Intranet y extranets nis,nfs,ldap

504 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
504
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
13
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Intranet y extranets nis,nfs,ldap

  1. 1. NFS NFS, (Network File System), que nosotros llamaremos Sistema de Ficheros en Red, es probablemente el servicio más complejo de los que se ofrecen usando RPC. Permite acceder a los ficheros remotos exactamente igual que si fueran locales. Esto se hace programando parte de la funcionalidad a nivel del núcleo
  2. 2. ¿Como funciona este servicio?  Se recomienda utilizar NFS, dentro de una red local detrás de un corta-fuegos (firewall) que permita los accesos solo a las computadoras que integren la red local, nunca para compartir sistemas de archivos a través de Internet. Al no contar con un sistema de autenticación por contraseñas, es un servicio susceptible del ataque de algún cracker.
  3. 3. Ahora vamos a configurar el lado servidor  Instalemos los paquetes necesarios para que NFS pueda correr. $ sudo yum install rpcbind nfs-utils nfs-utils-lib  Activemos los servicios para que se ejecuten siempre cuando reiniciamos la maquina. $ sudo chkconfig --level 35 nfs on $ sudo chkconfig --level 35 nfslock on $ sudo chkconfig --level 35 rpcbind on
  4. 4. Ahora vamos a configurar el lado servidor  Iniciemos los servicios requeridos $ sudo service rpcbind start $ sudo service nfslock start $ sud Verifiquemos que los puertos TCP estan activos $ sudo rpcinfo
  5. 5. Ahora vamos a configurar el lado servidor  Iniciemos los servicios requeridos $ sudo service rpcbind start $ sudo service nfslock start $ sud Verifiquemos que los puertos TCP estan activos $ sudo rpcinfo
  6. 6. Ahora vamos a configurar el lado servidor  Configuremos los directories que desamos compartir. $ sudo vi /etc/exports  En este archivo debemos agregar primero la ruta del directorio y luego los permisos: /home/websites *(ro,sync,all_squash) /tmp *(rw,sync,all_squash)
  7. 7. Ahora vamos a configurar el lado servidor Ahora volvemos a reiniciar los servicios para que lean /etc/exports y sea accesibles por los clientes. $ sudo service rpcbind restart $ sudo service nfslock restart $ sudo service nfs restart
  8. 8. NIS NIS (Network Information Service o Sistema de Información de Red) es un protocolo para servicio de directorios cliente/servidor para la distribución de datos, como pueden ser nombres de usuarios, claves de acceso, directorios de usuario y nombres de anfitriones, utilizados por sistemas comunicados en una red. Originalmente fue desarrollado por Sun Microsystems.
  9. 9. Se considera las siguientes variables que deberán ser reemplazadas por valores reales: dominio.net: sustituya por el dominio que se desee configurar. servidor.dominio.net: sustituya por el nombre de anfitrión del servidor NIS. 192.168.0.254: Dirección IP del servidor NIS 192.168.0.0: Dirección de red 255.255.255.0: Máscara de subred. Procedimientos.
  10. 10. yum -y install ypbind yp-tools ypserv Configuración del servidor NIS. Configuración del archivo /etc/yp.conf Editetamos el archivo /etc/yp.conf: vi /etc/yp.conf Añadimos la siguiente línea: domain dominio.net server 192.168.0.254 Instalación a través de yum.
  11. 11. Configuración del archivo /etc/ypserv.conf Editamos el archivo /etc/ypserv.conf vi /etc/ypserv.conf Añada o verifique que esté presente el siguiente contenido: dns: no files: 30 xfr_check_port: yes * : * : shadow.byname : port * : * : passwd.adjunct.byname : port
  12. 12. Configuración del archivo /etc/sysconfig/network Editamos el archivo /etc/sysconfig/network vi /etc/sysconfig/network Añadimos el siguiente contenido: NISDOMAIN="dominio.net" Para integrarse al dominio recién configurado, es necesario utilizar los siguiente mandos. domainname dominio.net ypdomainname dominio.net
  13. 13. LDAP  LDAP (Lightweight Directory Access Protocol) es un protocolo para consulta y modificación de servicios de directorio que se desempeñan sobre TCP/IP. LDAP utiliza el modelo X.500 para su estructura, es decir, se estructura árbol de entradas, cada una de las cuales consiste de un conjunto de atributos con nombre y que a su vez almacenan valores.
  14. 14. LDAP  El inicio de la operación StartTLS en un servidor LDAP, establece la comunicación TLS (Transport Layer Security o Seguridad para Nivel de Transporte) a través del mismo puerto 389 por TCP. Provee confidencialidad en el transporte de datos e protección de la integridad de datos. Durante la negociación, el servidor envía su certificado con estructura X.509 para verificar su identidad.
  15. 15. Instalación a través de yum.  yum -y install openldap openldap-clients openldap-servers nss_ldap yum -y install authconfig authconfig-gtk  Procedimientos. Todo el contenido del directorio /var/lib/ldap debe tener contexto tipo slapd_db_t.  chcon -R -t slapd_db_t /.var/lib/ldap  Certificados para TLS/SSL.  Cambie al directorio /etc/pki/tls/certs: cd /etc/pki/tls/certs
  16. 16. NTP NTP (Network Time Protocol) es un protocolo —de entre los más antiguos protocolos de Internet (1985)— utilizado para la sincronización de relojes de sistemas computacionales a través de redes, haciendo uso de intercambio de paquetes (unidades de información transportadas entre nodos a través de enlaces de datos compartidos) y latencia variable (tiempo de demora entre el momento en que algo inicia y el momento en que su efecto inicia). NTP fue originalmente diseñado —y sigue siendo mantenido
  17. 17. Instalación yum -y install ntp ntpdate  System-config-firewall.  Si utiliza el muro cortafuegos predeterminado del sistema, puede ejecutar el siguiente mandato:  system-config-firewall  Y habilite el acceso al puerto 123 por UDP y aplique los cambios.
  18. 18. Instalación  Para aplicar los cambios, reinicie el servicio shorewall:  service shorewall restart  En openSUSE™ y SUSE™ Linux Enterprise.  Ejecute el mandato yast del siguiente modo:  yast firewall  Y habilite xntp Server o Servidor xntp, según sea el caso o bien abra el puerto 123 por UDP y aplique los cambios.  Módulo de cortafuegos de YaST, en modo gráfico, habilitando servidor xntp.  Módulo de cortafuegos de YaST, en modo texto, habilitando xntp Server.  Iniciar, detener y reiniciar el servicio ntpd.  En CentOS, Fedora™ y Red Hat™ Enterprise Linux.  El método estándar para activar o desactivar el servicio es través del mandato chkconfig.
  19. 19. Instalación  Para hacer que el servicio de ntpd esté activo con el siguiente inicio del sistema, en todos los niveles de ejecución (2, 3, 4 y 5), se ejecuta lo siguiente:  chkconfig ntpd on  El método estándar para controlar el servicio es través del mandato service.  Para iniciar el servicio por primera vez, sólo necesita ejecutar:  service ntpd start  Para reiniciar el servicio sólo se necesita ejecutar:  service ntpd restart  Para detener el servicio, sólo necesita ejecutar:  service ntpd stop
  20. 20. Instalación  En openSUSE™ y SUSE™ Linux Enterprise.  El método estándar para activar o desactivar el servicio es través del mandato insserv.  Para hacer que el servicio de ntpd esté activo con el siguiente inicio del sistema, en todos los niveles de ejecución (2, 3, 4 y 5), se ejecuta lo siguiente:  insserv ntp  El método estándar para controlar el servicio es través del mandato rcntp.  Para iniciar el servicio por primera vez, sólo necesita ejecutar:  rcntp start  Para reiniciar el servicio sólo se necesita ejecutar:  rcntp restart  Para detener el servicio, sólo necesita ejecutar:  rcntp stop

×