pues tenía otro compromiso, pero en mi mente quedó un sentimiento de alegría de ver que aquella persona que había tenido un gran impacto en mi vida, estaba bien, muy hermosa y, en apariencia, feliz. 6
  • 7. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux Fue ese breve encuentro el que me inspiró algunos meses después a crear algo que me proporcionara los medios para lograr hacer algo importante en vida. Fue ese deseo de ser alguien y tener algo que ofrecer si algún día y si las circunstancias lo permitían, buscar una segunda oportunidad con la persona de la que me había enamorado muchos años atrás y que de alguna forma jamás olvidé. Fue así que tras pasar muchas semanas planeando y tratando de dar forma a las ideas, el proyecto de comunidad que inicié con Linux Para Todos un 27 de agosto de 1999 y que hoy en día continuo con Alcance Libre. Surgió como un sueño, se materializó, se desarrollo y creció más allá de lo que hubiera imaginado. Es irónico que años después, mi reencuentro con Blanca, quien es hoy en día mi esposa y madre de mis hijos Joel Alejandro, Sergio Armando y René Isaac, coincidiera con el fin del ciclo de Linux Para Todos, aunque también coincide con el inicio de otros proyectos y una nueva etapa con Alcance Libre. Esta obra, que ahora comparto con los lectores, constituye la culminación del trabajo de más de 10 años de investigación y experiencias. Mucho del material que le compone fue escrito durante diferentes etapas de mi ciclo mientras fui propietario y administrador de Linux Para Todos. El fin de dicho ciclo me da la oportunidad de explorar otras áreas de la informática desde un diferente enfoque, mismo que se verá reflejado en el material actualizado que compone esta obra. Nunca me ha interesado ser famoso o un millonario. Respecto del futuro, tengo una percepción distinta acerca de trascender más allá de los recuerdos familiares y trascender en la historia. Tal vez algún día, tal vez cien años después de haya muerto, se que de alguna forma mi legado en la historia será a través de todo lo que escribí y las cosas que pensaba y aquellas en las que creía. 7
  • 8. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux Currículo. Datos personales • • • • Nombre: Joel Barrios Dueñas. Año y lugar de nacimiento: 1970, México, Distrito Federal. Sexo: masculino. Estado civil: Unión Libre. Escolaridad • • • Secundaria: Colegio México (Acoxpa). 1982-1985 Preparatoria: Instituto Centro Unión. 1985-1988 Facultad de Medicina Veterinaria y Zootecnia, U.N.A.M. 1989-1993 Empleos en los que me he desempeñado. • • • • • 1993-1999 • Mi propia sub-distribuidora de alimentos y accesorios para mascotas. Dirección general. • Visitador Médico y asesor en informática. Distribuidora de Alimentos para Pequeñas Especies (Dialpe). Junio 1997 - Noviembre 1997. • Consultor externo de Dialpe 1998 – 1999. 1999 a 2006: • Fui el creador, director y administrador LinuxParaTodos.net. • Asesoría y consultoría en GNU/Linux. • Capacitación en GNU/Linux. 2002 - 2003: • Director Operativo Grupo MPR S.A. de C.V. (Actualmente Buytek Network Solutions) 2002 a 2006: • Director del proyecto LPT Desktop. 2007 a la fecha: • Director de proyecto AL Desktop (descartado). • Director de proyecto AL Server. • Director de proyecto ALDOS. • Fundador y director de proyecto de AlcanceLibre.org • Director del área de soporte técnico de Buytek Network Solutions. Capacidades • • • • • Inglés 99% Ensamble, configuración y mantenimiento de computadoras personales. Lenguajes HTML 4.0, HTML5 y CSS 2.0 Programación en BASH Instalación, configuración y administración de Linux y servicios que trabajan sobre éste (Samba, Apache, Sendmail, Postfix, ClamAV, OpenLDAP, NFS, OpenSSH, VSFTPD, Shorewall, SNMP, MRTG, Squid, etc.) 8
  • 9. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux Certificados • • Novell Certified Linux Desktop Administrator (Novell CLDA). Novell Certified Linux Administrator (Novell CLA). 9
  • 10. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux Índice de contenido 1.¿Que es GNU/Linux?........................................................................................................35 1.1.Requerimientos del sistema................................................................................................................. 36 2.Estándar de Jerarquía de Sistema de Archivos.................................................................37 2.1.Introducción......................................................................................................................................... 37 2.2.Estructura de directorios...................................................................................................................... 37 2.3.Particiones recomendadas para instalar CentOS, Fedora™, Red Hat™ Enterprise Linux, openSUSE™ y SUSE™ Linux Enterprise............................................................................................................................. 39 2.4.Bibliografía........................................................................................................................................... 40 3.Procedimiento de instalación de CentOS 6......................................................................41 3.1.Procedimientos..................................................................................................................................... 41 3.1.1.Planeación....................................................................................................................................................... 41 Obtención de los medios.......................................................................................................................................... 41 3.1.2.Instalación del sistema operativo.................................................................................................................... 41 3.2.Posterior a la instalación...................................................................................................................... 74 4.Ajustes posteriores a la instalación de CentOS 6.............................................................75 4.1.Procedimientos..................................................................................................................................... 75 4.1.1.Nombres de los dispositivos de red................................................................................................................. 75 4.1.2.Dispositivos de red inactivos........................................................................................................................... 76 4.1.3.Localización..................................................................................................................................................... 77 4.1.4.Desactivar Plymouth....................................................................................................................................... 78 4.1.5.Instalar y habilitar, el modo gráfico................................................................................................................. 80 4.1.6.Ajustar la zona horaria, fecha y hora del sistema............................................................................................82 5.Planificadores de Entrada/Salida en Linux.......................................................................85 5.1.Introducción......................................................................................................................................... 85 5.2.Planificadores de Entrada/Salida disponibles en el núcleo de Linux......................................................85 5.2.1.Anticipatory..................................................................................................................................................... 85 5.2.2.CFQ................................................................................................................................................................. 86 5.2.3.Deadline.......................................................................................................................................................... 87 5.2.4.Noop............................................................................................................................................................... 88 5.3.¿Cuál planificador de Entrada/Salida elegir?......................................................................................... 89 5.4.Bibliografía........................................................................................................................................... 90 6.Uso del disco de rescate de CentOS 6.............................................................................91 6.1.Procedimientos..................................................................................................................................... 91 7.Iniciando el sistema en nivel de ejecución 1 (nivel mono-usuario).................................102 7.1.Introducción....................................................................................................................................... 102 7.2.Procedimientos................................................................................................................................... 102 8.Gestión de servicios......................................................................................................108 8.1.Introducción....................................................................................................................................... 108 8.2.Niveles de ejecución........................................................................................................................... 108 8.3.Activar, desactivar, iniciar, detener o reiniciar servicios.....................................................................114 8.3.1.En CentOS, Fedora™ y Red Hat™ Enterprise Linux........................................................................................114 8.3.2.En openSUSE™ y SUSE™ Linux Enterprise....................................................................................................118 10
  • 11. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux 9.Gestión de espacio de memoria de intercambio (swap) en GNU/Linux...........................122 9.1.Introducción....................................................................................................................................... 122 9.1.1.Algo de historia............................................................................................................................................. 122 9.1.2.¿Qué es y como funciona el espacio de intercambio?....................................................................................122 9.1.3.Circunstancias en lasque se requiere aumentar la cantidad de memoria de intercambio..............................122 Procedimientos......................................................................................................................................... 123 9.1.4.Cambiar el tamaño de la partición................................................................................................................ 123 9.1.5.Crear un archivo para memoria de intercambio............................................................................................123 9.2.Procedimientos................................................................................................................................... 123 9.2.1.Activar una partición de intercambio adicional..............................................................................................123 9.2.2.Utilizar un archivo como memoria de intercambio.........................................................................................124 9.2.3.Optimizando el sistema, cambiando el valor de /proc/sys/vm/swappiness....................................................125 10.Procedimientos de emergencia...................................................................................127 10.1.Introducción..................................................................................................................................... 127 10.2.Disco de rescate............................................................................................................................... 127 10.3.Verificación de la integridad del disco..............................................................................................127 10.4.Respaldo y restauración del sector de arranque maestro.................................................................129 10.5.Asignación de formato de las particiones......................................................................................... 130 11.Gestión de volúmenes lógicos.....................................................................................131 11.1.Introducción..................................................................................................................................... 131 Procedimientos......................................................................................................................................... 131 11.1.1.Crear un volumen lógico a partir de un disco duro nuevo............................................................................131 11.1.2.Añadir un volumen físico a un volumen lógico existente, a partir de espacio libre sin particionar en un disco duro....................................................................................................................................................................... 134 11.1.3.Quitar una unidad física a un volumen lógico..............................................................................................136 11.2.Bibliografía....................................................................................................................................... 139 12.Gestión de RAID a través de MDADM...........................................................................140 12.1.Introducción..................................................................................................................................... 140 12.1.1.Tipos de arreglos soportados....................................................................................................................... 140 Equipamiento lógico necesario................................................................................................................. 141 12.2.Procedimientos................................................................................................................................. 142 12.2.1.Crear un arreglo tipo RAID1......................................................................................................................... 142 12.2.2.Crear un arreglo tipo RAID10....................................................................................................................... 148 12.2.3.Eliminar una unidad de almacenamiento de un arreglo...............................................................................152 12.2.4.Eliminar un arreglo del sistema................................................................................................................... 154 12.3.Otras alternativas para gestionar MDADM........................................................................................ 155 13.Optimización de sistemas de archivos ext3 y ext4.......................................................156 13.1.Introducción..................................................................................................................................... 156 13.1.1.Acerca de Ext3............................................................................................................................................ 156 13.1.2.Acerca de Ext4............................................................................................................................................ 156 13.1.3.Acerca del registro por diario (journaling).................................................................................................... 156 13.2.Procedimientos................................................................................................................................. 156 13.2.1.Utilizando el mandato e2fsck...................................................................................................................... 157 13.2.2.Opciones de montado................................................................................................................................. 157 13.2.3.Convirtiendo particiones de Ext3 a Ext4......................................................................................................161 13.2.4.Eliminando el registro por diario (journal) de Ext4.......................................................................................163 13.3.Bibliografía....................................................................................................................................... 164 14.Cifrado de particiones con LUKS..................................................................................166 14.1.Introducción..................................................................................................................................... 166 14.2.Equipamiento lógico necesario......................................................................................................... 166 14.2.1.En CentOS, Fedora y Red Hat Enterprise Linux............................................................................................166 14.2.2.En openSUSE™ y SUSE™ Linux Enterprise.................................................................................................. 166 11
  • 12. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux 14.3.Procedimientos................................................................................................................................. 166 14.3.1.Cifrado de una partición existente en CentOS, Fedora™ y Red Hat™ Enterprise Linux................................167 14.3.2.Cifrado de una partición existente en openSUSE™ y SUSE™ Linux Enterprise............................................169 14.3.3.Cifrado de una unidad de almacenamiento externo USB.............................................................................176 15.Configuración y uso de sudo.......................................................................................179 15.1.Introducción..................................................................................................................................... 179 15.1.1.Historia....................................................................................................................................................... 179 15.1.2.Acerca de sudo............................................................................................................................................ 179 15.2.Equipamiento lógico necesario......................................................................................................... 180 15.2.1.Instalación en CentOS, Fedora y Red Hat™ Enterprise Linux.......................................................................180 15.2.2.Instalación en openSUSE y SUSE Linux Enterprise......................................................................................180 15.3.Archivo /etc/sudoers......................................................................................................................... 181 15.3.1.Cmnd_Alias................................................................................................................................................. 181 15.3.2.User_Alias................................................................................................................................................... 182 15.3.3.Host_Alias................................................................................................................................................... 182 15.3.4.Runas_Alias................................................................................................................................................. 182 15.4.Candados de seguridad.................................................................................................................... 184 15.5.Lo más recomendado....................................................................................................................... 185 15.5.1.Lo menos recomendado.............................................................................................................................. 185 15.6.Uso del mandato sudo...................................................................................................................... 186 15.7.Facilitando la vida con aliases.......................................................................................................... 188 15.7.1.CentOS, Fedora y Red Hat Enterprise Linux.................................................................................................188 15.7.2.En openSUSE y SUSE Linux Enterprise........................................................................................................ 189 16.Gestión de cuentas de usuario....................................................................................190 16.1.Introducción..................................................................................................................................... 190 16.2.Procedimientos................................................................................................................................. 190 16.2.1.Gestión de cuentas de usuario.................................................................................................................... 190 16.2.2.Gestión de Grupos....................................................................................................................................... 191 16.2.3.Opciones avanzadas................................................................................................................................... 191 16.3.Comentarios finales acerca de la seguridad.....................................................................................196 16.4.Configurando valores predeterminados para el alta de cuentas de usuario.....................................198 16.4.1.Archivo /etc/default/useradd....................................................................................................................... 198 16.4.2.Directorio /etc/skel...................................................................................................................................... 199 16.5.Ejercicio: Creando cuentas de usuario.............................................................................................. 201 16.5.1.Introducción................................................................................................................................................ 201 16.5.2.Procedimientos............................................................................................................................................ 201 17.Breve lección de mandatos básicos.............................................................................203 17.1.Introducción..................................................................................................................................... 203 17.2.Procedimientos................................................................................................................................. 203 17.2.1.Cambiar de usuario a super-usuario............................................................................................................203 17.2.2.Ver información del sistema y usuarios.......................................................................................................204 17.2.3.Operaciones con archivos y directorios....................................................................................................... 205 17.2.4.Consultar ayuda, páginas de manual e información....................................................................................216 17.2.5.Visualizando contenido de archivos............................................................................................................. 218 17.2.6.Enlaces físicos y simbólicos......................................................................................................................... 222 17.2.7.Bucles......................................................................................................................................................... 224 17.2.8.Aliases......................................................................................................................................................... 226 17.2.9.Apagado y reinicio de sistema..................................................................................................................... 227 18.Compresión y descompresión de archivos...................................................................229 18.1.Introducción..................................................................................................................................... 229 18.1.1.Acerca 18.1.2.Acerca 18.1.3.Acerca 18.1.4.Acerca de ZIP............................................................................................................................................... 229 de TAR............................................................................................................................................. 229 de GZIP............................................................................................................................................ 229 de BZIP2.......................................................................................................................................... 229 12
  • 13. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux 18.1.5.Acerca de XZ............................................................................................................................................... 229 18.2.Procedimientos................................................................................................................................. 230 18.2.1.Preparativos................................................................................................................................................ 230 18.2.2.Compresión y descompresión de archivos *.zip...........................................................................................230 18.2.3.Creación y extracción de archivos *.tar.......................................................................................................231 18.2.4.Compresión y descompresión de archivos *.tar.gz......................................................................................231 18.2.5.Compresión y descompresión de archivos *.tar.bz2.....................................................................................232 18.2.6.Compresión y descompresión de archivos *.tar.xz.......................................................................................232 18.2.7.Crear respaldos del sistema de archivos.....................................................................................................233 19.Gestión de procesos y trabajos....................................................................................236 19.1.Introducción..................................................................................................................................... 236 19.2.Procedimientos................................................................................................................................. 236 19.2.1.Uso de jobs, bg y fg..................................................................................................................................... 236 19.2.2.Uso de ps, kill y killall.................................................................................................................................. 237 19.2.3.Uso de nice y renice.................................................................................................................................... 241 19.2.4.Uso del mandato taskset............................................................................................................................. 243 19.2.5.Uso del mandato top................................................................................................................................... 245 20.Uso del mandato lsof...................................................................................................247 20.1.Introducción..................................................................................................................................... 247 20.1.1.Acerca de lsof.............................................................................................................................................. 247 20.2.Equipamiento lógico necesario......................................................................................................... 247 20.2.1.En CentOS, Fedora™ y Red Hat™ Enterprise Linux......................................................................................247 20.2.2.En openSUSE™ y SUSE™ Linux Enterprise.................................................................................................. 247 20.3.Procedimientos................................................................................................................................. 247 21.Funciones básicas de vi...............................................................................................250 21.1.Introducción..................................................................................................................................... 250 21.2.Procedimientos................................................................................................................................. 250 21.2.1.Equipamiento lógico necesario.................................................................................................................... 250 21.3.Conociendo vi................................................................................................................................... 250 21.4.Otros mandatos de vi....................................................................................................................... 263 21.5.Más allá de las funciones básicas..................................................................................................... 264 22.Introducción a sed.......................................................................................................265 22.1.Introducción..................................................................................................................................... 265 22.1.1.Acerca de sed.............................................................................................................................................. 265 22.2.Procedimientos................................................................................................................................. 265 22.3.Bibliografía....................................................................................................................................... 269 23.Introducción a AWK.....................................................................................................270 23.1.Introducción..................................................................................................................................... 270 23.1.1.Acerca de AWK............................................................................................................................................ 270 23.1.2.Estructura de los programas escritos en AWK.............................................................................................270 23.2.Procedimientos................................................................................................................................. 271 24.Uso de los mandatos chown y chgrp...........................................................................276 24.1.Introducción..................................................................................................................................... 276 24.2.Mandato chown................................................................................................................................ 276 24.2.1.Opciones..................................................................................................................................................... 276 24.2.2.Utilización................................................................................................................................................... 276 24.3.Mandato chgrp................................................................................................................................. 276 24.3.1.Opciones..................................................................................................................................................... 277 24.3.2.Utilización................................................................................................................................................... 277 24.4.Ejemplos........................................................................................................................................... 277 13
  • 14. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux 25.Permisos del Sistema de Archivos en GNU/Linux.........................................................278 25.1.Introducción..................................................................................................................................... 278 25.2.Notación simbólica........................................................................................................................... 278 25.3.Notación octal.................................................................................................................................. 279 25.3.1.Máscara de usuario..................................................................................................................................... 279 25.3.2.Permisos adicionales................................................................................................................................... 281 25.4.Ejemplos........................................................................................................................................... 282 25.4.1.Ejemplos permisos regulares....................................................................................................................... 282 25.4.2.Ejemplos permisos especiales..................................................................................................................... 282 25.5.Uso del mandato chmod................................................................................................................... 282 25.5.1.Opciones del mandato chmod..................................................................................................................... 283 25.5.2.El mandato chmod y los enlaces simbólicos................................................................................................284 26.Listas de control de acceso y uso de los mandatos getfacl y setfacl............................285 26.1.Introducción..................................................................................................................................... 285 26.2.Equipamiento lógico necesario......................................................................................................... 285 26.2.1.En ALDOS, CentOS, Fedora™ y Red Hat™ Enterprise Linux.........................................................................285 26.2.2.En openSUSE™ y SUSE™ Enterprise Linux.................................................................................................. 286 26.3.Procedimientos................................................................................................................................. 286 27.Uso del mandato chattr...............................................................................................291 27.1.Introducción..................................................................................................................................... 291 27.1.1.Acerca del mandato chattr.......................................................................................................................... 291 27.2.Opciones.......................................................................................................................................... 291 27.3.Operadores....................................................................................................................................... 291 27.4.Atributos........................................................................................................................................... 292 27.5.Uso del mandato chattr.................................................................................................................... 292 27.5.1.Ejemplos..................................................................................................................................................... 292 28.Uso del mandato rpm..................................................................................................295 28.1.Introducción..................................................................................................................................... 295 28.1.1.Acerca de RPM............................................................................................................................................ 295 28.2.Procedimientos................................................................................................................................. 295 28.2.1.Reconstrucción de la base de datos de RPM................................................................................................295 28.2.2.Consulta de paquetes instalados en el sistema...........................................................................................295 28.2.3.Instalación de paquetes.............................................................................................................................. 298 28.2.4.Desinstalación de paquetes........................................................................................................................ 304 29.Uso del mandato yum.................................................................................................305 29.1.Introducción..................................................................................................................................... 305 29.1.1.Acerca de YUM............................................................................................................................................ 305 29.2.Procedimientos................................................................................................................................. 305 29.2.1.Listados....................................................................................................................................................... 305 29.2.2.Búsquedas.................................................................................................................................................. 306 29.2.3.Consulta de información.............................................................................................................................. 306 29.2.4.Instalación de paquetes.............................................................................................................................. 306 29.2.5.Desinstalación de paquetes........................................................................................................................ 308 29.2.6.Actualizar sistema....................................................................................................................................... 309 29.2.7.Limpieza del directorio de cache................................................................................................................. 310 29.2.8.Verificación de la base de datos RPM..........................................................................................................310 30.Configuración y uso de Crond......................................................................................312 30.1.Introducción..................................................................................................................................... 312 30.1.1.Acerca del servicio crond............................................................................................................................. 312 30.2.Equipamiento lógico necesario......................................................................................................... 313 30.2.1.En CentOS, Fedora™ y Red Hat™ Enterprise Linux......................................................................................313 30.2.2.En openSUSE™............................................................................................................................................ 313 14
  • 15. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux 30.2.3.SUSE™ Linux Enterprise.............................................................................................................................. 313 30.2.4.Anacron....................................................................................................................................................... 314 30.3.Procedimientos................................................................................................................................. 314 30.3.1.Formato para el archivo /etc/crontab...........................................................................................................314 Formato para utilizar con el mandato crontab -e....................................................................................................315 30.3.2.Ejemplos de configuraciones....................................................................................................................... 316 31.Configuración y uso de Atd..........................................................................................318 31.1.Introducción..................................................................................................................................... 318 31.1.1.Acerca de los mandatos at y batch.............................................................................................................. 318 31.2.Equipamiento lógico necesario......................................................................................................... 318 31.2.1.En CentOS, Fedora™ y Red Hat™ Enterprise Linux......................................................................................318 31.2.2.En openSUSE™ y SUSE™ Linux Enterprise.................................................................................................. 318 31.3.Procedimientos................................................................................................................................. 319 31.3.1.Archivos de configuración /etc/at.allow y /etc/at.deny.................................................................................319 31.3.2.Directorio /var/spool/at................................................................................................................................ 319 31.3.3.Mandato at.................................................................................................................................................. 319 31.3.4.Mandato batch............................................................................................................................................ 320 31.3.5.Mandato atq................................................................................................................................................ 321 31.3.6.Mandato atrm.............................................................................................................................................. 321 32.Asignación de cuotas en el sistema de archivos..........................................................322 32.1.Introducción..................................................................................................................................... 322 32.1.1.Acerca de las cuotas................................................................................................................................... 322 32.1.2.Acerca de Inodos......................................................................................................................................... 322 32.1.3.Acerca de Bloques....................................................................................................................................... 322 32.2.Equipamiento lógico necesario......................................................................................................... 322 32.2.1.En CentOS, Fedora™ y Red Hat™ Enterprise Linux......................................................................................322 32.2.2.En openSUSE™ y SUSE™ Enterprise Linux.................................................................................................. 323 32.3.Procedimientos................................................................................................................................. 323 32.3.1.Edquota....................................................................................................................................................... 324 32.4.Comprobaciones............................................................................................................................... 326 33.Introducción a TCP/IP...................................................................................................329 33.1.Introducción..................................................................................................................................... 329 33.2.Niveles de pila.................................................................................................................................. 329 33.2.1.Modelo TCP/IP.............................................................................................................................................. 329 33.2.2.Modelo OSI.................................................................................................................................................. 335 34.Introducción a IP versión 4..........................................................................................336 34.1.Introducción..................................................................................................................................... 336 34.2.Direcciones....................................................................................................................................... 336 34.2.1.Representación de las direcciones............................................................................................................... 336 34.3.Asignación........................................................................................................................................ 337 34.3.1.Bloques reservados..................................................................................................................................... 337 34.4.Referencia de sub-redes de IP versión 4........................................................................................... 338 34.5.Referencias....................................................................................................................................... 339 35.Configuración de red...................................................................................................341 35.1.Introducción..................................................................................................................................... 341 35.2.Procedimientos................................................................................................................................. 341 35.2.1.Nombres de los dispositivos........................................................................................................................ 341 35.2.2.NetworkManager......................................................................................................................................... 342 35.2.3.Asignación de valores de las opciones de red.............................................................................................343 35.2.4.Rutas estáticos............................................................................................................................................ 345 35.2.5.Función de Reenvío de paquetes para IP versión 4......................................................................................346 35.2.6.Herramientas para el intérprete de mandatos.............................................................................................346 35.2.7.Direcciones IP secundarias.......................................................................................................................... 348 15
  • 16. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux 35.2.8.La función Zeroconf..................................................................................................................................... 349 35.3.Ejercicios.......................................................................................................................................... 351 35.3.1.Rutas estáticas............................................................................................................................................ 351 35.3.2.Ejercicio: Direcciones IP secundarias........................................................................................................... 353 36.Configuración de VLANs..............................................................................................357 36.1.Introducción..................................................................................................................................... 357 36.2.Equipamiento lógico necesario......................................................................................................... 357 36.2.1.En CentOS, Fedora™ y Red Hat™ Enterprise Linux......................................................................................357 36.3.Procedimientos................................................................................................................................. 357 36.3.1.Administrando direcciones IP de las VLANs a través de un servidor DHCP...................................................361 37.Configuración de acoplamiento de tarjetas de red (bonding).......................................363 37.1.Introducción..................................................................................................................................... 363 37.2.Procedimientos................................................................................................................................. 363 37.2.1.Archivo de configuración............................................................................................................................. 363 37.2.2.Archivo de configuración /etc/sysconfig/network-scripts/bond0...................................................................365 37.2.3.Iniciar, detener y reiniciar el servicio network.............................................................................................365 37.3.Comprobaciones............................................................................................................................... 366 37.4.Bibliografía....................................................................................................................................... 366 38.Conexión a redes inalámbricas (Wifi) desde terminal...................................................368 38.1.Introducción..................................................................................................................................... 368 38.1.1.¿Que es WPA? ¿Por qué debería usarlo en lugar de WEP?...........................................................................368 38.2.Equipamiento lógico necesario......................................................................................................... 369 38.2.1.Instalación a través de yum........................................................................................................................ 369 38.2.2.Preparativos................................................................................................................................................ 369 38.2.3.Autenticando en el punto de acceso............................................................................................................370 38.2.4.Asignando parámetros de red a la interfaz.................................................................................................. 371 38.3.Bibliografía....................................................................................................................................... 373 39.Uso del mandato nc (Netcat).......................................................................................374 39.1.Introducción..................................................................................................................................... 374 39.1.1.Acerca de Netcat......................................................................................................................................... 374 39.2.Equipamiento lógico necesario......................................................................................................... 374 39.2.1.En CentOS, Fedora™ y Red Hat™ Enterprise Linux......................................................................................374 39.2.2.En openSUSE™ y SUSE™ Linux Enterprise.................................................................................................. 374 39.3.Procedimientos en CentOS, Fedora™ y Red Hat™ Enterprise Linux..................................................374 39.3.1.Conexiones simples..................................................................................................................................... 374 39.3.2.Revisión de puertos..................................................................................................................................... 375 39.3.3.Creando un modelo cliente servidor............................................................................................................ 376 39.3.4.Transferencia de datos................................................................................................................................ 376 39.4.Procedimientos en openSUSE™ y SUSE™ Linux Enterprise..............................................................376 39.4.1.Conexiones simples..................................................................................................................................... 376 39.4.2.Revisión de puertos..................................................................................................................................... 377 39.4.3.Creando un modelo cliente servidor............................................................................................................ 378 39.4.4.Transferencia de datos................................................................................................................................ 378 40.Como utilizar Netstat...................................................................................................379 40.1.Introducción..................................................................................................................................... 379 40.1.1.Acerca de Netstat........................................................................................................................................ 379 40.2.Procedimientos................................................................................................................................. 379 41.Uso del mandato ARP..................................................................................................383 41.1.Introducción..................................................................................................................................... 383 41.1.1.Acerca de ARP.............................................................................................................................................. 383 41.2.Equipamiento lógico necesario......................................................................................................... 384 16
  • 17. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux 41.3.Procedimientos................................................................................................................................. 384 42.Introducción a IPTABLES..............................................................................................386 42.1.Introducción..................................................................................................................................... 386 42.1.1.Acerca de Iptables y Netfilter....................................................................................................................... 386 42.2.Equipamiento lógico necesario......................................................................................................... 386 42.2.1.Instalación a través de yum........................................................................................................................ 386 42.3.Procedimientos................................................................................................................................. 386 42.3.1.Cadenas...................................................................................................................................................... 386 42.3.2.Reglas de destino........................................................................................................................................ 386 42.3.3.Políticas por defecto.................................................................................................................................... 387 42.3.4.Limpieza de reglas específicas.................................................................................................................... 387 42.3.5.Reglas específicas....................................................................................................................................... 387 Ejemplos de reglas................................................................................................................................................. 387 42.3.6.Eliminar reglas............................................................................................................................................ 389 42.3.7.Mostrar la lista de cadenas y reglas............................................................................................................ 389 42.3.8.Iniciar, detener y reiniciar el servicio iptables.............................................................................................390 42.3.9.Agregar el servicio iptables al arranque del sistema...................................................................................391 42.4.Bibliografía....................................................................................................................................... 391 43.Configuración básica de Shorewall..............................................................................392 43.1.Introducción..................................................................................................................................... 392 43.1.1.Acerca de Shorewall.................................................................................................................................... 392 43.1.2.Acerca de iptables y Netfilter....................................................................................................................... 392 43.1.3.Acerca de iproute........................................................................................................................................ 392 43.2.Conceptos requeridos....................................................................................................................... 392 43.2.1.¿Qué es 43.2.2.¿Que es 43.2.3.¿Qué es 43.2.4.¿Qué es una zona desmilitarizada?............................................................................................................. 392 una Red Privada?........................................................................................................................... 393 un NAT?......................................................................................................................................... 393 un DNAT?....................................................................................................................................... 393 43.3.Equipamiento lógico necesario......................................................................................................... 394 43.4.Procedimientos................................................................................................................................. 394 43.4.1.Shorewall y SELinux.................................................................................................................................... 394 43.4.2.Activación de reenvío de paquetes para IPv4..............................................................................................395 43.4.3.Procedimiento de configuración de Shorewall.............................................................................................396 43.4.4.Iniciar, detener y reiniciar el servicio shorewall...........................................................................................400 43.4.5.Agregar el servicio shorewall al arranque del sistema.................................................................................401 44.Instalación y uso de ClamAV en CentOS......................................................................402 44.1.Introducción..................................................................................................................................... 402 44.1.1.Acerca de ClamAV........................................................................................................................................ 402 44.2.Equipamiento lógico necesario......................................................................................................... 402 44.2.1.Creación del usuario para ClamAV............................................................................................................... 402 44.2.2.Instalación a través de yum........................................................................................................................ 403 44.3.Procedimientos................................................................................................................................. 403 44.3.1.SELinux y ClamAV........................................................................................................................................ 403 44.3.2.Configuración de Freshclam........................................................................................................................ 404 44.3.3.Uso básico de clamscan.............................................................................................................................. 404 44.4.Lecturas posteriores......................................................................................................................... 407 45.Instalación y configuración de CUPS............................................................................408 45.1.Introducción..................................................................................................................................... 408 45.1.1.Acerca de CUPS........................................................................................................................................... 408 45.2.Equipamiento lógico necesario......................................................................................................... 408 45.2.1.En CentOS, Fedora™ y Red Hat Enterprise™ Linux......................................................................................408 45.2.2.En openSUSE™ y SUSE™ Linux Enterprise.................................................................................................. 409 45.3.Iniciar servicio y añadir el servicio al arranque del sistema..............................................................409 45.3.1.En CentOS, Fedora™ y Red Hat™ Enterprise Linux......................................................................................409 17
  • 18. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux 45.3.2.En openSUSE™ y SUSE™ Linux Enterprise.................................................................................................. 410 45.4.Modificaciones necesarias en el muro cortafuegos...........................................................................410 45.4.1.En CentOS, Fedora™ y Red Hat Enterprise™ Linux......................................................................................410 45.4.2.En openSUSE™ y SUSE™ Linux Enterprise.................................................................................................. 412 45.5.Archivos y directorios de configuración............................................................................................413 Archivos de bitácoras............................................................................................................................... 413 Permitir conexiones desde anfitriones remotos........................................................................................414 45.5.1.En CentOS, Fedora™ o Red Hat Enterprise™...............................................................................................414 45.5.2.En openSUSE™ o SUSE™ Linux Enterprise.................................................................................................. 415 45.5.3.Modo terminal............................................................................................................................................. 417 45.6.Añadir o modificar impresoras.......................................................................................................... 418 45.6.1.Configuración de opciones de impresión.....................................................................................................421 45.7.Impresión desde el intérprete de mandatos.....................................................................................422 45.8.Verificar estados de las colas de impresión......................................................................................423 45.8.1.Cancelación de trabajos de impresión.........................................................................................................424 46.Introducción al protocolo DNS.....................................................................................426 46.1.Equipamiento lógico necesario......................................................................................................... 426 46.2.Conceptos........................................................................................................................................ 426 46.2.1.Acerca del protocolo DNS (Domain Name System)......................................................................................426 46.2.2.¿Qué es un NIC (Network Information Center)?...........................................................................................426 46.2.3.¿Qué es un FQDN (Fully Qualified Domain Name)?......................................................................................426 46.2.4.Componentes de DNS................................................................................................................................. 427 46.2.5.Herramientas de búsqueda y consulta........................................................................................................429 46.3.Modificaciones necesarias en el muro cortafuegos...........................................................................430 46.3.1.System-config-firewall................................................................................................................................. 430 46.3.2.Servicio iptables.......................................................................................................................................... 431 46.3.3.Shorewall.................................................................................................................................................... 431 47.Configuración de servidor de nombres de dominio (DNS)............................................433 47.1.Introducción..................................................................................................................................... 433 47.1.1.Acerca de Bind (Berkeley Internet Name Domain).......................................................................................433 47.2.Equipamiento lógico necesario......................................................................................................... 433 47.2.1.Instalación a través de yum........................................................................................................................ 433 47.2.2.Firma digital del servidor............................................................................................................................. 434 47.2.3.Actualice el archivo de cache con los servidores DNS raíz...........................................................................434 47.3.Procedimientos................................................................................................................................. 435 47.3.1.SELinux y el servicio named........................................................................................................................ 435 47.3.2.Configuración mínima para el archivo /etc/named.conf...............................................................................436 47.3.3.Preparativos para añadir dominios.............................................................................................................. 438 47.3.4.Creación de los archivos de zona................................................................................................................ 438 47.3.5.Seguridad adicional en DNS para uso público.............................................................................................442 47.3.6.Seguridad adicional en DNS para uso exclusivo en red local.......................................................................448 47.3.7.Las zonas esclavas...................................................................................................................................... 449 47.3.8.Seguridad adicional para transferencias de zona........................................................................................451 47.3.9.Reiniciar servicio y depuración de configuración.........................................................................................454 48.Configuración de servidor DHCP..................................................................................456 48.1.Introducción..................................................................................................................................... 456 48.1.1.Acerca del protocolo DHCP........................................................................................................................... 456 48.1.2.Acerca de dhcp por Internet Software Consortium, Inc................................................................................456 48.2.Equipamiento lógico necesario......................................................................................................... 457 48.2.1.CentOS, Fedora™ y Red Hat™ Enterprise Linux..........................................................................................457 48.3.Modificaciones necesarias en el muro cortafuegos...........................................................................457 48.3.1.Servicio iptables.......................................................................................................................................... 457 48.3.2.Shorewall.................................................................................................................................................... 457 48.4.SELinux y el servicio dhcpd.............................................................................................................. 458 48.5.Iniciar, detener y reiniciar, el servicio dhcpd....................................................................................458 48.6.Procedimientos................................................................................................................................. 459 18
  • 19. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux 48.6.1.Archivo de configuración /etc/sysconfig/dhcpd............................................................................................459 48.6.2.Archivo de configuración dhcpd.conf........................................................................................................... 459 48.6.3.Configuración básica................................................................................................................................... 459 48.6.4.Asignación de direcciones IP estáticas........................................................................................................460 48.6.5.Limitar el acceso por dirección MAC............................................................................................................ 461 48.6.6.Configuración para funcionar con DNS dinámico.........................................................................................462 48.7.Comprobaciones desde cliente DHCP................................................................................................467 49.Instalación y configuración de vsftpd...........................................................................469 49.1.Introducción..................................................................................................................................... 469 49.1.1.Acerca 49.1.2.Acerca 49.1.3.Acerca 49.1.4.Acerca 49.1.5.Acerca 49.1.6.Acerca del protocolo FTP.............................................................................................................................. 469 del protocolo FTPS........................................................................................................................... 469 de RSA............................................................................................................................................. 470 de OpenSSL..................................................................................................................................... 470 de X.509.......................................................................................................................................... 470 de vsftpd......................................................................................................................................... 470 49.2.Equipamiento lógico necesario......................................................................................................... 470 49.2.1.Instalación a través de yum........................................................................................................................ 471 49.3.Archivos de configuración................................................................................................................ 471 49.3.1.Iniciar, detener y reiniciar el servicio vsftpd................................................................................................471 49.3.2.Agregar el servicio vsftpd al arranque del sistema......................................................................................471 49.4.Modificaciones necesarias en el muro cortafuegos...........................................................................472 49.4.1.Servicio iptables.......................................................................................................................................... 472 49.4.2.Shorewall.................................................................................................................................................... 472 49.5.Procedimientos................................................................................................................................. 472 49.5.1.SELinux y el servicio vsftpd......................................................................................................................... 472 49.5.2.Archivo /etc/vsftpd/vsftpd.conf.................................................................................................................... 473 49.5.3.Opción anonymous_enable......................................................................................................................... 473 49.5.4.Opción local_enable.................................................................................................................................... 474 49.5.5.Opción write_enable.................................................................................................................................... 474 49.5.6.Opciones anon_upload_enable y anon_mkdir_write_enable.........................................................................474 49.5.7.Opción ftpd_banner..................................................................................................................................... 474 49.5.8.Estableciendo jaulas para los usuarios: opciones chroot_local_user y chroot_list_file..................................475 49.5.9.Opciones pasv_min_port y pasv_max_port..................................................................................................475 49.5.10.Control del ancho de banda....................................................................................................................... 476 50.Configuración de OpenSSH..........................................................................................481 50.1.Introducción..................................................................................................................................... 481 50.1.1.Acerca 50.1.2.Acerca 50.1.3.Acerca 50.1.4.Acerca de SSH............................................................................................................................................. 481 de SFTP............................................................................................................................................ 481 de SCP.............................................................................................................................................. 481 de OpenSSH..................................................................................................................................... 481 50.2.Equipamiento lógico necesario......................................................................................................... 481 50.2.1.En CentOS, Fedora™ y Red Hat™ Enterprise Linux......................................................................................482 50.2.2.En openSUSE™ y SUSE™ Linux Enterprise.................................................................................................. 482 50.3.Activar, desactivar, iniciar, detener y reiniciar el servicio ssh...........................................................482 50.3.1.En CentOS, Fedora™ y Red Hat™ Enterprise Linux......................................................................................482 50.3.2.En openSUSE™ y SUSE™ Linux Enterprise.................................................................................................. 482 50.4.Modificaciones necesarias en el muro cortafuegos...........................................................................483 50.4.1.En CentOS, Fedora™ y Red Hat™ Enterprise Linux......................................................................................483 50.4.2.En openSUSE™ y SUSE™ Linux Enterprise.................................................................................................. 484 50.5.SELinux y el servicio sshd................................................................................................................. 484 50.5.1.Política ssh_chroot_rw_homedirs................................................................................................................. 485 50.5.2.Política fenced_can_ssh............................................................................................................................... 485 50.5.3.Política ssh_chroot_manage_apache_content..............................................................................................485 50.5.4.Política ssh_sysadm_login........................................................................................................................... 485 50.5.5.Política allow_ssh_keysign........................................................................................................................... 485 50.5.6.Contexto ssh_home_t.................................................................................................................................. 485 50.6.Archivos de configuración................................................................................................................ 486 50.7.Procedimientos................................................................................................................................. 486 19
  • 20. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux 50.7.1.Opción Port.................................................................................................................................................. 487 50.7.2.Opción ListenAddress.................................................................................................................................. 487 50.7.3.Opción PermitRootLogin.............................................................................................................................. 487 50.7.4.Opción X11Forwarding................................................................................................................................ 487 50.7.5.Opción AllowUsers....................................................................................................................................... 487 50.7.6.Opción UseDNS........................................................................................................................................... 488 50.8.Probando OpenSSH.......................................................................................................................... 488 50.8.1.Acceso con intérprete de mandatos............................................................................................................ 488 50.8.2.Transferencia de archivos a través de SFTP.................................................................................................488 50.8.3.Transferencia de archivos a través de SCP...................................................................................................490 51.OpenSSH con autenticación a través de firma digital...................................................492 51.1.Introducción..................................................................................................................................... 492 51.2.Procedimientos................................................................................................................................. 492 51.2.1.Modificaciones en el Servidor remoto..........................................................................................................492 51.2.2.Modificaciones en el cliente........................................................................................................................ 493 51.2.3.Comprobaciones......................................................................................................................................... 494 52.Configuración y uso de NTP.........................................................................................495 52.1.Introducción..................................................................................................................................... 495 52.1.1.Acerca de NTP.............................................................................................................................................. 495 52.1.2.Acerca de UTC............................................................................................................................................. 496 52.2.Equipamiento lógico necesario......................................................................................................... 496 52.2.1.En CentOS, Fedora™ y Red Hat™ Enterprise Linux......................................................................................496 52.2.2.En openSUSE™ y SUSE™ Linux Enterprise.................................................................................................. 496 52.3.Modificaciones necesarias en el muro cortafuegos...........................................................................496 52.3.1.En CentOS, Fedora™ y Red Hat™ Enterprise Linux......................................................................................496 52.3.2.En openSUSE™ y SUSE™ Linux Enterprise.................................................................................................. 498 52.4.Iniciar, detener y reiniciar el servicio ntpd........................................................................................499 52.4.1.En CentOS, Fedora™ y Red Hat™ Enterprise Linux......................................................................................499 52.4.2.En openSUSE™ y SUSE™ Linux Enterprise.................................................................................................. 499 52.5.Procedimientos................................................................................................................................. 500 52.5.1.Herramienta ntpdate................................................................................................................................... 500 52.5.2.Archivo de configuración /etc/ntp.conf........................................................................................................500 52.5.3.Configuración de clientes............................................................................................................................ 504 53.Configuración de servidor NFS.....................................................................................507 53.1.Introducción..................................................................................................................................... 507 53.2.Equipamiento lógico necesario......................................................................................................... 507 53.2.1.En CentOS, Fedora y Red Hat Enterprise Linux............................................................................................507 53.2.2.Instalación en openSUSE y SUSE Linux Enterprise......................................................................................508 53.3.Definir los puertos utilizados por NFS...............................................................................................508 53.4.Iniciar servicio y añadir el servicio al inicio del sistema....................................................................509 53.4.1.En CentOS, Fedora y Red Hat Enterprise Linux............................................................................................509 53.4.2.En openSUSE y SUSE Linux Enterprise........................................................................................................ 510 53.5.Modificaciones necesarias en los archivos /etc/hosts.allow y /etc/hosts.deny...................................510 53.6.Modificaciones necesarias en el muro cortafuegos...........................................................................511 53.6.1.En CentOS, Fedora y Red Hat Enterprise Linux............................................................................................512 53.6.2.En openSUSE y SUSE Linux Enterprise........................................................................................................ 514 53.7.Procedimientos................................................................................................................................. 515 53.7.1.El archivo /etc/exports................................................................................................................................. 515 53.7.2.Verificación del servicio............................................................................................................................... 517 53.7.3.Montaje de sistemas de archivos NFS.........................................................................................................519 53.7.4.Modulo nfs de YaST en openSUSE y SUSE Linux Enterprise.........................................................................520 53.8.Ejercicios.......................................................................................................................................... 520 53.8.1.Compartir un volumen NFS para acceso público.........................................................................................520 53.9.Bibliografía....................................................................................................................................... 522 20
  • 21. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux 54.Configuración básica de Samba...................................................................................523 54.1.Introducción..................................................................................................................................... 523 54.1.1.Acerca del protocolo SMB............................................................................................................................ 523 54.1.2.Acerca de Samba........................................................................................................................................ 523 54.2.Equipamiento lógico necesario......................................................................................................... 523 Instalación a través de yum................................................................................................................................... 523 54.3.Modificaciones necesarias en el muro cortafuegos...........................................................................524 54.3.1.Servicio iptables.......................................................................................................................................... 524 54.3.2.Shorewall.................................................................................................................................................... 524 54.4.SELinux y el servicio smb................................................................................................................. 525 54.5.Iniciar el servicio y añadirlo al arranque del sistema........................................................................526 54.6.Procedimientos................................................................................................................................. 526 54.6.1.Alta de cuentas de usuario.......................................................................................................................... 526 54.6.2.El archivo lmhosts....................................................................................................................................... 527 54.6.3.Opciones principales del archivo smb.conf..................................................................................................528 54.6.4.Opción remote announce............................................................................................................................ 529 54.6.5.Impresoras en Samba.................................................................................................................................. 530 54.6.6.Compartiendo directorios a través de Samba..............................................................................................530 54.7.Comprobaciones............................................................................................................................... 532 54.7.1.Modo texto desde GNU/Linux...................................................................................................................... 532 54.7.2.Modo gráfico............................................................................................................................................... 534 55.Cómo configurar Samba denegando acceso a ciertos archivos....................................536 55.1.Introducción..................................................................................................................................... 536 55.2.Procedimientos................................................................................................................................. 536 55.3.Aplicando los cambios...................................................................................................................... 536 55.4.Comprobaciones............................................................................................................................... 537 56.Cómo configurar Samba con Papelera de Reciclaje......................................................538 56.1.Introducción..................................................................................................................................... 538 56.2.Procedimientos................................................................................................................................. 538 56.3.Aplicando los cambios...................................................................................................................... 540 56.4.Comprobaciones............................................................................................................................... 540 57.Cómo configurar Samba como cliente o servidor WINS...............................................542 57.1.Introducción..................................................................................................................................... 542 57.2.Procedimientos................................................................................................................................. 542 57.2.1.Parámetros wins server y wins support....................................................................................................... 542 57.2.2.Parámetro name resolve order.................................................................................................................... 543 57.2.3.Parámetro wins proxy.................................................................................................................................. 543 57.2.4.Parámetro dns proxy.................................................................................................................................... 543 57.2.5.Parámetro max ttl....................................................................................................................................... 543 57.2.6.Parámetros max wins ttl y min wins ttl........................................................................................................543 57.3.Aplicando los cambios...................................................................................................................... 544 58.Configuración de autofs..............................................................................................545 58.1.Introducción..................................................................................................................................... 545 58.2.Equipamiento lógico necesario......................................................................................................... 545 58.2.1.En ALDOS, CentOS, Fedora™ y Red Hat™ Enterprise Linux.........................................................................545 58.2.2.En openSUSE™ y SUSE™ Linux Enterprise.................................................................................................. 546 58.3.Iniciar servicio y añadir el servicio al inicio del sistema....................................................................546 58.3.1.En ALDOS, CentOS, Fedora™ y Red Hat™ Enterprise Linux.........................................................................546 58.3.2.En openSUSE™ y SUSE™ Linux Enterprise.................................................................................................. 546 58.4.Procedimientos................................................................................................................................. 546 58.4.1.Auto-montaje de unidades NFS................................................................................................................... 547 58.4.2.Auto-montaje de unidades CIFS.................................................................................................................. 548 21
  • 22. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux 59.Instalación, configuración y optimización de Spamassassin.........................................550 59.1.Introducción..................................................................................................................................... 550 59.1.1.Acerca de SpamAssassin............................................................................................................................. 550 59.1.2.Acerca de Procmail...................................................................................................................................... 550 59.2.Equipamiento lógico necesario......................................................................................................... 550 59.2.1.Instalación a través de yum........................................................................................................................ 550 59.3.SELinux y el servicio spamasssassin................................................................................................551 59.3.1.Políticas de SElinux..................................................................................................................................... 551 59.3.2.Otros ajustes de SELinux............................................................................................................................. 551 59.4.Procedimientos................................................................................................................................. 553 59.4.1.Iniciar el servicio y añadirlo a los servicios de arranque del sistema...........................................................553 59.4.2.Configuración de Procmail........................................................................................................................... 553 59.4.3.Configuración del archivo /etc/mail/spamassassin/local.cf...........................................................................554 59.5.Consejos para sacarle mejor provecho a Spamassassin utilizando sa-learn.....................................556 59.6.Incrementando las capacidades de filtrado......................................................................................557 59.6.1.Optimizando Spamassassin......................................................................................................................... 558 59.6.2.¿Por qué Perl-Mail-SPF, Perl-Razor-Agent, Pyzor, Spamassassin-FuzzyOcr y poppler-utils?...........................558 60.Configuración simple para Antivirus y Antispam..........................................................560 60.1.Equipamiento lógico necesario......................................................................................................... 560 60.2.Procedimientos................................................................................................................................. 560 60.2.1.Políticas de Selinux..................................................................................................................................... 560 60.2.2.Actualizar base de datos de ClamAV............................................................................................................561 60.2.3.Actualizar el conjunto de reglas de Spamassassin......................................................................................561 60.2.4.Configuración para poca carga de trabajo...................................................................................................561 60.2.5.Configuración para mucha carga de trabajo................................................................................................562 60.2.6.Ajustes posteriores a las cuentas de usuario...............................................................................................564 60.3.Lecturas posteriores......................................................................................................................... 565 61.Introducción a los protocolos de correo electrónico.....................................................566 61.1.Introducción..................................................................................................................................... 566 61.1.1.Preparativos................................................................................................................................................ 566 61.1.2.Protocolos utilizados.................................................................................................................................... 568 61.2.Referencias....................................................................................................................................... 571 62.Configuración básica de Sendmail...............................................................................573 62.1.Introducción..................................................................................................................................... 573 62.1.1.Acerca de Sendmail..................................................................................................................................... 573 62.1.2.Acerca de Dovecot...................................................................................................................................... 573 62.1.3.Acerca de SASL y Cyrus SASL...................................................................................................................... 573 62.2.Equipamiento lógico necesario......................................................................................................... 573 Instalación a través de yum................................................................................................................................... 574 62.3.Procedimientos................................................................................................................................. 574 62.3.1.Definiendo Sendmail como agente de transporte de correo predeterminado..............................................574 62.3.2.Alta de cuentas de usuario y asignación de contraseñas............................................................................575 62.3.3.Dominios a administrar............................................................................................................................... 576 62.3.4.Control de acceso........................................................................................................................................ 576 62.3.5.Alias de la cuenta del usuario root.............................................................................................................. 578 62.3.6.Configuración de funciones de Sendmail..................................................................................................... 579 62.3.7.Configuración de Dovecot........................................................................................................................... 583 62.3.8.Añadir al inicio del sistema e iniciar servicios dovecot y sendmail..............................................................584 62.4.Modificaciones necesarias en el muro cortafuegos...........................................................................585 62.4.1.Servicio iptables.......................................................................................................................................... 585 62.4.2.Shorewall.................................................................................................................................................... 586 62.5.Lecturas posteriores......................................................................................................................... 586 63.Configuración de Sendmail y Dovecot con soporte SSL/TLS.........................................587 63.1.Introducción..................................................................................................................................... 587 22
  • 23. Joel Barrios Dueñas 63.1.1.Acerca 63.1.2.Acerca 63.1.3.Acerca 63.1.4.Acerca Configuración de Servidores con GNU/Linux de DSA............................................................................................................................................. 587 de RSA............................................................................................................................................. 587 de X.509.......................................................................................................................................... 587 de OpenSSL..................................................................................................................................... 587 63.2.Procedimientos................................................................................................................................. 588 63.2.1.Generando firma digital y certificado para ambos servicios........................................................................588 63.2.2.Configuración de Sendmail.......................................................................................................................... 589 63.2.3.Configuración de Dovecot........................................................................................................................... 591 63.2.4.Comprobaciones......................................................................................................................................... 592 63.2.5.Configuración de GNOME Evolution.............................................................................................................592 63.2.6.Configuración Mozilla Thunderbird.............................................................................................................. 594 64.Configuración avanzada de Sendmail..........................................................................596 64.1.Antes de continuar........................................................................................................................... 596 64.2.Usuarios Virtuales............................................................................................................................ 596 64.3.Encaminamiento de dominios.......................................................................................................... 597 64.3.1.Redundancia del servidor de correo............................................................................................................ 598 64.3.2.Servidor de correo intermediario................................................................................................................. 598 64.4.Verificando el servicio....................................................................................................................... 599 64.5.Pruebas de envío de correo.............................................................................................................. 600 64.5.1.Utilizando nc............................................................................................................................................... 600 64.5.2.Utilizando mutt............................................................................................................................................ 602 65.Opciones avanzadas de seguridad para Sendmail.......................................................604 65.1.Introducción..................................................................................................................................... 604 65.2.Funciones......................................................................................................................................... 604 65.2.1.confMAX_RCPTS_PER_MESSAGE.................................................................................................................. 604 65.2.2.confBAD_RCPT_THROTTLE........................................................................................................................... 604 65.2.3.confPRIVACY_FLAGS.................................................................................................................................... 604 65.2.4.confMAX_HEADERS_LENGTH....................................................................................................................... 605 65.2.5.confMAX_MESSAGE_SIZE............................................................................................................................. 605 65.2.6.confMAX_DAEMON_CHILDREN..................................................................................................................... 605 65.2.7.confCONNECTION_RATE_THROTTLE............................................................................................................. 605 66.Instalación y configuración de Postfix y Dovecot con soporte para TLS y autenticación. ........................................................................................................................................ 607 66.1.Introducción..................................................................................................................................... 607 66.1.1.Acerca 66.1.2.Acerca 66.1.3.Acerca 66.1.4.Acerca 66.1.5.Acerca 66.1.6.Acerca 66.1.7.Acerca de Postfix......................................................................................................................................... 607 de Dovecot...................................................................................................................................... 607 de SASL y Cyrus SASL...................................................................................................................... 607 de DSA............................................................................................................................................. 608 de RSA............................................................................................................................................. 608 de X.509.......................................................................................................................................... 608 de OpenSSL..................................................................................................................................... 608 66.2.Equipamiento lógico necesario......................................................................................................... 608 66.3.Procedimientos................................................................................................................................. 609 66.3.1.Definiendo Postfix como agente de transporte de correo predeterminado..................................................609 66.3.2.SELinux y Postfix......................................................................................................................................... 609 66.3.3.Configuración de Postfix.............................................................................................................................. 610 66.3.4.Generando firma digital y certificado para ambos servicios........................................................................610 66.3.5.Configuración de Dovecot en CentOS 5 y Red Hat Enterprise Linux 5.........................................................613 66.3.6.Configuración de Dovecot en CentOS 6 y Red Hat Enterprise Linux 6.........................................................614 66.3.7.Iniciar servicios y añadir éstos al arranque del sistema..............................................................................614 66.3.8.Soporte para LMTP....................................................................................................................................... 615 66.3.9.Modificaciones necesarias en el muro cortafuegos......................................................................................615 66.3.10.Requisitos en la zona de reenvío en el servidor DNS.................................................................................615 66.4.Comprobaciones............................................................................................................................... 616 66.4.1.A través de terminal.................................................................................................................................... 616 66.4.2.A través de clientes de correo electrónico................................................................................................... 616 23
  • 24. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux 66.5.Modificaciones necesarias en el muro cortafuegos...........................................................................619 67.Cómo instalar y configurar Amavisd-new con Postfix en CentOS..................................621 67.1.Introducción..................................................................................................................................... 621 67.1.1.Acerca de Amavisd-new............................................................................................................................... 621 67.2.Equipamiento lógico necesario......................................................................................................... 621 67.2.1.Creación del usuario para ClamAV............................................................................................................... 621 67.2.2.Configuración de depósitos YUM para CentOS 5 y Red Hat Enterprise Linux 5............................................621 67.3.Procedimientos................................................................................................................................. 622 67.3.1.Configuración de SELinux............................................................................................................................ 622 67.3.2.Configuración de Amavisd-new................................................................................................................... 623 67.3.3.Configuración de Postfix.............................................................................................................................. 623 67.3.4.Iniciar, detener y reiniciar el servicio spamass-milter..................................................................................624 67.3.5.Postfix con dominios virtuales y Amavisd-new.............................................................................................625 68.Cómo configurar Postfix en CentOS para utilizar dominios virtuales con usuarios del sistema............................................................................................................................626 68.1.Introducción..................................................................................................................................... 626 68.2.Procedimientos................................................................................................................................. 626 68.2.1.Ajustes en el servicio saslauthd.................................................................................................................. 626 68.2.2.Configuración de SELinux............................................................................................................................ 627 68.2.3.Configuración de Postfix.............................................................................................................................. 629 68.2.4.Reiniciar el servicio postfix.......................................................................................................................... 631 69.Envío de correo a todos los usuarios del sistema.........................................................632 69.1.Procedimientos................................................................................................................................. 632 69.2.Acerca de la seguridad..................................................................................................................... 632 70.Configuración de clamav-milter...................................................................................633 70.1.Introducción..................................................................................................................................... 633 70.1.1.Acerca de clamav-milter.............................................................................................................................. 633 70.1.2.Acerca de ClamAV........................................................................................................................................ 633 70.2.Equipamiento lógico necesario......................................................................................................... 634 70.2.1.Creación del usuario para ClamAV............................................................................................................... 634 70.2.2.Instalación a través de yum........................................................................................................................ 634 70.3.Procedimientos................................................................................................................................. 634 70.3.1.SELinux y el servicio clamav-milter............................................................................................................. 635 70.3.2.Requisitos previos....................................................................................................................................... 636 70.3.3.Archivo /etc/mail/sendmail.mc.................................................................................................................... 636 70.3.4.Configuración.............................................................................................................................................. 637 70.3.5.Iniciar, detener y reiniciar el servicio clamav-milter....................................................................................637 71.Cómo configurar spamass-milter.................................................................................639 71.1.Introducción..................................................................................................................................... 639 71.1.1.Requisitos previos....................................................................................................................................... 639 71.1.2.Acerca de spamass-milter........................................................................................................................... 639 71.1.3.Acerca de SpamAssassin............................................................................................................................. 639 71.2.Equipamiento lógico necesario......................................................................................................... 639 71.2.1.Instalación a través de yum........................................................................................................................ 640 71.3.Procedimientos................................................................................................................................. 640 71.3.1.SELinux y el servicio spamass-milter...........................................................................................................640 71.3.2.Archivo /etc/mail/sendmail.mc.................................................................................................................... 642 71.3.3.Archivo /etc/sysconfig/spamass-milter......................................................................................................... 643 71.3.4.Archivo /etc/procmailrc................................................................................................................................ 644 Archivo /etc/sysconfig/spamassassin..................................................................................................................... 644 71.3.5.Iniciar, detener y reiniciar el servicio spamass-milter..................................................................................645 24
  • 25. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux 72.Configuración y uso del programa vacation.................................................................646 72.1.IIntroducción.................................................................................................................................... 646 72.2.Equipamiento lógico necesario......................................................................................................... 646 72.2.1.Instalación a través de yum........................................................................................................................ 646 72.3.Procedimientos................................................................................................................................. 646 73.Introducción a OpenLDAP.............................................................................................649 73.1.Introducción..................................................................................................................................... 649 73.1.1.Acerca 73.1.2.Acerca 73.1.3.Acerca 73.1.4.Acerca de LDAP............................................................................................................................................ 649 de RSA............................................................................................................................................. 649 de X.509.......................................................................................................................................... 649 de OpenSSL..................................................................................................................................... 649 74.Configuración de OpenLDAP como servidor de autenticación......................................651 74.1.Introducción..................................................................................................................................... 651 74.2.Equipamiento lógico necesario......................................................................................................... 651 Instalación a través de yum................................................................................................................................... 651 74.3.Procedimientos................................................................................................................................. 651 74.3.1.SELinux y el servicio ldap............................................................................................................................ 651 74.3.2.Certificados para TLS/SSL............................................................................................................................ 652 74.3.3.Creación de directorios................................................................................................................................ 653 74.3.4.Creación de claves de acceso para LDAP..................................................................................................... 653 74.3.5.Archivo de configuración /etc/openldap/slapd.conf......................................................................................654 74.3.6.Inicio del servicio......................................................................................................................................... 656 74.3.7.Migración de cuentas existentes en el sistema...........................................................................................656 74.4.Comprobaciones............................................................................................................................... 658 74.5.Configuración de clientes................................................................................................................. 659 74.6.Administración................................................................................................................................. 660 74.7.Respaldo de datos............................................................................................................................ 660 74.8.Restauración de datos...................................................................................................................... 661 74.9.Modificaciones necesarias en el muro cortafuegos...........................................................................662 74.9.1.Servicio iptables.......................................................................................................................................... 662 74.9.2.Shorewall.................................................................................................................................................... 663 75.Configuración básica de MySQL™................................................................................664 75.1.Introducción..................................................................................................................................... 664 75.1.1.Acerca de MySQL™..................................................................................................................................... 664 75.2.Equipamiento lógico necesario......................................................................................................... 664 75.2.1.En CentOS, Fedora™ y Red Hat™ Enterprise Linux......................................................................................664 75.2.2.En openSUSE™ y SUSE™ Linux Enterprise.................................................................................................. 664 75.3.Modificaciones necesarias en el muro cortafuegos...........................................................................664 75.3.1.En openSUSE™ y SUSE™ Linux Enterprise.................................................................................................. 666 75.4.SELinux y MySQL™, sólo en CentOS, Fedora™ y Red Hat™ Enterprise Linux...................................667 75.5.Procedimientos................................................................................................................................. 667 75.5.1.Iniciar, detener y reiniciar el servicio mysqld..............................................................................................667 75.5.2.Archivos y directorios de configuración.......................................................................................................668 75.5.3.Asignación de contraseña al usuario root en MySQL...................................................................................668 75.5.4.Crear y eliminar bases de datos.................................................................................................................. 670 75.5.5.Respaldo y restauración de bases de datos.................................................................................................670 75.5.6.Permisos de acceso a las bases de datos.................................................................................................... 670 75.6.Optimización de MySQL.................................................................................................................... 672 75.6.1.Deshabilitar la resolución de nombres de anfitrión......................................................................................672 75.6.2.Aumentar el tamaño de cache de consultas................................................................................................673 75.6.3.Soporte para UTF-8..................................................................................................................................... 674 75.7.Bibliografía....................................................................................................................................... 675 76.Configuración básica de Apache..................................................................................676 25
  • 26. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux 76.1.Introducción..................................................................................................................................... 676 76.1.1.Acerca del protocolo HTTP........................................................................................................................... 676 76.1.2.Acerca de Apache........................................................................................................................................ 676 76.2.Equipamiento lógico necesario......................................................................................................... 676 76.2.1.En CentOS, Fedora™ y Red Hat™ Enterprise Linux......................................................................................676 76.3.Iniciar servicio y añadir el servicio al arranque del sistema..............................................................677 76.4.SELinux y Apache............................................................................................................................. 677 76.5.Modificaciones necesarias en el muro cortafuegos...........................................................................679 76.5.1.Servicio iptables.......................................................................................................................................... 679 76.5.2.Shorewall.................................................................................................................................................... 680 76.6.Procedimientos................................................................................................................................. 680 76.6.1.Archivos de configuración........................................................................................................................... 680 76.6.2.UTF-8 y codificación de documentos...........................................................................................................680 76.6.3.Directorios virtuales.................................................................................................................................... 681 76.6.4.Limitar el acceso a directorios por dirección IP............................................................................................683 76.6.5.Limitar el acceso por usuario y contraseña.................................................................................................683 76.6.6.Asignación de directivas para PHP............................................................................................................... 685 76.6.7.Re-dirección de directorios.......................................................................................................................... 686 76.6.8.Tipos de MIME............................................................................................................................................. 687 76.6.9.Impedir enlace remoto de imágenes........................................................................................................... 687 77.Configuración de Apache con soporte SSL/TLS............................................................690 77.1.Introducción..................................................................................................................................... 690 77.1.1.Acerca 77.1.2.Acerca 77.1.3.Acerca 77.1.4.Acerca 77.1.5.Acerca 77.1.6.Acerca de HTTPS......................................................................................................................................... 690 de RSA............................................................................................................................................. 690 de Triple DES.................................................................................................................................... 690 de X.509.......................................................................................................................................... 690 de OpenSSL..................................................................................................................................... 691 de mod_ssl....................................................................................................................................... 691 77.2.Requisitos......................................................................................................................................... 691 77.3.Equipamiento lógico necesario......................................................................................................... 691 77.3.1.Instalación a través de yum........................................................................................................................ 691 77.4.Procedimientos................................................................................................................................. 691 77.4.1.Generando firma digital y certificado.......................................................................................................... 691 77.4.2.Configuración simple de Apache para un solo dominio................................................................................693 77.4.3.Configuración de Apache para múltiples dominios......................................................................................694 77.4.4.Comprobación............................................................................................................................................. 695 77.4.5.Modificaciones necesarias en el muro cortafuegos......................................................................................695 78.Configuración de Squid: Opciones básicas...................................................................697 78.1.Introducción..................................................................................................................................... 697 78.1.1.¿Qué es Servidor Intermediario (Proxy)?...................................................................................................... 697 78.1.2.Acerca de Squid.......................................................................................................................................... 698 78.2.Equipamiento lógico necesario......................................................................................................... 698 78.2.1.Instalación a través de yum........................................................................................................................ 698 78.3.SELinux y el servicio squid............................................................................................................... 698 78.4.Antes de continuar........................................................................................................................... 699 78.5.Configuración básica........................................................................................................................ 699 78.5.1.Controles de acceso.................................................................................................................................... 700 78.5.2.Aplicando Listas y Reglas de control de acceso...........................................................................................702 78.5.3.Opción cache_mgr....................................................................................................................................... 703 78.5.4.Opción http_port......................................................................................................................................... 703 78.5.5.Opción cache_dir......................................................................................................................................... 704 78.5.6.Opción maximum_object_size..................................................................................................................... 705 78.5.7.Opciones cache_swap_low y cache_swap_high...........................................................................................705 78.5.8.Opción cache_replacement_policy............................................................................................................... 705 78.5.9.Opción cache_mem..................................................................................................................................... 705 78.6.Estableciendo el idioma de los mensajes mostrados por Squid hacia el usuario..............................706 78.7.Iniciando, reiniciando y añadiendo el servicio al arranque del sistema.............................................706 26
  • 27. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux 78.8.Depuración de errores...................................................................................................................... 707 78.9.Modificaciones necesarias en el muro cortafuegos...........................................................................707 78.9.1.Re-direccionamiento de peticiones a través de la opción REDIRECT en Shorewall......................................707 78.9.2.Re-direccionamiento de peticiones a través de iptables..............................................................................708 79.Configuración de Squid: Acceso por autenticación.......................................................709 79.1.Introducción..................................................................................................................................... 709 79.2.Equipamiento lógico necesario......................................................................................................... 709 Eligiendo el módulo de autenticación....................................................................................................... 709 79.2.1.Autenticación a través del módulo LDAP...................................................................................................... 709 79.2.2.Autenticación a través del módulo NCSA.................................................................................................... 710 79.3.Listas y reglas de control de acceso.................................................................................................711 79.3.1.Finalizando procedimiento........................................................................................................................... 711 80.Configuración de Squid: Restricción de acceso a Sitios de Internet..............................713 80.1.Introducción..................................................................................................................................... 713 80.2.Restricción por expresiones regulares.............................................................................................. 713 80.3.Restricción por expresiones regulares.............................................................................................. 714 80.3.1.Permitiendo acceso a sitios inocentes incidentalmente bloqueados............................................................715 80.3.2.Finalizando procedimiento........................................................................................................................... 716 81.Configuración de Squid: Restricción de acceso a contenido por extensión...................717 81.1.Introducción..................................................................................................................................... 717 81.2.Definiendo elementos de la Lista de Control de Acceso....................................................................717 81.2.1.Finalizando procedimiento........................................................................................................................... 718 82.Configuración de Squid: Restricción de acceso por horarios........................................720 82.1.Introducción..................................................................................................................................... 720 82.2.Procedimientos................................................................................................................................. 720 82.2.1.Más ejemplos.............................................................................................................................................. 721 82.2.2.Finalizando procedimiento........................................................................................................................... 722 83.Cómo configurar squid con soporte para direcciones MAC...........................................723 83.1.Introducción..................................................................................................................................... 723 83.1.1.Acerca de Squid.......................................................................................................................................... 723 83.2.Equipamiento lógico necesario......................................................................................................... 723 83.2.1.Instalación a través de yum........................................................................................................................ 723 83.3.Procedimientos................................................................................................................................. 723 Archivo /etc/squid/listas/macsredlocal.................................................................................................................... 724 83.3.1.Archivo /etc/squid/squid.conf...................................................................................................................... 724 83.4.Iniciar, detener y reiniciar el servicio squid......................................................................................725 84.Configuración de Squid: Cachés en jerarquía...............................................................726 84.1.Introducción..................................................................................................................................... 726 84.1.1.Procedimientos............................................................................................................................................ 726 85.Configuración de WPAD...............................................................................................728 85.1.Introducción..................................................................................................................................... 728 85.1.1.Acerca de WPAD.......................................................................................................................................... 728 85.2.Equipamiento lógico necesario......................................................................................................... 729 85.3.Ajustes en el muro cortafuegos........................................................................................................ 729 85.3.1.Shorewall.................................................................................................................................................... 729 85.3.2.Servicio iptables.......................................................................................................................................... 730 85.4.Procedimientos................................................................................................................................. 730 85.4.1.Resolución local del nombre de anfitrión..................................................................................................... 730 85.4.2.Generar archivo wpad.dat........................................................................................................................... 731 27
  • 28. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux 85.4.3.Configuración de Apache............................................................................................................................ 731 85.4.4.Anuncio del archivo wpad.dat a través de servidor DNS con zona estática.................................................732 85.4.5.Anuncio del archivo wpad.dat a través de servidor DNS con zona dinámica...............................................732 85.4.6.Anuncio del archivo wpad.dat a través de DHCP..........................................................................................733 85.5.Comprobaciones............................................................................................................................... 735 86.Instalación y configuración de la herramienta de reportes Sarg...................................738 86.1.Introducción..................................................................................................................................... 738 86.2.Equipamiento lógico necesario......................................................................................................... 738 86.3.Procedimientos................................................................................................................................. 738 87.Configuración de OpenVPN..........................................................................................742 87.1.Introducción..................................................................................................................................... 742 87.1.1.Acerca de OpenVPN..................................................................................................................................... 742 87.1.2.Breve explicación de lo que se logrará con este documento.......................................................................742 87.2.Instalación del equipamiento lógico necesario.................................................................................743 87.2.1.Instalación en CentOS................................................................................................................................. 743 87.3.Procedimientos................................................................................................................................. 743 87.3.1.Configuración de muro cortafuegos con Shorewall......................................................................................747 87.3.2.Configuración de clientes Windows............................................................................................................. 749 87.3.3.Clientes GNU/Linux..................................................................................................................................... 751 87.4.Bibiliografía...................................................................................................................................... 757 88.Usando Smartd para anticipar los desastres de disco duro..........................................758 88.1.Introducción..................................................................................................................................... 758 88.2.Procedimientos................................................................................................................................. 758 89.Restricción de acceso a unidades de almacenamiento externo....................................760 89.1.Introducción..................................................................................................................................... 760 89.2.Procedimientos................................................................................................................................. 760 89.2.1.Bloquear el uso de unidades de disco óptico...............................................................................................760 89.2.2.Bloquear uso del módulo usb-storage o uas del núcleo de Linux.................................................................761 89.2.3.En CentOS, Fedora™ y Red Hat™ Enterprise Linux......................................................................................761 89.2.4.En openSUSE™ 11....................................................................................................................................... 762 89.2.5.En SUSE™ Linux Enterprise y openSUSE™ 12 y 13.....................................................................................762 89.2.6.Reglas de UDEV para impedir el acceso a unidades de almacenamiento USB.............................................763 89.2.7.PolicyKit para restringir el acceso a unidades de almacenamiento externo en general...............................764 90.Administración de configuraciones de GNOME 2..........................................................769 90.1.Introducción..................................................................................................................................... 769 90.2.Mandato gconftool-2......................................................................................................................... 769 90.2.1.Configuraciones más comúnmente restringidas en el escritorio de GNOME................................................772 Herramienta gconf-editor.......................................................................................................................... 773 Notas...............................................................................................................................774 28
  • 29. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux Información de Derechos reservados de esta publicación. Reconocimiento-NoComercial-CompartirIgual 2.1 Usted es libre de: ● copiar, distribuir y comunicar públicamente la obra ● hacer obras derivadas Bajo las condiciones siguientes: Reconocimiento. Debe reconocer y citar al autor original. No comercial. No puede utilizar esta obra para fines comerciales. Compartir bajo la misma licencia. Si altera o transforma esta obra o genera una obra derivada, sólo puede distribuir la obra generada bajo una licencia idéntica a ésta. ● Al reutilizar o distribuir la obra, tiene que dejar bien claro los términos de la licencia de esta obra. ● Alguna de estas condiciones puede no aplicarse si se obtiene el permiso del titular de los derechos de autor Los derechos derivados de usos legítimos u otras limitaciones no se ven afectados por lo anterior. Reconocimiento-NoComercial-CompartirIgual 2.1 CREATIVE COMMONS CORPORATION NO ES UN DESPACHO DE ABOGADOS Y NO PROPORCIONA SERVICIOS JURÍDICOS. LA DISTRIBUCIÓN DE ESTA LICENCIA NO CREA UNA RELACIÓN ABOGADO-CLIENTE. CREATIVE COMMONS PROPORCIONA ESTA INFORMACIÓN TAL CUAL (ON AN "AS-IS" BASIS). CREATIVE COMMONS NO OFRECE GARANTÍA ALGUNA RESPECTO DE LA INFORMACIÓN PROPORCIONADA, NI ASUME RESPONSABILIDAD ALGUNA POR DAÑOS PRODUCIDOS A CONSECUENCIA DE SU USO. Licencia LA OBRA (SEGÚN SE DEFINE MÁS ADELANTE) SE PROPORCIONA BAJO TÉRMINOS DE ESTA LICENCIA PÚBLICA DE CREATIVE COMMONS ("CCPL" O "LICENCIA"). LA OBRA SE ENCUENTRA PROTEGIDA POR LA LEY ESPAÑOLA DE PROPIEDAD INTELECTUAL Y/O CUALESQUIERA OTRAS NORMAS RESULTEN DE APLICACIÓN. QUEDA PROHIBIDO CUALQUIER USO DE LA OBRA DIFERENTE A LO AUTORIZADO BAJO ESTA LICENCIA O LO DISPUESTO EN LAS LEYES DE PROPIEDAD INTELECTUAL. MEDIANTE EL EJERCICIO DE CUALQUIER DERECHO SOBRE LA OBRA, USTED ACEPTA Y CONSIENTE LAS LIMITACIONES Y OBLIGACIONES DE ESTA LICENCIA. EL LICENCIADOR LE CEDE LOS DERECHOS CONTENIDOS EN ESTA LICENCIA, SIEMPRE QUE USTED ACEPTE LOS PRESENTES TÉRMINOS Y CONDICIONES. 29
  • 30. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux 1. Definiciones a. La "obra" es la creación literaria, artística o científica ofrecida bajo los términos de esta licencia. b. El "autor" es la persona o la entidad que creó la obra. c. Se considerará "obra conjunta" aquella susceptible de ser incluida en alguna de las siguientes categorías: i. "Obra en colaboración", entendiendo por tal aquella que sea resultado unitario de la colaboración de varios autores. d. "Obra colectiva", entendiendo por tal la creada por la iniciativa y bajo la coordinación de una persona natural o jurídica que la modifique y divulgue bajo su nombre y que esté constituida por la reunión de aportaciones de diferentes autores cuya contribución personal se funde en una creación única y autónoma, para la cual haya sido concebida sin que sea posible atribuir separadamente a cualquiera de ellos un derecho sobre el conjunto de la obra realizada. e. "Obra compuesta e independiente", entendiendo por tal la obra nueva que incorpore una obra preexistente sin la colaboración del autor de esta última. f. Se considerarán "obras derivadas" aquellas que se encuentren basadas en una obra o en una obra y otras preexistentes, tales como: las traducciones y adaptaciones; las revisiones, actualizaciones y anotaciones; los compendios, resúmenes y extractos; los arreglos musicales y, en general, cualesquiera transformaciones de una obra literaria, artística o científica, salvo que la obra resultante tenga el carácter de obra conjunta en cuyo caso no será considerada como una obra derivada a los efectos de esta licencia. Para evitar la duda, si la obra consiste en una composición musical o grabación de sonidos, la sincronización temporal de la obra con una imagen en movimiento ("synching") será considerada como una obra derivada a los efectos de esta licencia. g. Tendrán la consideración de "obras audiovisuales" las creaciones expresadas mediante una serie de imágenes asociadas, con o sin sonorización incorporada, así como las composiciones musicales, que estén destinadas esencialmente a ser mostradas a través de aparatos de proyección o por cualquier otro medio de comunicación pública de la imagen y del sonido, con independencia de la naturaleza de los soportes materiales de dichas obras. h. El "licenciador" es la persona o la entidad que ofrece la obra bajo los términos de esta licencia y le cede los derechos de explotación de la misma conforme a lo dispuesto en ella. i. "Usted" es la persona o la entidad que ejercita los derechos cedidos mediante esta licencia y que no ha violado previamente los términos de la misma con respecto a la obra o que ha recibido el permiso expreso del licenciador de ejercitar los derechos cedidos mediante esta licencia a pesar de una violación anterior. j. La "transformación" de una obra comprende su traducción, adaptación y cualquier otra modificación en su forma de la que se derive una obra diferente. Cuando se trate de una base de datos según se define más adelante, se considerará también transformación la reordenación de la misma. La creación resultante de la transformación de una obra tendrá la consideración de obra derivada. k. Se entiende por "reproducción" la fijación de la obra en un medio que permita su comunicación y la obtención de copias de toda o parte de ella. l. Se entiende por "distribución" la puesta a disposición del público del original o copias de la obra mediante su venta, alquiler, préstamo o de cualquier otra forma. m. Se entenderá por "comunicación pública" todo acto por el cual una pluralidad de personas pueda tener acceso a la obra sin previa distribución de ejemplares a cada una de ellas. No se considerará pública la comunicación cuando se celebre dentro de un ámbito estrictamente doméstico que no esté integrado o conectado a una red de difusión de cualquier tipo. A efectos de esta licencia se considerará comunicación pública la puesta a disposición del público de la obra por procedimientos alámbricos o inalámbricos, incluida la puesta a disposición del público de la obra de tal forma que cualquier persona pueda acceder a ella desde el lugar y en el momento que elija. n. La "explotación" de la obra comprende su reproducción, distribución, comunicación pública y transformación. o. Tendrán la consideración de "bases de datos" las colecciones de obras ajenas, de datos o de otros elementos independientes como las antologías y las bases de datos propiamente dichas que por la selección o disposición de sus contenidos constituyan creaciones intelectuales, sin perjuicio, en su caso, de los derechos que pudieran subsistir sobre dichos contenidos. 30
  • 31. Joel Barrios Dueñas p. Configuración de Servidores con GNU/Linux Los "elementos de la licencia" son las características principales de la licencia según la selección efectuada por el licenciador e indicadas en el título de esta licencia: Reconocimiento de autoría (Reconocimiento), Sin uso comercial (NoComercial), Compartir de manera igual (CompartirIgual). 2. Límites y uso legítimo de los derechos. Nada en esta licencia pretende reducir o restringir cualesquiera límites legales de los derechos exclusivos del titular de los derechos de propiedad intelectual de acuerdo con la Ley de Propiedad Intelectual o cualesquiera otras leyes aplicables, ya sean derivados de usos legítimos, tales como el derecho de copia privada o el derecho a cita, u otras limitaciones como la derivada de la primera venta de ejemplares. 3. Concesión de licencia. Conforme a los términos y a las condiciones de esta licencia, el licenciador concede (durante toda la vigencia de los derechos de propiedad intelectual) una licencia de ámbito mundial, sin derecho de remuneración, no exclusiva e indefinida que incluye la cesión de los siguientes derechos: a. Derecho de reproducción, distribución y comunicación pública sobre la obra; b. Derecho a incorporarla en una o más obras conjuntas o bases de datos y para su reproducción en tanto que incorporada a dichas obras conjuntas o bases de datos; c. Derecho para efectuar cualquier transformación sobre la obra y crear y reproducir obras derivadas; d. Derecho de distribución y comunicación pública de copias o grabaciones de la obra, como incorporada a obras conjuntas o bases de datos; e. Derecho de distribución y comunicación pública de copias o grabaciones de la obra, por medio de una obra derivada. Los anteriores derechos se pueden ejercitar en todos los medios y formatos, tangibles o intangibles, conocidos o por conocer. Los derechos mencionados incluyen el derecho a efectuar las modificaciones que sean precisas técnicamente para el ejercicio de los derechos en otros medios y formatos. Todos los derechos no cedidos expresamente por el licenciador quedan reservados, incluyendo, a título enunciativo pero no limitativo, los establecidos en la sección 4(e). 4. Restricciones. La cesión de derechos que supone esta licencia se encuentra sujeta y limitada a las restricciones siguientes: a. Usted puede reproducir, distribuir o comunicar públicamente la obra solamente bajo términos de esta licencia y debe incluir una copia de la misma o su Identificador Uniforme de Recurso (URI), con cada copia o grabación de la obra que usted reproduzca, distribuya o comunique públicamente. Usted no puede ofrecer o imponer ningún término sobre la obra que altere o restrinja los términos de esta licencia o el ejercicio de sus derechos por parte de los cesionarios de la misma. Usted no puede sublicenciar la obra. Usted debe mantener intactos todos los avisos que se refieran a esta licencia y a la ausencia de garantías. Usted no puede reproducir, distribuir o comunicar públicamente la obra con medidas tecnológicas que controlen el acceso o uso de la obra de una manera contraria a los términos de esta licencia. Lo anterior se aplica a una obra en tanto que incorporada a una obra conjunta o base de datos, pero no implica que éstas, al margen de la obra objeto de esta licencia, tengan que estar sujetas a los términos de la misma. Si usted crea una obra conjunta o base de datos, previa comunicación del licenciador, usted deberá quitar de la obra conjunta o base de datos cualquier referencia a dicho licenciador o al autor original, según lo que se le requiera y en la medida de lo posible. Si usted crea una obra derivada, previa comunicación del licenciador, usted deberá quitar de la obra derivada cualquier referencia a dicho licenciador o al autor original, lo que se le requiera y en la medida de lo posible. b. Usted puede reproducir, distribuir o comunicar públicamente una obra derivada solamente bajo los términos de esta licencia o de una versión posterior de esta licencia con sus mismos elementos principales o de una licencia iCommons de Creative Commons que contenga los mismos elementos principales que esta licencia (ejemplo: Reconocimiento-NoComercial-Compartir 2.0 Japón). Usted debe incluir una copia de la esta licencia o de la mencionada anteriormente o bien su Identificador Uniforme de Recurso (URI), con cada copia o grabación de la obra que usted reproduzca, distribuya o comunique públicamente. Usted no puede ofrecer o imponer ningún término respecto de las obras derivadas o sus transformaciones que alteren o restrinjan los términos de esta licencia o el ejercicio de sus derechos por parte de los cesionarios de la misma, Usted debe mantener intactos todos los avisos que se refieran a esta licencia y a la ausencia de garantías. Usted no puede reproducir, distribuir o comunicar públicamente la obra derivada con medidas tecnológicas que controlen el acceso o uso de la obra de una manera contraria a los términos de esta licencia. Lo anterior se aplica a una obra derivada en tanto que incorporada a una obra conjunta o base de datos, pero no implica que éstas, al margen de la obra objeto de esta licencia, tengan que estar sujetas a los términos de esta licencia. c. Usted no puede ejercitar ninguno de los derechos cedidos en la sección 3 anterior de manera que pretenda principalmente o se encuentre dirigida hacia la obtención de un beneficio mercantil o la remuneración monetaria privada. El intercambio de la obra por otras obras protegidas por la propiedad intelectual mediante sistemas de compartir archivos no se considerará como una manera que pretenda principalmente o se encuentre dirigida hacia la obtención de un beneficio mercantil o la remuneración monetaria privada, siempre que no haya ningún pago de cualquier remuneración monetaria en relación con el intercambio de las obras protegidas. d. Si usted reproduce, distribuye o comunica públicamente la obra o cualquier obra derivada, conjunta o base datos que la incorpore, usted debe mantener intactos todos los avisos sobre la propiedad intelectual de la obra y reconocer al autor original, de manera razonable conforme al medio o a los medios que usted esté utilizando, indicando el nombre (o el seudónimo, en su caso) del autor original si es facilitado; el título de la obra si es facilitado; de manera razonable, el Identificador Uniforme de Recurso (URI), si existe, que el licenciador especifica para ser vinculado a la obra, a menos que tal URI no se refiera al aviso sobre propiedad intelectual o a la información sobre la licencia de la obra; y en el caso de una obra derivada, un aviso que identifique el uso de la obra en la obra derivada (e.g., "traducción francesa de la obra de Autor Original," o "guión basado en obra original de Autor Original"). Tal aviso se puede desarrollar de cualquier manera razonable; con tal de que, sin embargo, en el caso de una obra derivada, conjunta o base datos, aparezca como mínimo este aviso allá donde aparezcan los avisos correspondientes a otros autores y de forma comparable a los mismos. 31
  • 32. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux e. Para evitar la duda, sin perjuicio de la preceptiva autorización del licenciador y especialmente cuando la obra se trate de una obra audiovisual, el licenciador se reserva el derecho exclusivo a percibir, tanto individualmente como mediante una entidad de gestión de derechos o varias, (por ejemplo: SGAE, Dama, VEGAP), los derechos de explotación de la obra, así como los derivados de obras derivadas, conjuntas o bases de datos, si dicha explotación pretende principalmente o se encuentra dirigida hacia la obtención de un beneficio mercantil o la remuneración monetaria privada. f. En el caso de la inclusión de la obra en alguna base de datos o recopilación, el propietario o el gestor de la base de datos deberá renunciar a cualquier derecho relacionado con esta inclusión y concerniente a los usos de la obra una vez extraída de las bases de datos, ya sea de manera individual o conjuntamente con otros materiales. 5. Exoneración de responsabilidad A MENOS QUE SE ACUERDE MUTUAMENTE ENTRE LAS PARTES, EL LICENCIADOR OFRECE LA OBRA TAL CUAL (ON AN "AS-IS" BASIS) Y NO CONFIERE NINGUNA GARANTÍA DE CUALQUIER TIPO RESPECTO DE LA OBRA O DE LA PRESENCIA O AUSENCIA DE ERRORES QUE PUEDAN O NO SER DESCUBIERTOS. ALGUNAS JURISDICCIONES NO PERMITEN LA EXCLUSIÓN DE TALES GARANTÍAS, POR LO QUE TAL EXCLUSIÓN PUEDE NO SER DE APLICACIÓN A USTED. 6. Limitación de responsabilidad. SALVO QUE LO DISPONGA EXPRESA E IMPERATIVAMENTE LA LEY APLICABLE, EN NINGÚN CASO EL LICENCIADOR SERÁ RESPONSABLE ANTE USTED POR CUALQUIER TEORÍA LEGAL DE CUALESQUIERA DAÑOS RESULTANTES, GENERALES O ESPECIALES (INCLUIDO EL DAÑO EMERGENTE Y EL LUCRO CESANTE), FORTUITOS O CAUSALES, DIRECTOS O INDIRECTOS, PRODUCIDOS EN CONEXIÓN CON ESTA LICENCIA O EL USO DE LA OBRA, INCLUSO SI EL LICENCIADOR HUBIERA SIDO INFORMADO DE LA POSIBILIDAD DE TALES DAÑOS. 7. Finalización de la licencia a. Esta licencia y la cesión de los derechos que contiene terminarán automáticamente en caso de cualquier incumplimiento de los términos de la misma. Las personas o entidades que hayan recibido obras derivadas, conjuntas o bases de datos de usted bajo esta licencia, sin embargo, no verán sus licencias finalizadas, siempre que tales personas o entidades se mantengan en el cumplimiento íntegro de esta licencia. Las secciones 1, 2, 5, 6, 7 y 8 permanecerán vigentes pese a cualquier finalización de esta licencia. b. Conforme a las condiciones y términos anteriores, la cesión de derechos de esta licencia es perpetua (durante toda la vigencia de los derechos de propiedad intelectual aplicables a la obra). A pesar de lo anterior, el licenciador se reserva el derecho a divulgar o publicar la obra en condiciones distintas a las presentes o de retirar la obra en cualquier momento. No obstante, ello no supondrá dar por concluida esta licencia (o cualquier otra licencia que haya sido concedida o sea necesario ser concedida, bajo los términos de esta licencia), que continuará vigente y con efectos completos a no ser que haya finalizado conforme a lo establecido anteriormente. 8. Miscelánea a. Cada vez que usted explote de alguna forma la obra o una obra conjunta o una base datos que la incorpore, el licenciador original ofrece a los terceros y sucesivos licenciatarios la cesión de derechos sobre la obra en las mismas condiciones y términos que la licencia concedida a usted. b. Cada vez que usted explote de alguna forma una obra derivada, el licenciador original ofrece a los terceros y sucesivos licenciatarios la cesión de derechos sobre la obra original en las mismas condiciones y términos que la licencia concedida a usted. c. Si alguna disposición de esta licencia resulta inválida o inaplicable según la Ley vigente, ello no afectará la validez o aplicabilidad del resto de los términos de esta licencia y, sin ninguna acción adicional por cualquiera las partes de este acuerdo, tal disposición se entenderá reformada en lo estrictamente necesario para hacer que tal disposición sea válida y ejecutiva. d. No se entenderá que existe renuncia respecto de algún término o disposición de esta licencia, ni que se consiente violación alguna de la misma, a menos que tal renuncia o consentimiento figure por escrito y lleve la firma de la parte que renuncie o consienta. e. Esta licencia constituye el acuerdo pleno entre las partes con respecto a la obra objeto de la licencia. No caben interpretaciones, acuerdos o términos con respecto a la obra que no se encuentren expresamente especificados en la presente licencia. El licenciador no estará obligado por ninguna disposición complementaria que pueda aparecer en cualquier comunicación de usted. Esta licencia no se puede modificar sin el mutuo acuerdo por escrito entre el licenciador y usted. Creative Commons no es parte de esta licencia y no ofrece ninguna garantía en relación con la obra. Creative Commons no será responsable frente a usted o a cualquier parte, por cualquier teoría legal de cualesquiera daños resultantes, incluyendo, pero no limitado, daños generales o especiales (incluido el daño emergente y el lucro cesante), fortuitos o causales, en conexión con esta licencia. A pesar de las dos (2) oraciones anteriores, si Creative Commons se ha identificado expresamente como el licenciador, tendrá todos los derechos y obligaciones del licenciador. Salvo para el propósito limitado de indicar al público que la obra está licenciada bajo la CCPL, ninguna parte utilizará la marca registrada "Creative Commons" o cualquier marca registrada o insignia relacionada con "Creative Commons" sin su consentimiento por escrito. Cualquier uso permitido se hará de conformidad con las pautas vigentes en cada momento sobre el uso de la marca registrada por "Creative Commons", en tanto que sean publicadas su página web (website) o sean proporcionadas a petición previa. 32
  • 33. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux Puede contactar con Creative Commons en: http://creativecommons.org/. 33
  • 34. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux Otras notas acerca de esta publicación. La información contenida en este manual se distribuye con la esperanza de que sea de utilidad y se proporciona tal cual es pero SIN GARANTÌA ALGUNA, aún sin la garantía implícita de comercialización o adecuamiento para un propósito en particular y el autor o autores no asumirán responsabilidad alguna si el usuario o lector hace mal uso de esta. Linux® es una marca registrada de Linus Torvalds, Red Hat™ Linux, RPM® y GLINT® son marcas registradas de Red Hat Software, Unix® es marca registrada de X/Open. MS-DOS®, MS-Office® y Windows® son marcas registradas de Microsoft Corporation. X Window System® es marca registrada de X Consortium, Inc., TrueType es una marca registrada de Apple Computer, WordPerfect® es una marca registrada de Corel Corporation, StarOffice® es una marca registrada de Sun Mycrosystems. Apache® es una marca registrada de The Apache Group. Fetchmail® es una marca registrada de Eric S. Raymond. Sendmail® es una marca registrada de Sendmail, Inc. Darkshram™ es ©1987 y marca registrada de Joel Barrios Dueñas. 34
  • 35. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux 1. ¿Que es GNU/Linux? Autor: Joel Barrios Dueñas Correo electrónico: darkshram en gmail punto com Sitio de Red: http://www.alcancelibre.org/ Creative Commons Reconocimiento-NoComercial-CompartirIgual 2.1 © 1999-2013 Joel Barrios Dueñas. Usted es libre de copiar, distribuir y comunicar públicamente la obra y hacer obras derivadas bajo las condiciones siguientes: a) Debe reconocer y citar al autor original. b) No puede utilizar esta obra para fines comerciales. c) Si altera o transforma esta obra o genera una obra derivada, sólo puede distribuir la obra generada bajo una licencia idéntica a ésta. Al reutilizar o distribuir la obra, tiene que dejar bien claro los términos de la licencia de esta obra. Alguna de estas condiciones puede no aplicarse si se obtiene el permiso del titular de los derechos de autor. Los derechos derivados de usos legítimos u otras limitaciones no se ven afectados por lo anterior. La información contenida en este documento y los derivados de éste se proporcionan tal cual son y los autores no asumirán responsabilidad alguna si el usuario o lector hace mal uso de éstos. GNU es un acrónimo recursivo que significa GNU No es Unix (GNU is Not Unix). Este proyecto fue iniciado por Richard Stallman y anunciado el 27 de septiembre de 1983, con el objetivo de crear un sistema operativo completamente libre. GNU/Linux® es un poderoso y sumamente versátil sistema operativo con licencia libre y que implemente el estándar POSIX (acrónimo de Portable Operating System Interface, que se traduce como Interfaz de Sistema Operativo Portable). Fue creado en 1991 por Linus Torvalds, siendo entonces un estudiante de la Universidad de Helsinski, Finlandia. En 1992, el núcleo Linux> fue combinado con el sistema GNU. El Sistema Operativo formado por esta combinación se conoce como GNU/Linux. GNU/Linux es equipamiento lógico libre o Software Libre. Esto significa que el usuario tiene la libertad de redistribuir y modificar a de acuerdo a necesidades específicas, siempre que se incluya el código fuente, como lo indica la Licencia Pública General GNU (acrónimo de GNU is Not Unix), que es el modo que ha dispuesto la Free Software Foundation (Fundación de equipamiento lógico libre). Esto también incluye el derecho a poder instalar el núcleo de GNU/Linux® en cualquier número de ordenadores o equipos de cómputo que el usuario desee. GNU/Linux® no es equipamiento lógico gratuito (comúnmente denominado como Freeware), se trata de equipamiento lógico libre o Software Libre. Cuando nos referirnos a libre, lo hacemos en relación a la libertad y no al precio. La GPL (acrónimo de General Public Licence, que se traduce como Licencia Pública General), a la cual Linus Torvalds incorporó a Linux, está diseñada para asegurar que el usuario tenga siempre la libertad de distribuir copias del equipamiento lógico (y cobrar por el servicio si así lo desea). La GPL tiene como objetivo garantizar al usuario la libertad de compartir y cambiar equipamiento lógico libre, es decir, asegurarse de que el equipamiento lógico siempre permanezca libre para todos los usuarios. La GPL es aplicable a la mayoría del equipamiento lógico de la Free Software Foundation así como a cualquier otro programa cuyos autores se comprometan a usarlo. GNU/Linux® es también de la mejor alternativa de siglo XXI para los usuarios que no solo desean libertad, sino que también desean un sistema operativo estable, robusto y confiable. Es un sistema operativo idóneo para utilizar en Redes, como es el caso de servidores, estaciones de trabajo y también para computadoras personales. Las características de GNU/Linux® le permiten desempeñar múltiples tareas en forma simultánea de forma segura y confiable. Los distintos servicios servicios se pueden detener, iniciar o reiniciar independientemente sin afectar al resto del sistema permitiendo operar las 24 horas del día los 365 días del año. 35
  • 36. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux Tal ha sido el impacto alcanzado por GNU/Linux® en los últimos años, que muchas de las empresas de Software más importantes del mundo, entre las cuales están IBM, Oracle y Sun Microsystems, han encontrado en GNU/Linux una plataforma con un muy amplio mercado y se han volcado al desarrollo de versiones para Linux de sus más importantes aplicaciones. Grandes corporaciones, como Compaq, Dell, Hewlett Packard, IBM y muchos más, llevan varios años distribuyendo equipos con GNU/Linux® como sistema operativo. Gracias a sus características, la constante evolución de los ambientes gráficos para X Window®, que cada vez son de más fácil uso, como es el caso de GNOME y KDE, al trabajo de cientos de programadores y usuarios fieles alrededor del mundo, Linux ha dejado de ser un sistema operativo poco atractivo y complicado de utilizar para convertirse en una alternativa real para quienes buscan un sistema operativo confiable y poderoso, ya sea para una servidor, estación de trabajo o la computadora personal de un usuario intrépido. 1.1. Requerimientos del sistema Se debe contar con la suficiente cantidad de memoria y un microprocesador en buen estado. Con casi cualquier distribución comercial de Linux, el ambiente gráfico necesitará al menos 640 MB RAM y 1 GB de espacio libre en disco duro para la instalación mínima. Para contar con una cantidad mínima de aplicaciones, se requieren al menos 2 GB adicionales de espacio libre en disco duro, repartido en al menos 3 particiones. Se recomienda como mínimo un microprocesador i686 a 1 GHz. Sin ambiente gráfico, como es el caso de un servidor o bien solamente aplicaciones para modo de texto, se requieren al menos 384 MB RAM y un microprocesador i686 a 500 MHz serán suficientes. El servidor de vídeo puede funcionar con sólo 128 MB RAM; pero su desempeño será extremadamente lento. Algunas aplicaciones para modo gráfico pueden necesitar escalar 256 MB, 512 MB o 1 GB de RAM adicional. El mínimo recomendado para utilizar GNOME 2.x es de 384 MB RAM; se recomiendan 512 MB. El óptimo es de 1 GB RAM. Si desea instalar Linux en una computadora personal con las suficientes aplicaciones para ser totalmente funcional y productivo y contar con el espacio necesario para instalar herramientas de oficina (OpenOffice.org), se recomienda contar con al menos 4 GB de espacio libre en disco, al menos 512 MB RAM y un microprocesador i686, a cuando menos 1 GHz. El instalador en modo texto de CentOS 6 y Red Hat Enterprise Linux 6 requiere al menos 384 MB RAM., mientras que el instalador en modo gráfico de éstos requeire al menos 640 MB RAM. 36
  • 37. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux 2. Estándar de Jerarquía de Sistema de Archivos Autor: Joel Barrios Dueñas Correo electrónico: darkshram en gmail punto com Sitio de Red: http://www.alcancelibre.org/ Artículo basado sobre el publicado en inglés por Wikipedia, Enciclopedia Libre, en http://en.wikipedia.org/wiki/FHS. Creative Commons Reconocimiento-NoComercial-CompartirIgual 2.1 © 1999-2013 Joel Barrios Dueñas. Usted es libre de copiar, distribuir y comunicar públicamente la obra y hacer obras derivadas bajo las condiciones siguientes: a) Debe reconocer y citar al autor original. b) No puede utilizar esta obra para fines comerciales. c) Si altera o transforma esta obra o genera una obra derivada, sólo puede distribuir la obra generada bajo una licencia idéntica a ésta. Al reutilizar o distribuir la obra, tiene que dejar bien claro los términos de la licencia de esta obra. Alguna de estas condiciones puede no aplicarse si se obtiene el permiso del titular de los derechos de autor. Los derechos derivados de usos legítimos u otras limitaciones no se ven afectados por lo anterior. La información contenida en este documento y los derivados de éste se proporcionan tal cual son y los autores no asumirán responsabilidad alguna si el usuario o lector hace mal uso de éstos. 2.1. Introducción. El estándar de jerarquía de archivos (FHS o Filesystem Hierarchy Standard) define los principales directorios y sus contenidos en GNU/Linux y otros sistemas operativos similares a Unix. En agosto de 1993 inició un proceso para desarrollar un estándar de sistema de archivos jerárquico, como un esfuerzo para reorganizar la estructuras de archivos y directorios de GNU/Linux. El 14 de Febrero de 1994 se publicó el FSSTND (Filesystem Standard), un estándar de jerarquía de archivos específico para GNU/Linux. Revisiones de éste se publicaron el 9 de Octubre de 1994 y el 28 de Marzo de 1995. A principios de 1996, con la ayuda de miembros de la comunidad de desarrolladores de BSD, se fijó como objetivo el desarrollar una versión de FSSTND más detallada y dirigida no solo hacia Linux sino también hacia otros sistemas operativos similares a Unix. Como uno de los resultados el estándar cambió de nombre a FHS o Filesystem Hierarchy Standard. El FHS es mantenido por Free Standards Group, una organización sin fines de lucro constituida por compañías que manufacturan sustento físico (Hardware) y equipamiento lógico (Software) como Hewlett Packard, Dell, IBM y Red Hat. La mayoría de las distribuciones de Linux, inclusive las que forman parte de Free Software Standards, utilizan este estándar sin aplicarlo de manera estricta. La versión 2.3 del FHS, que es la utilizada por CentOS, Fedora™, Red Hat™ Enterprise Linux, openSUSE™ y SUSE™ Linux Enterprise, fue anunciada el 29 de enero de 2004. 2.2. Estructura de directorios. Todos los archivos y directorios aparecen debajo del directorio raíz «/», aún si están almacenados en dispositivos físicamente diferentes. 37
  • 38. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux Directorio. Descripción /bin Mandatos binarios esenciales (como son cp, mv, ls, rm, mkdir, etc.), /boot Archivos utilizados durante el inicio del sistema (núcleo y discos RAM), /dev Dispositivos esenciales, /etc Archivos de configuración utilizados en todo el sistema y que son específicos del anfitrión. /etc/opt Archivos de configuración utilizados por programas alojados dentro de /opt/ /etc/X11 (opcional) Archivos de configuración para el sistema X Window. /etc/sgml (opcional) Archivos de configuración para SGML. /etc/xml (opcional) Archivos de configuración para XML. Directorio. Descripción /home (opcional) Directorios de inicio de los usuarios locales. /lib y /lib64 Bibliotecas compartidas esenciales para los binarios de /bin/, /sbin/ y el núcleo del sistema. /lib64/ corresponde al directorio utilizado por sistemas de 64-bit. /mnt Sistemas de archivos montados temporalmente. /media Puntos de montaje para dispositivos de medios, como son las unidades lectoras de discos compactos. /opt Paquetes de aplicaciones de terceros. /proc Sistema de archivos virtual que documenta sucesos y estados del núcleo. Contiene, principalmente, archivos de texto. /root (opcional) Directorio de inicio del usuario root (super-usuario). /sbin Binarios de administración de sistema. /tmp Archivos temporales /srv Datos específicos de sitio, servidos por el sistema. Directorio. Descripción /usr Jerarquía secundaria para datos compartidos de solo lectura (Unix system resources). Este directorio debe poder ser compartido para múltiples anfitriones, y, debe evitarse que contenga datos específicos del anfitrión que los comparte cuando se hace a través de NFS. /usr/bin Mandatos binarios. /usr/include Archivos de inclusión estándar (cabeceras de desarrollo). /usr/lib/ y /usr/lib64 Bibliotecas compartidas. /usr/lib64/ corresponde al directorio utilizado por sistemas de 64-bit. /usr/share Datos compartidos, independientes de la arquitectura del sistema. Consiste en imágenes, archivos de texto, archivos de audio, etc. /usr/src (opcional) Códigos fuente. /usr/X11R6 (opcional) Sistema X Window, versión 11, lanzamiento 6. Prácticamente ninguna distribución de Linux lo utiliza en la actualidad. /usr/local Jerarquía terciaria para datos compartidos de solo-lectura, específicos del anfitrión. 38
  • 39. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux Directorio. Descripción /var Archivos variables, como son bitácoras, bases de datos, directorio raíz de servidores HTTP y FTP, colas de correo, archivos temporales, etc. /var/account (opcional) Procesa bitácoras de cuentas de usuarios. /var/cache Cache da datos de aplicaciones. /var/crash (opcional) Almacén de información referente a fallas del sistema. /var/games (opcional) Datos variables de aplicaciones para juegos (mejores marcas y/o tiempos). /var/lib Información de estado variable. Algunos servidores como MySQL y PostgreSQL, almacenan sus bases de datos en directorios subordinados de éste. /var/lock Archivos de bloqueo de los servicios en ejecución. /var/log Archivos y directorios, utilizados para almacenar las bitácoras de eventos del sistema. /var/mail (opcional) Buzones de correo de usuarios. /var/opt Datos variables de /opt/. /var/spool Colas de procesamiento y carretes de datos de aplicaciones. /var/tmp Archivos temporales que prevalecen después de un reinicio. Más detalles acerca del FHS en http://www.pathname.com/fhs/. 2.3. Particiones recomendadas para instalar CentOS, Fedora™, Red Hat™ Enterprise Linux, openSUSE™ y SUSE™ Linux Enterprise. Si las condiciones limitan el número de particiones a utilizar, como mínimo se requieren dos particiones (diseño predeterminado de openSUSE™ y SUSE™ Linux Enterprise): / Swap Asignar todo el espacio disponible de la unidad de almacenamiento. Si se tiene menos de 1 GiB de RAM, se debe asignar el doble del tamaño del RAM físico; si se tiene más de 1 GiB RAM, se debe asignar una cantidad igual al tamaño del RAM físico, más 2 GiB. Ésta será siempre la última partición del espacio disponible para almacenamiento y jamás se le asigna punto de montaje. Para uso general, se recomienda utilizar un diseño de tres particiones (predeterminado del instalador de CentOS, Fedora™ y Red Hat™ Enterprise Linux): /boot / Requiere de 200 MiB a 512 MiB. Si se utiliza el diseño de tres particiones, asignar el resto del espacio disponible en la unidad de almacenamiento. Si se van asignar particiones para los directorios mencionados adelante, se requieren de 3072 MiB a 5120 MiB. Si se tiene menos de 1 GiB de RAM, se debe asignar el doble del tamaño del RAM físico; si se tiene más de 1 GiB RAM, se debe asignar una cantidad igual al tamaño del RAM físico, más 2 GiB. Ésta será siempre la última partición del espacio disponible para almacenamiento y jamás se le asigna punto de montaje. Swap Lo siguientes directorios jamás deberán estar fuera de la partición que corresponda a /, es decir, jamás se deben asignar como particiones separadas: • /etc • /bin • /dev 39
  • 40. Joel Barrios Dueñas • /lib y /lib64 • /media • /mnt • /proc • /root • /sbin • Configuración de Servidores con GNU/Linux /sys Para futuras versiones de CentOS, Fedora™, Red Hat™ Enterprise Linux, openSUSE™ y SUSE™ Linux Enterprise, el directorio /var también deberá estar dentro de la misma partición que corresponda a /, pues el proceso de arranque, que será gestionado por Systemd, así lo requerirá. Otras particiones que se recomienda asignar, son: /usr /tmp /var /home /usr/local /opt /var/lib /var/www Requiere al menos 3072 MiB en instalaciones básicas. Debe considerarse el equipamiento lógico se planee instalar a futuro. Para uso general se recomiendan al menos de 5120 MiB, y, de ser posible, considere un tamaño óptimo de hasta 20480 MiB. Requiere al menos 350 MiB y puede asignarse hasta 5 GiB o más, dependiendo de la carga de trabajo y del tipo de aplicaciones. Si, por ejemplo, el sistema cuenta con un grabador de DVD, será necesario asignar a /tmp el espacio suficiente para almacenar una imagen de disco DVD, es decir, al menos 4.2 GiB, asumiendo que es de una sola cara y de densidad simple. Requiere al menos 3072 MiB en estaciones de trabajo sin servicios. En servidores regularmente se le asigna al menos la mitad del espacio disponible para almacenamiento. En estaciones de trabajo, a esta partición se asigna al menos la mitad del espacio disponible para almacenamiento. Requiere al menos 3072 MiB en instalaciones básicas. Debe considerarse el equipamiento lógico que se planee compilar desde código fuente, e instalar, a futuro. Al igual que /usr, para uso general se recomiendan al menos de 5120 MiB, y, de ser posible, considere un tamaño óptimo de hasta 20480 MiB. Requiere al menos 3072 MiB en instalaciones básicas. Debe considerarse el equipamiento lógico de terceros que se planee instalar a futuro. Al igual que /usr, para uso general se recomiendan al menos de 5120 MiB, y, de ser posible, considere un tamaño óptimo de hasta 20480 MiB. Si se asigna como partición independiente de /var, lo cual permitiría optimizar el registro por diario utilizando el modo journal para un mejor desempeño, requiere al menos 3072 MiB en instalaciones básicas. Deben considerarse las bases de datos o directorios de LDAP, que se planeen hospedar a futuro. Si se asigna como partición independiente de /var, lo cual permitiría optimizar el registro por diario utilizando el modo writeback para un mejor desempeño, requiere al menos 3072 MiB en instalaciones básicas. Deben considerarse los anfitriones virtuales, aplicaciones y contenido para ser servido a través del protocolo HTTP, que se planeen hospedar a futuro. 2.4. Bibliografía. • secure.wikimedia.org/wikipedia/en/wiki/Filesystem_Hierarchy_Standard 40
  • 41. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux 3. Procedimiento de instalación de CentOS 6. Autor: Joel Barrios Dueñas Correo electrónico: darkshram en gmail punto com Sitio de Red: http://www.alcancelibre.org/ Creative Commons Reconocimiento-NoComercial-CompartirIgual 2.1 © 1999-2013 Joel Barrios Dueñas. Usted es libre de copiar, distribuir y comunicar públicamente la obra y hacer obras derivadas bajo las condiciones siguientes: a) Debe reconocer y citar al autor original. b) No puede utilizar esta obra para fines comerciales. c) Si altera o transforma esta obra o genera una obra derivada, sólo puede distribuir la obra generada bajo una licencia idéntica a ésta. Al reutilizar o distribuir la obra, tiene que dejar bien claro los términos de la licencia de esta obra. Alguna de estas condiciones puede no aplicarse si se obtiene el permiso del titular de los derechos de autor. Los derechos derivados de usos legítimos u otras limitaciones no se ven afectados por lo anterior. La información contenida en este documento y los derivados de éste se proporcionan tal cual son y los autores no asumirán responsabilidad alguna si el usuario o lector hace mal uso de éstos. 3.1. Procedimientos. 3.1.1. Planeación. Antes de comenzar, determine primero los siguientes puntos: • • • • • Finalidad productiva. ¿Va ser un servidor, estación de trabajo o escritorio? ¿Qué uso va tener el equipo? ¿Qué servicios va a requerir? Idealmente lo que se establezca en este punto debe prevalecer sin modificaciones a lo largo de su ciclo productivo. Ciclo de producción. ¿Cuánto tiempo considera que estará en operación el equipo? ¿Seis meses, un año, dos años, cinco años? Capacidad del equipo. ¿A cuántos usuarios simultáneos se brindará servicio? ¿Tiene el equipo la cantidad suficiente de RAM y poder de procesamiento suficiente? Particiones del disco duro. Determine cómo administrará el espacio disponible de almacenamiento. Para más detalles al respecto, consulte el documento titulado «Estándar de Jerarquía de Sistema de Archivos.» Limitaciones. Tenga claro que CentOS —al igual que sucede con Red Hat Enterprise Linux — es un sistema operativo diseñado y enfocado específicamente para ser utilizado como sistema operativo en servidores, desarrollo de programas y estaciones de trabajo. Salvo que posteriormente se añada algún almacén YUM como EPEL, Remi, AL Server o RPMFusion, este sistema operativo carecerá de soporte para medios de audio y video en formatos privativos — como ocurre son el soporte para MP3, DivX, H.264, MPEG, etc.— y que sólo incluye Software Libre que se encuentre exento de problemas de patentes. Obtención de los medios. Descargue la imagen ISO del DVD de CentOS 6 para arquitectura i386 o bien arquitectura x86-64 (sólo es necesario el DVD 1 —salvo que requiera soporte para algún idioma exótico— desde algunos de los sitios espejo que encontrará en el siguiente URL: • http://mirror.centos.org/centos/6/isos/ Si por algún motivo en particular requiere descargar la imagen ISO del primer disco DVD de CentOS 6.0 para arquitectura i386, en lugar de descargar la correspondiente para CentOS 6.3, grabe ésta en un disco virgen DVD-R (capacidad de 4,707,319,808 bytes). La imagen de DVD para i386 (4,705,456,128 bytes) es demasiado grande para poder ser grabada en un DVD+R (capacidad de 4,700,372,992 bytes). Las imágenes de los dos DVD para arquitectura x86-64, 4,238,800,896 bytes y 1,182,699,520 bytes, respectivamente, caben perfectamente en discos DVD+R y DVD-R. 3.1.2. Instalación del sistema operativo. 41
  • 42. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux Inserte el disco DVD de instalación de CentOS 6 y espere 60 segundos para el inicio automático o bien pulse la tecla ENTER para iniciar de manera inmediata o bien pulse la tecla «TAB» e ingrese las opciones de instalación deseadas. La primer pantalla que aparecerá le preguntará si desea verificar la integridad del medio de instalación. Si descargó una imagen ISO desde Internet y la grabó en un disco compacto o DVD, es buena idea verificar medios de instalación. Si está haciendo la instalación desde una máquina virtual con una imagen ISO y la suma MD5 coincide, descarte verificar. Si desea verificar la integridad del medio de instalación (DVD o conjunto de discos compactos), a partir del cual se realizará la instalación, seleccione «OK» y pulse la tecla ENTER, considere que esto puede demorar varios minutos. Si está seguro de que el(los) disco(s) está(n) en buen estado, pulse la tecla «TAB» para seleccionar «Skip» y pulse la tecla ENTER. 42
  • 43. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux Haga clic sobre el botón «Next» o bien «Siguiente», en cuanto aparezca la pantalla de bienvenida de CentOS. Seleccione «Spanish» o bien «Español», como idioma para ser utilizado durante la instalación. 43
  • 44. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux A partir de este punto, todos los textos deberán aparecer al español. Seleccione el mapa de teclado. Elija el mapa de teclado al «Español» o bien el mapa de teclado «Latinoamericano», de acuerdo a lo que corresponda. Al terminar, haga clic sobre el botón denominado «Siguiente.» 44
  • 45. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux CentOS 6 incluye soporte para realizar una instalación sobre dispositivos de almacenamiento especializados, como Redes de Área de Almacenamiento (SAN), como FCoE, iSCSI y zFCP. Obviamente requiere disponer de un SAN en la red de área local para poder hacer uso de este tipo de dispositivos de almacenamiento. Si sólo dispone de discos duros en el equipo donde se realizará la instalación, elija la opción predeterminada, es decir «Dispositivos de almacenamiento básicos» y haga clic sobre el botón denominado «Siguiente.» Si se trata de una unidad de almacenamiento nueva, es decir que carece de tabla de particiones, recibirá una advertencia respecto de que esta unidad de almacenamiento deberá ser inicializada antes de guardar la tabla de particiones que será creada posteriormente. Si está seguro de que se trata de una unidad de almacenamiento nueva o bien a ésta le fue previamente borrada la tabla de particiones, haga clic sobre el botón «Reinicializar todo.» 45
  • 46. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux Defina el nombre de anfitrión en el siguiente el formato: nombre.dominio.tld. Procure que el nombre de anfitrión sea corto, de hasta a 12 caracteres más el dominio y que esté resuelto en un servidor DNS. Si está indeciso al respecto, deje el valor predeterminado como localhost.localdomain y haga clic sobre el botón denominado «Siguiente.» 46
  • 47. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux Seleccione la zona horaria que corresponda a su localidad, haciendo clic sobre cualquier punto en el mapamundi. Se recomienda dejar seleccionada la casilla «El reloj del sistema utiliza UTC.» Ésto último significa que el reloj del sistema utilizará UTC (Tiempo Universal Coordinado), que es el sucesor de GMT (b>Greenwich Mean Time, que significa Tiempo Promedio de Greenwich) y es la zona horaria de referencia respecto a la cual se calculan todas las otras zonas horarias del mundo. Al terminar, haga clic sobre el botón denominado «Siguiente.» Defina y confirme la contraseña para el usuario root, cuenta que será utilizada para la administración del sistema. Al terminar, haga clic sobre el botón denominado «Siguiente.» 47
  • 48. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux Nota. Evite utilizar palabras de diccionario y datos personales, procurando utilizar al menos 8 caracteres, en combinaciones de números, letras mayúsculas, letras minúsculas y otros caracteres. La siguiente pantalla le dará a elegir las opciones para crear las particiones en el disco duro. Salvo que elija «Crear un diseño personalizado,» invariablemente se aplicará un diseño predeterminado, el cual consistirá en: • • • Una partición estándar de 200 MB para /boot Un volumen lógico para /, que utilizará la mayor parte del espacio disponible y que posteriormente permitirá hacer crecer el sistema añadiendo otro disco duro, con unidades físicas que se añadirán al volumen lógico. Un volumen lógico para la partición de memoria de intercambio (swap), que en equipos con menos de 1 GM RAM, utilizará un espacio será equivalente al doble del RAM físico del sistema o bien, en equipos con más de 1 GB RAM, utilizará un espacio equivalente a la suma del RAM físico del sistema, más 2 GB. 48
  • 49. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux Nota. Este diseño predeterminado funcionará bien para cualquier servidor, con cualquier propósito, siempre que se trate de un equipo que permita añadir fácilmente más unidades de almacenamiento, para así aprovechar los volúmenes lógicos. Si se trata de una computadora portátil o sistema de escritorio, que carezca de alguna forma sencilla de añadir otro disco duro, este diseño predeterminado resultará totalmente inadecuado, pues se estará utilizando una función (volúmenes lógicos) que jamás se podrá aprovechar. Las opciones en pantalla hacen lo siguiente: • «Usar todo el espacio», eliminará cualquier partición de cualquier otro sistema operativo presente y creará de forma automática las particiones necesarias. • «Reemplazar sistema(s) Linux existente(s)», sólo eliminará todas las particiones Linux existentes y creará de forma automática las particiones necesarias. • «Achicar el sistema actual», cambiará el tamaño de las particiones existentes de otros sistemas operativos, como Windows, haciendo el espacio necesario para poder instalar un diseño predeterminado de particiones Linux. • «Usar espacio libre», creará de forma automática las particiones necesarias en el espacio disponible, basándose sobre un diseño predeterminado. • «Crear un diseño personalizado», permitirá elegir las particiones estándar o volúmenes lógicos, que uno requiera. Seleccione «Crear un diseño personalizado» y haga clic sobre el botón denominado «Siguiente.» 49
  • 50. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux Se mostrará la tabla de particiones actual, mostrando el espacio libre disponible para crear nuevas particiones. Haga clic sobre el botón «Crear.» Se abrirá una ventana donde podrá definir el tipo de partición a crear. Elija crear una «Partición estándar.» Al terminar, haga clic sobre el botón «Crear.» 50
  • 51. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux En la ventana que aparece sobre la tabla de particiones, defina /boot como punto de montaje, mantenga el formato ext4, mantenga el tamaño de 200 MB y active la casilla de opción denominada «Forzar a partición primaria.» Al terminar, haga clic sobre el botón «Aceptar.» 51
  • 52. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux Nota. Ext4 (fourth extended filesystem o cuarto sistema de archivos extendido) es, al igual que ext3, un sistema de archivos con registro por diario, con muchas mejoras respecto de ext3, entre las que se incluyen, entre otras cosas, el soporte de volúmenes de hasta 1024 PiB, soporte añadido de extents (conjunto de bloques físicos contiguos), menor uso de recursos de sistema, mejoras sustanciales en la velocidad de lectura y escritura y verificación más rápida con el mandato fsck. En resumen, prefiera utilizar ext4. Se deberá mostrar la tabla de particiones, donde deberá aparecer la partición recién creada. Para añadir la siguiente partición, vuelva a hacer clic sobre el botón «Crear.» Se abrirá una ventana donde podrá definir el tipo de partición a crear. Elija crear una «Partición estándar.» Al terminar, haga clic sobre el botón «Crear.» 52
  • 53. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux En la ventana que aparece sobre la tabla de particiones, defina / como punto de montaje, mantenga el formato ext4 y defina un tamaño de 3072 MB y active la casilla de opción denominada «Forzar a partición primaria.» Al terminar, haga clic sobre el botón «Aceptar.» 53
  • 54. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux Nota. Sólo se recomienda definir como particiones primarias a las correspondientes a /boot y /, con la finalidad de que éstas sean creadas entre los primeros sectores del disco duro o unidad de almacenamiento y para evitare que incidentalmente queden incluidas dentro de la partición extendida. Esta última se creará de manera automática después como la cuarta partición del disco duro, dentro de la cual se crearán cuantas particiones lógicas como sean necesarias. Nota. Los sistemas modernos, basados sobre arquitectura Intel, tienen un límite máximo de cuatro particiones. Se puede utilizar un diseño de hasta cuatro particiones primarias o bien un diseño de tres particiones primarias y una partición extendida (sólo puede haber una por unidad de almacenamiento), dentro de la cual se pueden crear hasta once particiones lógicas, las cuales en realidad son sub-particiones de la partición extendida. GNU/Linux permite utilizar hasta un máximo de 15 particiones (total de particiones primarias, más la partición extendida, más las particiones lógicas). Se deberá mostrar la tabla de particiones, donde deberá aparecer la partición recién creada. Para añadir la siguiente partición, vuelva a hacer clic sobre el botón «Crear.» Se abrirá una ventana donde podrá definir el tipo de partición a crear. Elija crear una «Partición estándar.» Al terminar, haga clic sobre el botón «Crear.» 54
  • 55. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux En la ventana que aparece sobre la tabla de particiones, defina /usr como punto de montaje, mantenga el formato ext4 y defina un tamaño de 10240 MB o más, si considera que ocupará más espacio para alguna aplicación o conjunto de aplicaciones, en particular. Al terminar, haga clic sobre el botón «Aceptar.» Se deberá mostrar la tabla de particiones, donde deberá aparecer la partición recién creada. Para añadir la siguiente partición, vuelva a hacer clic sobre el botón «Crear.» 55
  • 56. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux Se abrirá una ventana donde podrá definir el tipo de partición a crear. Elija crear una «Partición estándar.» Al terminar, haga clic sobre el botón «Crear.» En la ventana que aparece sobre la tabla de particiones, defina /tmp como punto de montaje, mantenga el formato ext4 y defina un tamaño de 5120 MB. Al terminar, haga clic sobre el botón «Aceptar.» 56
  • 57. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux 57
  • 58. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux Nota. El tamaño de la partición para /tmp dependerá del tipo de aplicaciones que se utilizarán posterior a la instalación. Consulte la documentación del programa o aplicación que tenga planeado utilizar. Para la mayoría de los casos, será más que suficiente con asignar 5120 MB. Se deberá mostrar la tabla de particiones, donde deberá aparecer la partición recién creada. Para añadir la siguiente partición, vuelva a hacer clic sobre el botón «Crear.» Se abrirá una ventana donde podrá definir el tipo de partición a crear. Elija crear una «Partición estándar.» Al terminar, haga clic sobre el botón «Crear.» 58
  • 59. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux En la ventana que aparece sobre la tabla de particiones, defina /home como punto de montaje, mantenga el formato ext4 y elija la casilla de opción denominada «Completar hasta el tamaño máximo aceptable.» Al terminar, haga clic sobre el botón «Aceptar.» 59
  • 60. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux Se deberá mostrar la tabla de particiones, donde deberá aparecer la partición recién creada. Temporalmente notará que /home tiene asignado todo el espacio de almacenamiento que anteriormente estaba libre. En cuanto haya creado la partición /var, ambas se repartirán nuevamente el espacio, casi equitativamente. Para añadir la siguiente partición, vuelva a hacer clic sobre el botón «Crear.» Se abrirá una ventana donde podrá definir el tipo de partición a crear. Elija crear una «Partición estándar.» Al terminar, haga clic sobre el botón «Crear.» 60
  • 61. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux En la ventana que aparece sobre la tabla de particiones, defina /var como punto de montaje, mantenga el formato ext4 y elija la casilla de opción denominada «Completar hasta el tamaño máximo aceptable.» Al terminar, haga clic sobre el botón «Aceptar.» Se deberá mostrar la tabla de particiones, donde deberá aparecer la partición recién creada. Temporalmente notará que /home y /var se han repartido el espacio disponible. Para añadir la última partición, la correspondiente a la de la memoria de intercambio, vuelva a hacer clic sobre el botón «Crear.» 61
  • 62. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux Se abrirá una ventana donde podrá definir el tipo de partición a crear. Elija crear una «Partición estándar.» Al terminar, haga clic sobre el botón «Crear.» Para el tamaño de la partición de memoria de intercambio (swap), siga las siguientes reglas: • Si el sistema tiene menos de 1 GB RAM: Defina una cantidad equivalente a dos veces la cantidad de RAM físico. Ejemplos:  Si el sistema tiene 512 MB RAM, defina 1024 MB para la partición de memoria de intercambio.  Si el sistema tiene 768 MB RAM, defina 1536 de memoria de intercambio.  Si el sistema tiene 1 GB RAM, defina 2048 MB para la partición de memoria de intercambio. • Si el sistema tiene más de 1 GB RAM: Defina una cantidad equivalente a la suma de la cantidad de RAM físico, más 2 GB. Ejemplos:  Si el sistema tiene 1.5 GB RAM, defina 3584 MB para la partición de memoria de intercambio.  Si el sistema tiene 2 GB RAM, defina 4096 MB para la partición de memoria de intercambio.  Si el sistema tiene 4 GB RAM, defina 6144 MB para la partición de memoria de intercambio.  Si el sistema tiene 8 GB RAM, defina 10240 MB para la partición de memoria de intercambio. 62
  • 63. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux Se mostrará la tabla de particiones. Note que la partición de intercambio ha tomado la mitad de su espacio asignado a costa de /home y la otra mitad a costa de /var. Examine a detalle y verifique que estén presentes todas las particiones que se planearon, asegurándose que tengan los tamaños aproximados a lo que se especificó en los pasos anteriores. Si está conforme con el diseño, haga clic sobre el botón denominado «Siguiente.» 63
  • 64. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux Nota. Otras particiones recomendadas pueden ser /var/lib y /var/www. Asignar como particiones a estos directorios permitirá posteriormente optimizarlas, sólo cambiando el formato del registro por diario (journal). Para más detalles consulte el documento titulado «Como optimizar el sistema de archivos ext3 y ext4,» con la finalidad de conocer los procedimientos necesarios para optimizar el sistema de archivos después de terminar la instalación, luego de que inicie el sistema operativo por primera vez. Puede asignar a cada una de estas particiones cuanto espacio como considere necesario para necesidades particulares. Siendo que /var/lib suele utilizarse principalmente para almacenar bases de datos, servidores directorios, como LDAP y otros tipos de datos, sobre los cuales se realiza lectura y escritura simultánea, conviene optimizar el registro por diario de esta partición, utilizando el formato journal, obteniendo como resultado un mejor rendimiento para las bases de datos y servidores de directorios, como LDAP. Si /var/www va a contener los archivos de un portal de Internet y éstos sufrirán pocos cambios o bien sufrirán cambios poco frecuentes, conviene optimizar el registro por diario de esta partición, utilizando el formato writeback, obteniendo como resultado una mejor velocidad de lectura. Se solicitará que confirme de manera explícita que se procederá a eliminar o dar formato a particiones existentes en el medio de almacenamiento. Si desea proceder, haga clic sobre el botón «Formato.» Se solicitará confirme que desea escribir los cambios al disco duro. Si desea proceder, haga clic sobre el botón «Escribir cambios al disco.» 64
  • 65. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux Espere algunos minutos mientras de guarda la tabla de particiones y se da formato a todas las particiones definidas en los pasos anteriores. Por seguridad, conviene asignar una contraseña al gestor de arranque. Ésto tiene como finalidad el de evitar que cualquiera que tenga acceso físico al sistema, pueda modificar los parámetros de arranque del gestor de arranque e iniciar en modo mono-usuario (nivel de ejecución 1). Si desea proceder, haga clic sobre la casilla de opción denominada «Usar la contraseña del gestor de arranque.» 65
  • 66. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux Asigne y confirme una contraseña para el gestor de arranque. Al terminar, haga clic en el botón «Siguiente.» 66
  • 67. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux Elija el tipo de instalación. 67
  • 68. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux Nota. Es una buena práctica de seguridad el realizar una instalación mínima (casilla de opción «Minimal») y posteriormente ir instalando sólo los paquetes que realmente se requieran. Mientras menos paquetes estén instalados, habrá menos servicios por los cuales preocuparse, además de que serán menores las descargas de paquetes durante las actualizaciones que realice periódicamente. La instalación mínima consiste del núcleo del sistema, un conjunto de mandatos básicos, lo necesario para configurar las interfaces de red, herramientas básicas para administrar el sistema de archivos, un conjunto básico de políticas para SELinux, el mandato yum y lo mínimo necesario para tener un sistema operativo funcional en modo texto. Nota. Tras finalizar la instalación y una vez que inicie por primera vez el sistema operativo, se recomienda instalar, a través del mandato yum, los paquetes system-config-firewall-tui, system-config-network-tui, policycoreutils-python, selinux-policy-targeted, selinux-policy-mls, vim-enhanced, wget, bind-utils y openssh-clients. yum yum yum yum yum -y -y -y -y -y install install install install install system-config-firewall-tui openssh-clients system-config-network-tui bind-utils policycoreutils-python selinux-policy-targeted selinux-policy-mls vim-enhanced wget Si desea aplicar de una vez las actualizaciones y parches de seguridad disponibles, lo cual sería una excelente práctica de seguridad, haga clic sobre el botón denominado «+ Agregar repositorios de software adicional.» Ésto abrirá una ventana donde podrá ingresar la dirección de cualquier sitio de Internet que haga espejo de las actualizaciones de CentOS 6. Si desconoce que dirección definir, utilice http://mirror.centos.org/centos/6/updates/i386/, si está instalando la edición i386 o bien http://mirror.centos.org/centos/6/updates/x86_64/, si está instalando la edición x86-64. Al terminar, haga clic sobre el botón «Aceptar.» Si dispone de al menos una tarjeta de red, el programa de instalación le solicitará seleccione que dispositivo utilizar para configurar una conexión de red que permita conectarse hacia el URL que especificó en el paso anterior. Una vez seleccionado el dispositivo de red, haga clic sobre el botón denominado «Aceptar.» 68
  • 69. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux Lo anterior abrirá la ventana «Conexiones de red» de NetworkManager. Seleccione la interfaz de red deseada y haga clic sobre el botón denominado «Editar.» Lo anterior abrirá la ventana de edición de la interfaz. Haga clic sobre la pestaña denominada «Ajustes de IPv4.» 69
  • 70. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux Configure los parámetros necesarios para poder establecer una conexión de red. Al terminar, haga clic sobre el botón denominado «Aplicar.» Regresará a la ventana de «Conexiones de red». Haga clic sobre el botón denominado «Cerrar.» 70
  • 71. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux Deberá regresar a la pantalla principal, donde deberá aparecer el almacén YUM que acaba de configurar. Para elegir grupos específicos de paquetes, haga clic sobre la casilla de opción denominada «Personalizar ahora.» Al terminar, haga clic sobre el botón denominado «Siguiente.» Podrá seleccionar cualquier grupo de paquetes que sirva a necesidades particulares. Prefiera conservar el diseño de instalación mínima, y, cuando mucho, añadir el grupo de paquetes denominado «Base.» 71
  • 72. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux Si posteriormente decide instalar el escritorio gráfico, revise el documento titulado «Ajustes posteriores a la instalación de CentOS 6.» Si desea personalizar la lista de paquetes que se instalará en un grupo en particular, haga clic sobre el botón denominado «Paquetes opcionales.» Ésto abrirá una ventana desde la cual podrá seleccionar lo que requiera y omitir lo que se quiera. Al terminar, haga clic sobre el botón denominado «Cerrar.» 72
  • 73. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux Si está conforme y considera que ha terminado de seleccionar los grupos de paquetes, haga clic sobre el botón denominado «Siguiente.» Iniciará el proceso de instalación de paquetes. El tiempo que demore el proceso dependerá de la cantidad de grupos y paquetes que se hayan seleccionado. 73
  • 74. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux Una vez completada la instalación, haga clic sobre el botón «Reinciar,» y retire el DVD o disco compacto de la unidad óptica. 3.2. Posterior a la instalación. Revise el documento titulado «Ajustes posteriores a la instalación de CentOS 6.» 74
  • 75. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux 4. Ajustes posteriores a la instalación de CentOS 6. Autor: Joel Barrios Dueñas Correo electrónico: darkshram en gmail punto com Sitio de Red: http://www.alcancelibre.org/ Creative Commons Reconocimiento-NoComercial-CompartirIgual 2.1 © 1999-2013 Joel Barrios Dueñas. Usted es libre de copiar, distribuir y comunicar públicamente la obra y hacer obras derivadas bajo las condiciones siguientes: a) Debe reconocer y citar al autor original. b) No puede utilizar esta obra para fines comerciales. c) Si altera o transforma esta obra o genera una obra derivada, sólo puede distribuir la obra generada bajo una licencia idéntica a ésta. Al reutilizar o distribuir la obra, tiene que dejar bien claro los términos de la licencia de esta obra. Alguna de estas condiciones puede no aplicarse si se obtiene el permiso del titular de los derechos de autor. Los derechos derivados de usos legítimos u otras limitaciones no se ven afectados por lo anterior. La información contenida en este documento y los derivados de éste se proporcionan tal cual son y los autores no asumirán responsabilidad alguna si el usuario o lector hace mal uso de éstos. 4.1. Procedimientos. Una vez terminada la instalación de CentOS 6 hay varios ajustes que se recomienda realizar. 4.1.1. Nombres de los dispositivos de red. Las más recientes versiones de CentOS, Fedora™ y Red Hat™ Enterprise Linux utilizan un nuevo esquema para los nombres de los dispositivos de red. Los nombres se basan sobre su ubicación física con la finalidad de facilitar su identificación. Los dispositivos de red integrados a la tarjeta madre utilizan el esquema em[1,2,3,4...]; los dispositivos PCI utilizan el esquema p[ranura PCI]p[puerto ethernet] y —en el caso de dispositivos virtuales— p[ranura PCI]p[puerto ethernet]_[interfaz virtual]. Ejemplos: • • • • • • • • em1 corresponde al primer dispositivo de red integrado en la tarjeta madre. em2 corresponde al segundo dispositivo de red integrado en la tarjeta madre. em3 corresponde al tercer dispositivo de red integrado en la tarjeta madre. p1p1 corresponde al dispositivo de red en la primera ranura PCI, primer puerto ethernet. p2p1 corresponde al dispositivo de red en la segunda ranura PCI, primer puerto ethernet. p3p1 corresponde al dispositivo de red en la tercera ranura PCI, primer puerto ethernet. p3p2 corresponde al dispositivo de red en la tercera ranura PCI, segundo puerto ethernet. p3p2_1 corresponde al dispositivo de red en la tercera ranura PCI, segundo puerto ethernet, primer dispositivo virtual. El nuevo esquema de nombres sólo aplica para sistemas que implementan SMBIOS versión 2.6 y tablas 9 y 41. Puede cotejarse la versión de SMBIOS ejecutando como usuario root el siguiente mandato: biosdecode Pueden determinarse los dispositivos de red presentes en el sistema revisando el contenido del directorio /sys/class/net/: ls /sys/class/net/ Puede consultarse la asignación de nombres de dispositivos de red presentes en el sistema, a través del archivo /etc/udev/rules.d/70-persistent-net.rules. vi /etc/udev/rules.d/70-persistent-net.rules 75
  • 76. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux Si se dispone de SMBIOS 2.6 y tablas 41 y 9, para hacer uso del nuevo esquema de nombres en sistemas que fueron actualizados desde una versión anterior de CentOS, Fedora™ y Red Hat™ Enterprise Linux, sólo es necesario eliminar este archivo y reiniciar el sistema. 4.1.2. Dispositivos de red inactivos. Si realizó la instalación mínima, sin agregar grupos de paquetes al diseño predeterminado o bien sin configurar dispositivos de red o bien lo anterior para incluir actualizaciones, descubrirá que probablemente los dispositivos de red están desactivados. Edite los archivos de interfaz de sus dispositivos de red: vi /etc/sysconfig/network-scripts/ifcfg-eth0 Asegúrese que al menos una de las interfaces de red tenga la opción «ONBOOT» con el valor «yes»: DEVICE="eth0" NM_CONTROLLED="yes" ONBOOT="yes" HWADDR=08:00:27:89:15:BE TYPE=Ethernet BOOTPROTO=dhcp DEFROUTE=yes PEERDNS=yes PEERROUTES=yes DHCP_CLIENT_ID=pruebas-centos6 IPV4_FAILURE_FATAL=yes IPV6INIT=no NAME="System eth0" UUID=5fb06bd0-0bb0-7ffb-45f1-d6edd65f3e03 Si el equipo se va a utilizar como servidor, conviene desactivar que la gestión de las interfaces de red se haga a través del servicio NetworkManager y dejar que se encargue de ésta el servicio network. Cambie NM_CONTROLLED="yes", por NM_CONTROLLED="no": DEVICE="eth0" NM_CONTROLLED="no" ONBOOT="yes" HWADDR=08:00:27:89:15:BE TYPE=Ethernet BOOTPROTO=dhcp DEFROUTE=yes PEERDNS=yes PEERROUTES=yes DHCP_CLIENT_ID=pruebas-centos6 IPV4_FAILURE_FATAL=yes IPV6INIT=no NAME="System eth0" UUID=5fb06bd0-0bb0-7ffb-45f1-d6edd65f3e03 Para aplicar los cambios, reinicie el servicio network: service network restart Cabe señalar que NetworkManager sólo está instalado y activo si se instala cualquier entorno de escritorio, pues se trata de un componente esencial para permitir al usuario regular poder gestionar las interfaces de red sin utilizar privilegios de root. 76
  • 77. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux 4.1.3. Localización. Si durante la instalación estableció «Español» como idioma predeterminado, se establecerá la variable de entorno «LANG» con el valor «es_ES.UTF-8,» lo cual resultará conveniente para los usuarios que radican en España. Sin embargo, ésto hará que en los números las divisiones de miles se hagan con un punto y que la división para decimales se haga con una coma.. Edite el archivo /etc/sysconfig/i18n: vi /etc/sysconfig/i18n Localice LANG="es_ES.UTF-8": LANG="es_ES.UTF-8" SYSFONT="latarcyrheb-sun16" Cambie LANG="es_ES.UTF-8" por LANG="es_MX.UTF-8" (español de México) o bien la localización que corresponda a su país: LANG="es_MX.UTF-8" SYSFONT="latarcyrheb-sun16" Edite el archivo /boot/grub/menu.lst o bien el archivo /boot/grub/grub.conf (el primero es un enlace simbólico que apunta hacia el segundo): vi /boot/grub/menu.lst Localice en éste LANG=es_ES.UTF-8 (sin comillas): # grub.conf generated by anaconda # # Note that you do not have to rerun grub after making changes to this file # NOTICE: You have a /boot partition. This means that # all kernel and initrd paths are relative to /boot/, eg. # root (hd0,0) # kernel /vmlinuz-version ro root=/dev/sda2 # initrd /initrd-[generic-]version.img #boot=/dev/sda default=0 timeout=5 splashimage=(hd0,0)/grub/splash.xpm.gz hiddenmenu password --md5 $1$xU.tiAbo$5a88IZ2yKPvtdYG5ldAmi/ title centos (2.6.32-279.el6.i686) root (hd0,0) kernel /vmlinuz-2.6.32-279.el6.i686 ro root=UUID=09c6dc39-a62b-409e-8306-5344640cd104 rd_LV M_LV=Swap/LogVol00 rd_NO_LUKS rd_NO_MD rd_NO_DM LANG=es_ES.UTF-8 SYSFONT=latarcyrheb-sun16 KEYBOARD TYPE=pc KEYTABLE=la-latin1 crashkernel=auto rhgb quiet initrd /initramfs-2.6.32-279.el6.i686.img Cambie LANG=es_ES.UTF-8 por LANG=es_MX.UTF-8 (español de México, sin comillas) o bien la localización que corresponda a su país: 77
  • 78. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux # grub.conf generated by anaconda # # Note that you do not have to rerun grub after making changes to this file # NOTICE: You have a /boot partition. This means that # all kernel and initrd paths are relative to /boot/, eg. # root (hd0,0) # kernel /vmlinuz-version ro root=/dev/sda2 # initrd /initrd-[generic-]version.img #boot=/dev/sda default=0 timeout=5 splashimage=(hd0,0)/grub/splash.xpm.gz hiddenmenu password --md5 $1$xU.tiAbo$5a88IZ2yKPvtdYG5ldAmi/ title centos (2.6.32-279.el6.i686) root (hd0,0) kernel /vmlinuz-2.6.32-279.el6.i686 ro root=UUID=09c6dc39-a62b-409e-8306-5344640cd104 rd_LV M_LV=Swap/LogVol00 rd_NO_LUKS rd_NO_MD rd_NO_DM LANG=es_MX.UTF-8 SYSFONT=latarcyrheb-sun16 KEYBOARD TYPE=pc KEYTABLE=la-latin1 crashkernel=auto rhgb quiet initrd /initramfs-2.6.32-279.el6.i686.img Reinicie el sistema para que surtan efecto los cambios. reboot 4.1.4. Desactivar Plymouth. Plymouth es la nueva implementación para mostrar un arranque gráfico que tiene como objetivo ocultar de la vista los mensajes de inicio. Si se realizó una instalación mínima, el arranque del sistema se mostrará de la siguiente forma: Para visualizar qué es lo que ocurre detrás de Plymouth, solo hay que pulsar la tecla «Supr» para conmutar al arranque tradicional en texto y viceversa. En un servidor, probablemente resulte poco conveniente y se prefiera en su lugar un arranque tradicional, mostrando los mensajes de inicio de los servicios. 78
  • 79. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux Edite el archivo /boot/grub/menu.lst o bien el archivo /boot/grub/grub.conf (el primero es un enlace simbólico que apunta hacia el segundo): vi /boot/grub/menu.lst Localice rhgb: # grub.conf generated by anaconda # # Note that you do not have to rerun grub after making changes to this file # NOTICE: You have a /boot partition. This means that # all kernel and initrd paths are relative to /boot/, eg. # root (hd0,0) # kernel /vmlinuz-version ro root=/dev/sda2 # initrd /initrd-[generic-]version.img #boot=/dev/sda default=0 timeout=5 splashimage=(hd0,0)/grub/splash.xpm.gz hiddenmenu password --md5 $1$xU.tiAbo$5a88IZ2yKPvtdYG5ldAmi/ title centos (2.6.32-279.el6.i686) root (hd0,0) kernel /vmlinuz-2.6.32-279.el6.i686 ro root=UUID=09c6dc39-a62b-409e-8306-5344640cd104 rd_LV M_LV=Swap/LogVol00 rd_NO_LUKS rd_NO_MD rd_NO_DM LANG=es_MX.UTF-8 SYSFONT=latarcyrheb-sun16 KEYBOARD TYPE=pc KEYTABLE=la-latin1 crashkernel=auto rhgb quiet initrd /initramfs-2.6.32-279.el6.i686.img Elimine la cadena rhgb: 79
  • 80. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux # grub.conf generated by anaconda # # Note that you do not have to rerun grub after making changes to this file # NOTICE: You have a /boot partition. This means that # all kernel and initrd paths are relative to /boot/, eg. # root (hd0,0) # kernel /vmlinuz-version ro root=/dev/sda2 # initrd /initrd-[generic-]version.img #boot=/dev/sda default=0 timeout=5 splashimage=(hd0,0)/grub/splash.xpm.gz hiddenmenu password --md5 $1$xU.tiAbo$5a88IZ2yKPvtdYG5ldAmi/ title centos (2.6.32-279.el6.i686) root (hd0,0) kernel /vmlinuz-2.6.32-279.el6.i686 ro root=UUID=09c6dc39-a62b-409e-8306-5344640cd104 rd_LV M_LV=Swap/LogVol00 rd_NO_LUKS rd_NO_MD rd_NO_DM LANG=es_MX.UTF-8 SYSFONT=latarcyrheb-sun16 KEYBOARD TYPE=pc KEYTABLE=la-latin1 crashkernel=auto quiet initrd /initramfs-2.6.32-279.el6.i686.img Reinicie el sistema para que surtan efecto los cambios: reboot 4.1.5. Instalar y habilitar, el modo gráfico. Si considera que requiere utilizar el modo gráfico, omita la sección anterior (Desactivar Plymouth) e instale los siguientes grupos de paquetes: yum -y groupinstall x11 basic-desktop general-desktop Complemente instalando algunos paquetes de herramientas de administración. yum -y install system-config-services system-config-date system-config-printer system-config-lvm system-config-language system-config-keyboard cups-pk-helper policycoreutils-gui Nota. Probablemente quiera eliminar los siguientes paquetes, que solo son útiles para realizar depuración del núcleo y enviar reportes de errores de las aplicaciones gráficas a los desarrolladores de CentOS. yum remove kexec-tools abrt-* Luego, hay que editar el archivo /etc/inittab. vi /etc/inittab Al final del archivo, localice la siguiente línea: id:3:initdefault: Y reemplazar en ésta el 3 por un 5: id:5:initdefault: 80
  • 81. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux Guarde el archivo, salga del editor de texto Instale el complemento para GDM (el gestor de pantalla de GNOME), con la finalidad de que los mensajes de error que se pudieran generar al arrancar el sistema, se muestren con icono de advertencia en la pantalla gráfica de autenticación: yum -y install plymouth-gdm-hooks Ejecute lo siguiente para instalar y establecer, el tema gráfico predeterminado de CentOS 6 (rings) para Plymouth: yum -y install plymouth-theme-rings plymouth-set-default-theme rings /usr/libexec/plymouth/plymouth-update-initrd Si desea un tema más atractivo y vistoso, establezca el tema solar: yum -y install plymouth-theme-solar plymouth-set-default-theme solar /usr/libexec/plymouth/plymouth-update-initrd 81
  • 82. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux Nota. Plymouth solo se mostrará si el sistema dispone de una tarjeta de gráficos con soporte para KMS (Kernel mode-setting) en el núcleo de Linux o bien definiendo manualmente una resolución como argumento de inicio del núcleo de Linux (ejemplo: vga=0x315 activará la resolución a 800x600, vga=0x317 activará una resolución de 1024x768). Reinicie el sistema para que apliquen los cambios e inicie en modo gráfico. reboot 4.1.6. Ajustar la zona horaria, fecha y hora del sistema. Verifique si hay actualizaciones para el paquete tzdata antes de realizar cualquier procedimiento: yum -y update tzdata La zona horaria generalmente se establece desde el programa de instalación. Si requiere ajustarla, primero consulte el contenido del directorio /usr/share/zoneinfo y descienda a los subdirectorios en el interior hasta encontrar la zona horaria apropiada para su localidad. ls /usr/share/zoneinfo Edite el archivo /etc/sysconfig/clock y consulte que zona horaria se estableció: vi /etc/sysconfig/clock Asumiendo que su localidad es la Ciudad de México, el contenido debe ser similar al siguiente: 82
  • 83. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux ZONE="America/Mexico City" Cambie el valor de la variable ZONE a la que corresponda a su localidad. A fin de evitar problemas posteriores, respalde el archivo /etc/localtime utilizado por el sistema: cp /etc/localtime /etc/localtime.bak Copie el archivo de zona que corresponde a su localidad sobre-escribiendo al archivo /etc/localtime. En el siguiente ejemplo se sobre-escribirá el archivo /etc/localtime con el archivo /usr/share/zoneinfo/America/Mexico_City: cp /usr/share/zoneinfo/America/Mexico_City /etc/localtime Para determinar cuál es la fecha y hora actual del sistema, ejecute el mandato date sin opciones ni argumentos: date Lo anterior debe devolver una salida similar a la siguiente: dom abr 28 15:26:30 CDT 2013 El ajuste manual del la hora del sistema puede realizarse a través del mandato date con la opción -s (set o establecer) la siguiente sintaxis: date -s "[día] [MES] [año] [hora]:[minuto]:[segundos]" En el siguiente ejemplo se establecerá la hora y fecha del sistema a las 15:30:00 del 19 de mayo de 2013: date -s "19 MAY 2013 15:30:00" Si desea establecer la fecha y hora exacta del sistema, instale primero el paquete ntp: yum -y install ntp Ejecute el mandato ntpdate utilizando cualquier servidor NTP como argumento: ntpdate 0.pool.ntp.org Lo anterior debe devolver una salida similar a la siguiente: 28 Apr 15:45:29 ntpdate[29180]: adjust time server 132.248.30.3 offset -0.023721 sec Para que el sistema siempre esté a la hora exacta, active e inicie el servicio ntpd: chkconfig ntpd on && service ntpd start 83
  • 84. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux Una vez iniciado el servicio ntpd, para realizar el ajuste manual de la fecha y hora del sistema debe ejecutar el mandato ntpdate con la opción -u para utilizar un puerto aleatorio distinto al 123/UDP y cualquier servidor NTP como argumento: ntpdate -u 0.pool.ntp.org Para más detalles respecto del protocolo NTP y el mandato ntpdate, consulte el documento titulado Configuración y uso de NTP. 84
  • 85. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux 5. Planificadores de Entrada/Salida en Linux. Autor: Joel Barrios Dueñas Correo electrónico: darkshram en gmail punto com Sitio de Red: http://www.alcancelibre.org/ Creative Commons Reconocimiento-NoComercial-CompartirIgual 2.1 © 1999-2013 Joel Barrios Dueñas. Usted es libre de copiar, distribuir y comunicar públicamente la obra y hacer obras derivadas bajo las condiciones siguientes: a) Debe reconocer y citar al autor original. b) No puede utilizar esta obra para fines comerciales. c) Si altera o transforma esta obra o genera una obra derivada, sólo puede distribuir la obra generada bajo una licencia idéntica a ésta. Al reutilizar o distribuir la obra, tiene que dejar bien claro los términos de la licencia de esta obra. Alguna de estas condiciones puede no aplicarse si se obtiene el permiso del titular de los derechos de autor. Los derechos derivados de usos legítimos u otras limitaciones no se ven afectados por lo anterior. La información contenida en este documento y los derivados de éste se proporcionan tal cual son y los autores no asumirán responsabilidad alguna si el usuario o lector hace mal uso de éstos. 5.1. Introducción. La planificación de Entrada/Salida (Input/Output Scheduling o I/O scheduling) consiste en el método mediante el cual los sistemas operativos deciden el orden en que se procesan las peticiones de lectura/escritura en el disco duro o unidad de almacenamiento. El objetivo de optimizar el sistema, eligiendo un algoritmo de planificación de Entrada/salida, es disminuir los tiempos de búsqueda (seek times), priorizar las peticiones de ciertos procesos de Entrada/salida, asignar un ancho de banda más adecuado a cada procesos o garantizar que algunas peticiones se atenderán antes de una fecha de caducidad. Básicamente, fueron diseñados para mitigar la demora de los tiempos de búsqueda que utilizan el brazo y el cabezal, de los disco duros, para moverse desde una posición, hacia otra posición más alejada. La mayoría de los planificadores de Entrada/Salida (I/O schedulers) se basan sobre el algoritmo del elevador, el cual determina el movimiento del brazo de un disco y cabezal al servir peticiones de lectura/escritura. Este algoritmo basa su nombre sobre el comportamiento del elevador de un edificio, donde éste continúa su trayectoria actual hacia arriba o hacia abajo hasta que éste se vacía por completo, deteniéndose solo para permitir que nuevos individuos lo aborden, siempre que éstos vayan en la misma dirección actual del elevador. 5.2. Planificadores de Entrada/Salida disponibles en el núcleo de Linux. 5.2.1. Anticipatory. Consiste en un algoritmo cuyo objetivo es incrementar la eficiencia de la utilización del disco duro, anticipando las operaciones sincrónicas de lectura. Fue el planificador de Entrada/Salida del núcleo de Linux desde la versión 2.6.0 hasta a versión 2.6.18. Desde la versión 2.6.33, fue eliminado del núcleo de Linux, debido a que hoy en día hay muy pocas unidades de almacenamiento basadas sobre los estándares SCSI-1 y IDE/ATA y que aún estén en operación. Era ideal para servidores HTTP o sistemas de Escritorio, con discos duros SCSI-1 o IDE/ATA, pues se conseguía un rendimiento sensiblemente superior. Funciona realizando una demora controlada antes de despachar los procesos de Entrada/Salida, con la finalidad de agregar o re-ordenar las operaciones de búsqueda que son realizadas, mejorando el desempeño y reduciendo de manera significativa las operaciones de petición de los discos duros. Está diseñado específicamente para optimizar los sistemas con sub-sistemas de discos pequeños o bien muy lentos, como es el caso de discos duros con estándar SCSI-1 y algunos antiguos modelos de IDE/ATA. 85
  • 86. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux Es totalmente inadecuado para discos duros que utilicen TCQ (Tagged Command Queuing), que es una tecnología consiste en la optimización de peticiones de lectura/escritura desde la propia unidad de disco duro, permitiendo al sistema operativo realizar múltiples peticiones de lectura/escritura. Esta tecnología es utilizada en los discos duros con el estándar SCSI-2, PATA y SATA, es decir todos los modernos disco duros que actualmente existen en mercado. Es totalmente inapropiado para unidades de almacenamiento de alto desempeño, así como con arreglos de discos por RAID. Asumiendo que se dispone de un disco duro basado sobre el estándar SCSI-1 o bien IDE/ATA, que se ha asignado como el dispositivo /dev/sda, este planificador de Entrada/Salida puede aplicarse de manera inmediata ejecutando: echo "anticipatory" > /sys/block/sda/queue/scheduler Lo anterior hará que el sistema utilice este planificador de Entrada/Salida hasta el siguiente reinicio. Verifique que realmente se ha establecido como el planificador de Entrada/Salida actual ejecutando lo siguiente: cat /sys/block/sda/queue/scheduler Lo cual debe devolver una salida similar a la siguiente: [anticipatory] noop deadline cfq Para que el cambio sea permanente, se debe editar el archivo /boot/grub/menu.lst: vi /boot/grub/menu.lst Y añadir a los parámetros de inicio del núcleo el parámetro elevator, con el valor anticipatory. # grub.conf generated by anaconda # # Note that you do not have to rerun grub after making changes to this file # NOTICE: You have a /boot partition. This means that # all kernel and initrd paths are relative to /boot/, eg. # root (hd0,0) # kernel /vmlinuz-version ro root=/dev/sda2 # initrd /initrd-[generic-]version.img #boot=/dev/sda default=0 timeout=5 splashimage=(hd0,0)/grub/splash.xpm.gz hiddenmenu password --md5 $1$xU.tiAbo$5a88IZ2yKPvtdYG5ldAmi/ title centos (2.6.32-279.el6.i686) root (hd0,0) kernel /vmlinuz-2.6.32-279.el6.i686 ro root=UUID=09c6dc39-a62b-409e-8306-5344640cd104 rd_LV M_LV=Swap/LogVol00 rd_NO_LUKS rd_NO_MD rd_NO_DM LANG=es_MX.UTF-8 SYSFONT=latarcyrheb-sun16 KEYBOARD TYPE=pc KEYTABLE=la-latin1 crashkernel=auto rhgb quiet elevator=anticipatory initrd /initramfs-2.6.32-279.el6.i686.img 5.2.2. CFQ. CFQ, que es el acrónimo de Completely Fair Queuing, que podría traducirse como encolado de procesamiento completamente justo, es el planificador de Entrada/Salida predeterminado de CentOS y Red Hat Enterprise Linux. Ofrece un excelente rendimiento para la mayoría de los usos que se le pueda dar al sistema operativo. 86
  • 87. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux Su objetivo es mantener una cola de procesamiento de Entrada/Salida escalable por proceso e intentar distribuir equitativamente el ancho de banda disponible para los procesos de Entrada/Salida, entre todas las peticiones de Entrada/Salida. Funciona colocando peticiones sincrónicas, enviadas por un proceso, dentro de un número de colas de procesamiento por proceso y luego distribuyendo intervalos de tiempo para cada una de las colas de procesamiento, a fin de que puedan acceder al disco duro. La longitud de los intervalos de tiempo, así como también el número de peticiones que tiene permitido una cola de procesamiento, depende de la prioridad del mismo procesos de Entrada/Salida. De este modo, las peticiones asincrónicas para todos los procesos son agrupadas y procesadas, en menos colas de procesamientos, asignando una por prioridad. Técnicamente, tiene el mismo efecto similar al del planificador Anticipatory, manteniendo una buena capacidad de procesamiento, al permitir que las colas de procesamiento puedan pausar al finalizar un procesos de Entrada/Salida, anticipando el procesos de Entrada/Salida más cercano de ese mismo proceso. Puede verificar que CFQ es el planificador de Entrada/Salida utilizado por el sistema, ejecutando lo siguiente: cat /sys/block/sda/queue/scheduler Lo cual debe devolver una salida similar a la siguiente: [cfq] anticipatory noop deadline Para utilizar este planificador de Entrada/Salida, es innecesario hacer modificación alguna, pues es el predeterminando del sistema. 5.2.3. Deadline. Funciona de modo similar al tiempo real, utilizando una política de asignación en circuito ( round robin), para intentar distribuir equitativamente las peticiones de Entrada/Salida, evitando se agote la capacidad de procesamiento. Básicamente impone tiempos de caducidad (deadline) a todas las operaciones de Entrada/Salida, con la finalidad de impedir que se agote la capacidad de recibir peticiones. Utiliza cinco colas de procesamiento, dos de las cuales son ordenadas de acuerdo a los tiempos de caducidad, al mismo tiempo que las colas de procesamiento son ordenadas de acuerdo a su número de sector. Antes de servir la siguiente petición, decide que cola de procesamiento utilizar, otorgando mayor prioridad a las peticiones de lectura, verificando después si ha caducado la primera petición en la cola de procesamiento. De modo predeterminado, los tiempos de caducidad son de 500 ms para las peticiones de lectura y de 5 segundos para las peticiones de escritura. Se recomienda su uso para servidores dedicados para bases de datos y particularmente para aquellos sistemas que disponen de discos duros con capacidad de TCQ, así como en sistemas con unidades de almacenamiento de alto desempeño, es decir discos duros con el estándar SCSI-2, PATA o SATA Asumiendo que se dispone de un disco duro o unidad de almacenamiento, que se ha asignado como el dispositivo /dev/sda, este planificador de Entrada/Salida puede aplicarse de manera inmediata ejecutando: 87
  • 88. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux echo "deadline" > /sys/block/sda/queue/scheduler Lo anterior hará que el sistema utilice este planificador de Entrada/Salida hasta el siguiente reinicio. Verifique que realmente se ha establecido como el planificador de Entrada/Salida actual ejecutando: cat /sys/block/sda/queue/scheduler Lo cual debe devolver una salida similar a la siguiente: [deadline] anticipatory noop cfq Para que el cambio sea permanente, se debe editar el archivo /boot/grub/menu.lst: vi /boot/grub/menu.lst Y añadir a los parámetros de inicio del núcleo el parámetro elevator, con el valor deadline. # grub.conf generated by anaconda # # Note that you do not have to rerun grub after making changes to this file # NOTICE: You have a /boot partition. This means that # all kernel and initrd paths are relative to /boot/, eg. # root (hd0,0) # kernel /vmlinuz-version ro root=/dev/sda2 # initrd /initrd-[generic-]version.img #boot=/dev/sda default=0 timeout=5 splashimage=(hd0,0)/grub/splash.xpm.gz hiddenmenu password --md5 $1$xU.tiAbo$5a88IZ2yKPvtdYG5ldAmi/ title centos (2.6.32-279.el6.i686) root (hd0,0) kernel /vmlinuz-2.6.32-279.el6.i686 ro root=UUID=09c6dc39-a62b-409e-8306-5344640cd104 rd_LV M_LV=Swap/LogVol00 rd_NO_LUKS rd_NO_MD rd_NO_DM LANG=es_MX.UTF-8 SYSFONT=latarcyrheb-sun16 KEYBOARD TYPE=pc KEYTABLE=la-latin1 crashkernel=auto rhgb quiet elevator=deadline initrd /initramfs-2.6.32-279.el6.i686.img 5.2.4. Noop. Es el planificador de Entrada/Salida más simple que existe. Funciona insertando todas las peticiones de Entrada/Salida dentro de una cola de procesamiento tipo FIFO (first in, first out, que se traduce como primero en entrar, primero en salir) e implementando fusión de peticiones. Asume que la optimización del desempeño de Entrada/Salida será gestionado por otro nivel de la jerarquía de Entrada/Salida, como pudiera ser en el dispositivo de bloque o bien un HBA (Host Bus Adapter o adaptador de transporte del anfitrión) inteligente, como en el caso en los controladores RAID para SAS (Serial Attached SCSI) o bien un controlador conectado de manera externa, como ocurre con los SAN (Storage Area Network o Redes de Área de Almacenamiento). Este planificador de Entrada/Salida es principalmente utilizado con unidades de estado sólido (SSD, Solid State Drives) basadas sobre memoria Flash, NAND o SDRAM y en dispositivos que carecen de dependencia a movimientos mecánicos, los cuales carecen de re-ordenamiento de peticiones múltiples de Entrada/Salida, donde se agrupan juntas las peticiones de Entrada/Salida que están físicamente cercanas, reduciendo el tiempo de petición y la variabilidad del tiempo de servicio de Entrada/Salida. Asumiendo que se dispone de un disco duro o unidad de almacenamiento, que se ha asignado como el dispositivo /dev/sda, este planificador de Entrada/Salida puede aplicarse de manera inmediata ejecutando: 88
  • 89. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux echo "noop" > /sys/block/sda/queue/scheduler Lo anterior hará que el sistema utilice este planificador de Entrada/Salida hasta el siguiente reinicio. Verifique que realmente se ha establecido como el planificador de Entrada/Salida actual ejecutando: cat /sys/block/sda/queue/scheduler Lo cual debe devolver una salida similar a la siguiente: [noop] anticipatory deadline cfq Para que el cambio sea permanente, se debe editar el archivo /boot/grub/menu.lst: vi /boot/grub/menu.lst Y añadir a los parámetros de inicio del núcleo el parámetro elevator, con el valor noop. # grub.conf generated by anaconda # # Note that you do not have to rerun grub after making changes to this file # NOTICE: You have a /boot partition. This means that # all kernel and initrd paths are relative to /boot/, eg. # root (hd0,0) # kernel /vmlinuz-version ro root=/dev/sda2 # initrd /initrd-[generic-]version.img #boot=/dev/sda default=0 timeout=5 splashimage=(hd0,0)/grub/splash.xpm.gz hiddenmenu password --md5 $1$xU.tiAbo$5a88IZ2yKPvtdYG5ldAmi/ title centos (2.6.32-279.el6.i686) root (hd0,0) kernel /vmlinuz-2.6.32-279.el6.i686 ro root=UUID=09c6dc39-a62b-409e-8306-5344640cd104 rd_LV M_LV=Swap/LogVol00 rd_NO_LUKS rd_NO_MD rd_NO_DM LANG=es_MX.UTF-8 SYSFONT=latarcyrheb-sun16 KEYBOARD TYPE=pc KEYTABLE=la-latin1 crashkernel=auto rhgb quiet elevator=noop initrd /initramfs-2.6.32-279.el6.i686.img 5.3. ¿Cuál planificador de Entrada/Salida elegir? Depende del tipo de unidad(es) de almacenamiento, servicios utilizados en el sistema, capacidades de procesamiento y los tipos de procesos que se quieran priorizar. En general, se puede utilizar: • • • • anticipatory en equipos con discos duros viejos (SCSI-1 o IDE/ATA). cfq se recomienda en sistemas para uso general o bien se desconoce qué hacer. Es el planificador predeterminado. deadline en servidores con unidades de almacenamiento PATA, SATA, SCSI-2 y unidades sin HBA inteligente. noop se recomienda en sistemas con unidades de estado sólido basadas sobre memoria Flash, NAND, SDRAM, máquinas virtuales o bien sistemas con unidades de almacenamiento controladas por HBA inteligentes — como en los casos de Serial SCSI o un SAN. Se recomienda realizar pruebas de desempeño y de rendimiento, antes de elegir el planificador de Entrada/salida definitivo para un sistema en particular. Elija el que se considere que funcione mejor. 89
  • 90. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux 5.4. Bibliografía. • • • • • • • https://secure.wikimedia.org/wikipedia/en/wiki/Elevator_algorithm https://secure.wikimedia.org/wikipedia/es/wiki/Planificaci%C3%B3n_de_E/S https://secure.wikimedia.org/wikipedia/en/wiki/Anticipatory_scheduling https://secure.wikimedia.org/wikipedia/en/wiki/CFQ https://secure.wikimedia.org/wikipedia/en/wiki/Deadline_scheduler https://secure.wikimedia.org/wikipedia/en/wiki/Noop_scheduler https://www.redhat.com/magazine/008jun05/features/schedulers/ 90
  • 91. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux 6. Uso del disco de rescate de CentOS 6. Autor: Joel Barrios Dueñas Correo electrónico: darkshram en gmail punto com Sitio de Red: http://www.alcancelibre.org/ Creative Commons Reconocimiento-NoComercial-CompartirIgual 2.1 © 1999-2013 Joel Barrios Dueñas. Usted es libre de copiar, distribuir y comunicar públicamente la obra y hacer obras derivadas bajo las condiciones siguientes: a) Debe reconocer y citar al autor original. b) No puede utilizar esta obra para fines comerciales. c) Si altera o transforma esta obra o genera una obra derivada, sólo puede distribuir la obra generada bajo una licencia idéntica a ésta. Al reutilizar o distribuir la obra, tiene que dejar bien claro los términos de la licencia de esta obra. Alguna de estas condiciones puede no aplicarse si se obtiene el permiso del titular de los derechos de autor. Los derechos derivados de usos legítimos u otras limitaciones no se ven afectados por lo anterior. La información contenida en este documento y los derivados de éste se proporcionan tal cual son y los autores no asumirán responsabilidad alguna si el usuario o lector hace mal uso de éstos. 6.1. Procedimientos. Inicie el sistema con el disco de instalación. En cuanto aparezca la pantalla de bienvenida, pulse cualquiera de la tecla ↑ o bien la tecla ↓. Tendrá sólo 60 segundos para hacerlo. Seleccione la entrada denominada «Rescue installed system.» 91
  • 92. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux Puede pulsar la tecla ↵ (ENTER) y continuar. Si desea ver que opciones de arranque