Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Expositor:
M.C. Rodolfo Gallardo-Rosales
gallardo33@gmail.com
http://www.gallardo.com.mx/
Unidad 1
Instalación del sistema operativo LINUX
OBJETIVO
APRENDER LA INSTALACION DEL SISTEMA OPERATIVO, ASI COMO
REALIZAR UNA PRACTICA
INTRODUCCION
ESTA UNIDAD MUESTRA LA MEJOR FORMA Y MEDIO DE REALIZAR
UNA INSTALACION DELINUX
TOPICOS
– PREPARACION DEL SISTEMA
– PARTICION DEL DISCO DURO
– INSTALACION
Creación de discos con rawrite
D:\LINUX> RAWRITE
RaWrite 1.2 - Write disk file to raw floppy diskette
Enter source file name: COLOR144
Enter destination drive: A:
Please insert a formatted diskette into drive A: and press -ENTER
Number of sectors per track For this disk is 18
Writing image to drive A:, Press ^C to abort.
Track: 01 Head: 1 Sector: 10
En el indicador, escriba:
# fdisk y el sistema despliega:
Using /dev/hda as default device!
Command (m For help): _
Dispositivos de LINUX
# swapon /dev/hda3
Instalación del sistema
Escriba en el prompt:
# setup
El orden sugerido para usar el menú es:
Addswap, Source, Target, Disk sets, Install y Configure.
ADDSWAP
Al elegir addswap, detecta la partición swa y pregunta si se desea
instalar. Se contesta “y”
Hace una advertencia, a lo que se contesta “o.k.”
El sistema pregunta si se quiere usar “mkswap”, seleccione “y”
Pregunta si se desea activar con swapon, se contesta “y”
Seleccione “o.k.” para continuar la instalación
Instalación del sistema
(continúa)
SOURCE
Seleccione desde dónde se va a instalar, ya sea 4 o 5
Si se eligió 5 (CD-ROM) se solicita el tipo, y se presiona “O.K.”
Ahora el directorio desde donde se instalará, se contesta
/distributions/slackware y luego “O.K.”
Se realiza la selección de las series a instalar con <space>
Se elige el modo “Normal”, “O.K.” e “Install”
Instalación del sistema
(continúa)
CONFIGURE
Pregunta si se desea configurar, se responde “yes”
Pregunta si se quiere hacer disco de arranque, se responde “yes”
Pide configurar el modem, no se realiza
Para configurar el ratón, seleccione “yes” y “1” para microsoft
Seleccione el puerto (com1, com2, com3, com4: son ttys0, ttys1,
ttys2, ttys3)
Pregunta si se instalará el Linux Loader, se selecciona “Begin”
Pregunta la ubicación, se responde “Master Boot Record”
Ahora el lapso antes de iniciar, (se recomienda 5 seg)
Instalación del sistema
(continúa)
OBJETIVO
APRENDER LAS TAREAS ASIGNADAS AL ADMINISTRADOR DEL
SISTEMA
INTRODUCCION
TRATA DE LAS TAREAS Y TEMAS PRINCIPALES A LOS QUE SE
ENFRENTA UN ADMINISTRADOR DEL SISTEMA MILTIUSUARIO
TOPICOS
– COMPRENSION DE LA ADMINISTRACION DE UN SISTEMA LINUX
Importancia de la administración
• Administrar usuarios
• Configuración de dispositivos
• Hacer respaldos
• Detención del sistema
• Capacitar usuarios
• Asegurar el sistema
• Registrar los cambios del sistema
• Asesorar a los usuarios
Conceptos multiusuario
OBJETIVO
SE DESCRIBE COMO USAR CARACTERISTICAS DEL AMBIENTE DE
COMANDOS DE SHELL PARA TRABAJAR CON UTILERIAS Y
SISTEMAS DE ARCHIVOS DE LINUX
INTRODUCCION
AUN CUANDO SE HA AGREGADO UNA INTERFAZ GRAFICA A LINUX,
CASI TODAS LAS UTILERIAS PARA EMPLEAR Y ADMINISTRAR
LINUX Y OTROS SISTEMAS UNIX, SE EJECUTAN MEDIANTE EL
SHELL
TOPICOS
SHELL, PROCESAMIENTO EN SEGUNDO PLANO, ALIAS, SCRIPTS,
PERSONALIZACION DE SHELLS
Diferentes shells
# alias help=man
Scripts de shell
# nombre: whatsup
# escrito: ago. 10, 1998. Rodolfo Gallardo-Rosales, M.S.
# proposito: desplegar quien esta en el sistema y la fecha
echo "veamos quien esta en el sistema..."
who # ver quien esta conectado
echo "alguna cita?..."
calendar # verificar citas
date # desplegar fecha
echo "Script finalizado."
Uso de variables
# nombre: srhtmenu
# proposito: mediante un menu, imprimir, borrar o salir
#
# despliega menu
echo "Por favor, seleccionar P, D o Q"
echo "[P]rint (imprimir) un archivo"
echo "[D]elete (borrar) un archivo"
echo "[Q]uit (salir)"
# obtiene respuesta del usuario
read response
# usar un "case" para igualar respuesta con accion
case $response in
P|p) echo "Nombre de archivo a imprimir?"
read filename
lp $filename;;
D|d) echo "Nombre de archivo por eliminar?"
read filename
rm $filename;;
*) echo "Salir ahora...";;
esac
Otro ejemplo de case
# nombre: recent
#proposito: listar los archivos mas recientes del directorio
# si no se da argumento, lista 10, si se da argumento, entonces
# lista los n archivos mas recientes
# caso basado en el numero de parametros
case $# in
0) ls -lt | head;;
# lista los nombres de archivo en orden de
# modificacion mas reciente
# head despliega las diez primera lineas
1) case $1 in
[0-9]*) ls -lt | head -$1;;
*) echo "Uso: recent n";;
esac;;
*) echo "Uso: recent n";;
esac
Un ejemplo, que hace una tabla
# si no hay argumentos
if [ "$#" -eq 0 ]
then
echo "De que numero quieres la tabla?: "
read numero
else
# el numero se dio como argumento $1
numero=$1
fi
# construye la tabla...
x=1
while [ "$x" -le 10 ]
do
let y=x\*numero
echo "$numero x $x = $y"
let x=x+1
done
Mejoramiento de la orden “cal”
OBJETIVO
SE APRENDERA COMO TENER PROCESOS MULTIPLES EN EL
HOST, MONITOREARLOS Y ADMINISTRARLOS
INTRODUCCION
GRACIAS AL TIEMPO DEDICADO A CADA PROCESO, Y LA
VELOCIDAD CON QUE SE CAMBIA DE UNA TAREA A OTRA, UNIX
CREA LA ILUSION DE SIMULTANEIDAD
TOPICOS
INICIAR, PLANIFICAR, MONITOREAR, ADMINISTRAR Y TERMINAR
PROCESOS MULTIPLES
Comandos para multiusuario y
multitareas
# lp reporte.txt &
1234
#_
# ls -lt | head | lp
Este comando inicia tres procesos de forma simultánea y todos son hijos
del shell actual. Una tubería trabaja de la siguiente manera: los
comandos de ambos lados de la barra vertical (|) comienzan al mismo
tiempo. Ninguno es padre del otro, sino “hermanos”
Correr comandos en momentos
específicos con “at”
Con “at” se le indica al sistema cuándo debe realizar el trabajo, pero con
“batch”, el sistema decide cuándo es el momento adecuado para
realizarlo, éstos se ejecutan en segundo plano.
El formato es similar, anque pueden colocarse los comandos en un
archivo y redireccionar su salida al comando “batch”.
Un ejemplo de “batch” es el siguiente
# batch <return>
sort /usr/ventas/reportes/* | lp <return>
echo “Jefe, los archivos estan impresos” | mailx -s “trabajo terminado..”
boss <return>
<^D>
Programación de eventos
con cron y crontab
neptuno:~# ps -aux
USER PID %CPU %MEM SIZE RSS TTY STAT START TIME COMMAND
bin 67 0.0 2.4 64 364 ? S Aug 4 0:00 /usr/sbin/rpc
gallardo 21510 0.1 4.4 174 644 pp0 S 02:51 0:01 -tcsh
oaruiz 21526 0.1 4.4 181 652 pp1 S 02:52 0:01 -csh
root 1 0.0 2.3 56 340 ? S Aug 4 2:18 init [5]
Cómo controlar procesos múltiples
nohup permite iniciar un proceso una vez que su padre deja de correr
La forma general de su uso es: nice -número comando donde, por default, número
es igual a 10, y puede incrementarse hasta el 20, e.g.
La emisión del comando “kill” envía una señal a un proceso. Cada proceso puede
enviar o recibir hasta 20 señales. Por ejemplo, cuando se sale de la sesión,
LINUX envía la señal de colgar (1) a todos los procesos de segundo plano. Esta
señal mata todos los procesos a menos que hayan sido iniciados con “nohup”
La señal 9 es una señal de aniquilamiento estándar, así que se puede enviar con
y así, si se teclea
neptuno~# ps -f
OBJETIVO
APRENDER A ADMINISTRAR LAS CUENTAS DE LOS USUARIOS DEL
SISTEMA, DESDE SU APERTURA Y CIERRE HASTA AJUSTES A LA
MISMA
INTRODUCCION
EL ADMINISTRADOR DEL SISTEMA ESTA ENCARGADO DE LA
ADMINISTRACION DE LOS USUARIOS, PRIVILEGIOS Y ASIGNACION
DE DIRECTORIOS Y SHELLS
TOPICOS
ADICION, ELIMINACION, ADMINISTRACION, AJUSTE, DIRECTORIOS,
SHELLS
Adición de un usuario
nombre:contraseña:ID_usuario:ID_grupo:información_usuario:directorio_base:shell
neptuno:~# adduser
Adding a new user. The username should not exceed 8 characters
in length, or you may run into problems later.
Enter login name for new account (^C to quit): cmeneses
Editing information for new user [cmeneses]
Full Name: Carlos Meneses del Arco
GID [100]:100
Group 'users', GID 100
First unused uid is 704
UID [704]: 704
Home Directory [/home/cmeneses]: /usuarios/externos/cmeneses
Shell [/bin/bash]: /bin/bash
Password [cmeneses]: XXXXXX
Information for new user [cmeneses]:
Home directory: [/usuarios/externos/cmeneses] Shell: [/bin/bash]
uid: [704] gid: [100]
Is this correct? [y/N]:y
El comando adduser
(continúa)
1. Para quitar el derecho de acceso, poner un “*” en el segundo campo del registro
en /etc/passwd, e.g.
cmeneses:*:704:100:Carlos Meneses del Arco:/usuarios/externos/cmeneses:/bin/bash
2. Si ya no va a acceder al sistema pero tiene archivos que serán usados por otros,
borrar (dd) la línea del archivo /etc/passwd, pero dejar su directorio base,
realizando los cambios respectivos (chown, y chgrp) a sus archivos
adm::4:root,adm,daemon #nombre::ID_grupo:miembros
Se puede especificar, por ejemplo, que /usuarios sea el directorio padre de los
grupos de usuarios, así que pueden definirse directorios con los nombres de los
grupos, bajo /usuarios ejemplo:
neptuno:/usuarios# ls -l
total 18
drwxr-xr-x 194 root root 4096 Dec 16 1997 alumnos/
drwxr-xr-x 5 root root 1024 Aug 11 05:08 externos/
drwxr-xr-x 2 root root 12288 May 23 1997 lost+found/
drwxr-xr-x 10 root root 1024 Apr 27 12:24 sistemas/
neptuno:/usuarios#
Unidad 6
Respaldo de datos
OBJETIVO
ADQUIRIR LA CULTURA DEL RESPALDO DE DATOS EN UN HOST
UNIX
INTRODUCCION
PROBLEMAS DE DIVERSOS TIPOS PUEDEN OCASIONAR LA
PERDIDA DE DATOS, COMO LA ELIMINACION ACCIDENTAL DE
ARCHIVOS, FALLA DEL HARDWARE, ETC.
TOPICOS
RESPALDOS COMPLETOS, MEDIOS DE RESPALDO, EFECTOS DEL
RESPALDO, COMANDOS PARA RESPALDAR, DOCUMENTACION DE
RESPALDO
Respaldos completos o incrementales
Debe hacerse un plan que incluya los archivos a respaldar, la frecuencia de los
respaldos y documente la manera de hacer un respaldo. Notifíquelo a todos los
usuarios
Deben tenerse copias de los archivos del sistema, para que el sistema completo se
pueda restaurar en una cantidad de tiempo razonable. Guarde las copias de los
respaldos en lugares diferentes a donde está la computadora
Plan de respaldos
Comando Descripción
La utilería “tar” de UNIX fue diseñada originalmente para crear una cinta de
archivado (para copiar archivos a una cinta y luego extraerlos). Se puede usar
para copiar a cualquier dispositivo, y tiene las ventajas de:
• confiable y estable
• los archivos los puede leer casi cualquier sistema LINUX o UNIX
Uso de “tar”
(continúa)
Por ejemplo, el siguiente comando copia los archivos del directorio /home al
dispositivos /dev/fd0:
neptuno:~# ls /home | cpio -o > /dev/fd0
El siguiente, extrae los archivos del dispositivo /dev/fd0 y crea un índice en el
archivo respaldo.index
neptuno:~# cpio -it < /dev/fd0 >respaldo.index
El siguiente, utiliza el comando find para crear una lista de todos los archivos de
/home que se modificaron ayer
neptuno:~#find /home -mtime 1 -type f -print | cpio -oB > /dev/fd0
También se puede colocar en el cron de root, por ejemplo, para respaldar
diariamente a la 1:30 a.m. El directorio /home:
30 01 * * * ls /home | cpio -o > /dev/fd0
Unidad 7
Mejora de la seguridad en el sistema
OBJETIVO
TRATAR IDEAS O POLITICAS PARA AUMENTAR LA SEGURIDAD DE
LA COMPUTADORA, ASI COMO TECNICAS ACTUALES QUE SE
PUEDAN USAR PARA HACER MAS SEGURO EL SISTEMA
INTRODUCCION
EN LA MAYORIA DE LAS ORGANIZACIONES, EL ADMINISTRADOR
TIENE LA RESPONSABILIDAD DE LA SEGURIDAD DEL SISTEMA, Y
ESTAR CONSCIENTE DE LOS RIESGOS Y SER CAPAZ DE TOMAR
LOS PASOS NEECSARIO PARA MANETNER SEGURO EL SISTEMA
TOPICOS
SEGURIDAD FISICA, SEGURIDAD DE CONTRASEÑAS, SEGURIDAD
DE REGISTRO, SEGURIDAD DE ARCHIVOS, AMENAZAS DE
INGENIERIA SOCIAL
Seguridad física
Debe impedirse la entrada de polvo al lugar donde estan los sistemas de cómputo,
pues aparte de ser abrasivo, acorta la vida de los sistemas de almacenamiento
magnéticos, unidades de cinta y ópticas, se acumula en los sistemas de
ventilación, etc.
Puede haber cuentas sin contraseña. Es tan fácil como obtener una copia del
archivo /etc/passwd y revisar el segundo campo, si no contiene datos, se puede
acceder a esta cuenta. Si ocurriera así, debemos poner un “*” en el segundo
campo de la línea.
S una cuenta ya no se va a usar, se debe borrar la cuenta para eliminar el riesgo.
Para eliminarlos, ya se vio en “Administración de cuentas de usuario”
LINUX viene con diversas ID de registro estándares que se requieren para que
trabaje adecuadamente el sistema operativo, y otros se instalan al instalar
software (como ftp, gopher, etc.)
Hay cuentas “anfitrionas” como “guest” que pueden servir para permitir el acceso, o
ser el “rendezvous” para el ataque a otros hosts y “perder el rastro” del hacker
Hay cuentas de comando, como “finger”, evite el uso de ellas.
Cancele los derechos para el uso de comandos como “ping” y “passwd”. Si alguien
requiere cambiar su password, que acuda con usted.
Amenazas de ingeniería social
Por ejemplo, llamar por teléfono diciendo que es “Juan Pérez” de soporte técnico de
la Universidad a donde está conectado un usuario, y que le pide corroborar su
login y su password porque se va a dar mantenimiento a los directorios. El
usuario, es convencido de dar su login y passwd y así el “cracker” tiene el
acceso inicial al sistema
Registro del comando “su”
Cuando se accese a una cuenta desde otra, con el comando “su”, por ejemplo:
neptuno% su oaruiz
Password:
neptuno% _
neptuno% su -
Password:
neptuno:~# _
La cuenta de “root” debe estar reservada sólo para los administradores de sistema,
sean uno o dos
Violaciones a la seguridad
neptuno:/# id -a
uid=0(root) gid=0(root) groups=0(root),1(bin),2(daemon),3(sys),4(adm), 6(disk),
10(wheel),11(floppy)
y se verá cómo quedó. El “prompt” del “shell” será entonces, idéntico al de “root”
Unidad 8
Administración del sistema de archivos y
directorios
OBJETIVO
APRENDER A ADMINSTRAR LOS SISTEMAS DE ARCHIVOS PARA
PODER CREAR O CAMBIAR EL SISTEMA LINUX
INTRODUCCION
LOS SISTEMAS DE ARCHIVOS FORMAN LA BASE PARA TODOS LOS
DATOS EN UN SISTEMA UNIX
TOPICOS
SISTEMAS DE ARCHIVOS, MONTAJE Y DESMONTAJE, NFS,
MANTENIMIENTO, CREACION Y FORMATEO DE SISTEMAS DE
ARCHIVOS, USO DE INTERCAMBIO Y PARTICIONES
¿Qué es un sistema de archivos?
En LINUX, e espacio de archivos que es visible a los usuarios está basado en una
estructura de árbol, con la raíz en la parte superior. El directorio más alto, “/” es
conocido como el directorio raíz
Para el usuario, esta estructura parece una entidad llana, pues sólo ve directorios y
archivos. Sin embargo, muchos directorios y archivos están ubicados en
particiones diferentes, en discos y hasta en computadoras diferentes. Cuando
una de estas particiones se asocian al árbol de archivos en un directorio
conocido como punto de montaje, éste y todos los subdirectorios que se
encuentran bajo él, se conocen como un sistema de archivos
El sistema de archivos de LINUX
La mayor parte del sistema operativo yace bajo el directorio / y el directorio /usr
El directorio /bin cotiene programas ejecutables conocidos como binarios, muchos
de los comandos, como ls o pwd, son programas bajo este directorio
El directorio /sbin contiene también programas ejecutables, pero casi todos
relacionados a la administración del sistema, como fdisk o mkswap
El directorio /etc contiene muchos de los archivos de configuración del sistema
LINUX, los que dan su “personalidad” al sistema LINUX, como el archivo
passwd, fstab, hosts, etc.
Las bibliotecas compartidas que emplean los programas cuando se ejecutan están
en /lib
El directorio /dev contiene archivos especiales conocidos como de dispositivo, como
el /dev/mouse o el /dev/hda0, o /dev/fd0
El sistema de archivos de LINUX
(continúa)
Para montar un sistema de archivos, se debe tener una partición física, CD-ROM o
unidad de disco, y asegurarse que el directorio con el que se quiere asociar el
sistema de archivos ya exista.
Por ejemplo:
neptuno:~# mount /dev/hdb3 /mnt
monta una partición del segundo disco duro en /mnt
neptuno:~# mount -r -t iso9660 /dev/sr0 /mnt
monta la unidad de CD-ROM SCSI de sólo lectura y con el formato ISO 9660 enel
directorio /mnt
Puede ser:
neptuno:/# umount /dev/hda4
o
neptuno:/# umount /usuarios
El sistema de archivos de red
Para que los clientes puedan montar un sistema de archivos NFS, este sistema
debe haber puesto a disposición el mismo.
1. Hay que asegurarse de que los daemons NFS rpc.mountd y rpc.nfsd se estén
ejecutando. Se arrancan desde /etc/rc.inet2, debemos asegurarnos que tengan
las líneas:
if [ -x /usr/sbin/rpc.mountd ; then /usr/sbin/rpc.mountd; echo -n “mountd”
fi
if [ -x /usr/sbin/rpc.nfsd ; then /usr/sbin/rpc.nfsd; echo -n “nfsd”
fi
2. Se le debe registrar en un archivo de configuración llamado /etc/exports
El archivo /etc/exports
Lo utilizan los daemons mountd y nfsd para determinar cuáles sistemas de archivos
se van a exportar y qué restricciones se les aplican.
Por ejemplo:
Después de crear una partición con “fdisk”, debe construirse un sistema de archivos
en ella, antes de poder usarla para guardar datos
Por ejemplo
OBJETIVO
CONOCER Y APRENDER LO QUE ES EL TCP/IP BASICO, LOS
COMPONENTES QUE CONFORMAN LOS PROTOCOLOS Y LA
MANERA DE COMPARARSE
INTRODUCCION
LA SERIE DE PROTOCOLOS MUY USADA Y CONOCIDA COMO
PROTOCOLO DE CONTROL DE TRANSFERENCIA/PROTOCOLO
INTERNET (TCP/IP), HA LLEGADO A SER CADA VEZ MAS
IMPORTANTE CONFORME LAS REDES NACIONALES
ESTADOUNIDENSES.
TOPICOS
TCP/IP , INTERCONEXION DE SISTEMAS ABIERTOS, ASIGNACION Y
USO DE DIRECCIONES DE TCP/IP, SUBNETEO
Historia del TCP/IP
7. Aplicación
6. Presentación
5. Sesión
4. Transporte
3. Red
2. Enlace de datos
1. Física
Servicios que proporcionan las
capas del modelo OSI
Capa Descripción breve
Aplicación Mensaje
Transporte Segmento
Red Datagrama
Enlace de datos Marco
Física Bit
La pila de protocolo del TCP/IP
OSI OSI
SESION
TCP UDP
TRANSPORTE
RED IP
FISICO
Clases de direcciones IP
D 1110 224-239
E 1111 240-255
Nombres NIC comunes
ECHO 7
HORA DEL DIA 13
TRANSFERENCIA DE ARCHIVOS 21
TELNET 23
TRASFERENCIA DE CORREO 25
HORA 37
WHOIS 43
TFTP 69
FINGER 79
Puertos reservados del protocolo TCP
FTP-DATA 20
FTPD 21
TELNET 23
SMTP 25
GOPHERD 70
HTTPD 80
Tipos de conexiones
Una red TCP/IP consiste en varios sistemas conectados a una red de área local o
en cientos de sistemas con conexiones a miles de sistemas en Internet. Cada
organización puede crear el tipo de red adecuado a sus necesidades
OBJETIVO
COMPRENDER COMO SE CONFIGURA UNA RED TCP/IP, EL DISEÑO
DE LA RED Y ALGUNOS PROGRAMAS Y ARCHIVOS DE
CONFIGURACION
INTRODUCCION
CONFIGURAR UNA RED TCP/IP ES UNA DE LAS TAREAS MAS
COMUNES QUE SE ENFRENTAN AL ADMINISTRAR UNA RED LINUX
TOPICOS
ARCHIVOS DE CONFIGURACION, INTERFACES ETHERNET, ifconfig,
RUTAS DE RED, netstat, netconfig
Archivos de configuración TCP/IP
Archivo Descripción
Cada computadora de una red TCP/IP tiene una dirección Ipn nombre de anfitrión
canónico y cero o más alias. El siguiente es un ejemplo:
Así como los anfitriones tienen nombres y direcciones IP, las redes y subredes
pueden ser nombradas, por ejemplo:
El ruteo determina la ruta que un paquete toma desde el origen de la red hasta su
destino, y está contenida en la tabla de ruteo
En redes pequeñas, se usa el ruteo estático y en grandes redes y en Internet, el
ruteo dinámico. Para ver la tabla de ruteo, se realiza lo siguiente:
neptuno:/# route
Kernel routing table
Destination Gateway Genmask Flags MSS Window Use Iface
localnet * 255.255.255.0 U 1436 0 23119 eth0
loopback * 255.0.0.0 U 1936 0 28749 lo
default 148.213.9.1 * UG 1436 0 0 eth0
Escritura del script de arranque
/etc/rc.d/rc.inet1
El sistema llama a este script cuando está cambiando a modo multiusuario. Si la máquina está aislada, solamente
se requiere inicializar la interfaz del ciclo de retorno; si no, se inicializa el ciclo de retorno y la interfaz
Ethernet, y se establece una compuerta para el mundo, e.g.
neptuno:/etc/rc.d# more rc.inet1
#! /bin/sh
# rc.inet1 This shell script boots up the base INET system.
# Version: @(#)/etc/rc.d/rc.inet1 1.01 05/27/93
HOSTNAME=`cat /etc/HOSTNAME`
# Attach the loopback device.
/sbin/ifconfig lo 127.0.0.1
/sbin/route add -net 127.0.0.0
IPADDR="148.213.9.7" # REPLACE with YOUR IP address!
NETMASK="255.255.255.0" # REPLACE with YOUR netmask!
NETWORK="148.213.9.0" # REPLACE with YOUR network address!
BROADCAST="148.213.9.255" # REPLACE with YOUR broadcast address
GATEWAY="148.213.9.1" # REPLACE with YOUR gateway address!
/sbin/route add -net ${NETWORK} netmask ${NETMASK}
/sbin/route add default gw ${GATEWAY} metric 1
Monitoreo de una red TCP/IP con netstat
Ejecutar netstat sin argumentos en la línea de comando genera una lista de las conexiones de red activas en la
máquina, e.g.
neptuno:/etc/rc.d# netstat
Active Internet connections
Proto Recv-Q Send-Q Local Address Foreign Address (State) User
tcp 0 115 neptuno.cencar.:telnet 148.213.9.18:1027 ESTABLISHED root
tcp 0 0 neptuno.cencar.:telnet 148.213.9.9:32817 ESTABLISHED gallardo
Active UNIX domain sockets
Proto RefCnt Flags Type State Path
unix 2 [] SOCK_STREAM CONNECTED /dev/log
unix 2 [] SOCK_STREAM CONNECTED
unix 2 [] SOCK_STREAM CONNECTED /dev/log
unix 2 [] SOCK_STREAM CONNECTED
unix 1 [ ACC ] SOCK_STREAM LISTENING /var/run/gpmctl
unix 2 [] SOCK_STREAM CONNECTED /dev/log
unix 2 [] SOCK_STREAM CONNECTED
unix 1 [ ACC ] SOCK_STREAM LISTENING /dev/printer
unix 2 [] SOCK_STREAM CONNECTED /dev/log
unix 2 [] SOCK_STREAM CONNECTED
unix 1 [ ACC ] SOCK_STREAM LISTENING /dev/log
Unidad 11
Configuración de un servidor de correo
OBJETIVO
CONOCER LA INSTALACION Y CONFIGURAION DE SERVIDOR DE
CORREO SENDMAIL, SMTP, POP Y UUCP
INTRODUCCION
DESPUES DE INSTALAR EL LINUX Y CREAR CUENTAS, SE DEBEN
CONFIGURAR LOS SERVIDORES, Y SE INICIA CON EL DE CORREO
POR SER EL MAS NECESARIO Y UTIL
TOPICOS
SENDMAIL PARA CORREO LOCAL, PARA INTERNET Y PARA UUCP,
SERVIDOR DE CORREO POP, SERVIDOR DE CORREO UUCP
Cómo configurar sendmail
Se deben incluir algunos alias en sendmail para hacer la vida un poco más
provechosa y poner el sistema más a tono con los otros sites de la red. Puede
haber ID que la gente no se acostumbra a teclear bien, o identificaciones típicas
de servidores, como postmaster, admin, webmaster o info
1. Abra el archivo /etc/aliases
2. Agregue los alias que se desee, e.g.
#sendmail aliases
postmaster:root
admin:root, gallardo, casados
info:gallardo
charly:cmeneses
ofe:oaruiz
4. Se teclea “newaliases” para activarlos
Cambios recomendados en sendmail.cf
OBJETIVO
CONOCER COMO REALIZAR LA CONFIGURACION DE UN SERVIDOR
DE DOMINIOS
INTRODUCCION
CON EL CRECIMIENTO DE INTERNET, EL SISTEMA ANTIGUO PARA
MANTENER LA ASIGNACION DE NOMBRES, SE VOLVIO
IMPRACTICO, POR LO QUE FUE NECESARIO CREAR DNS
TOPICOS
INTRODUCCION, AJUSTE DEL RESOLVEDOR, ARCHIVOS named,
AJUSTE DE named
¿Qué significa DNS?
• La raíz del árbol, la punta del Internet, es actualmente mantenida por el NIC
(Network Information Center). Este es el porqué se debe contactar el NIC antes
de conectarse al Internet. Las organizaciones encargadas de otras redes
públicas, tales como BITNET y CSNET administran esta área para sus redes.
Cada dominio del nivel superior involucra varios dominios de segundo nivel, tales
como dogstar, sun, rigel, etc. Los administradores de dominio de las
organizaciones miembro del dominio manejan los servidores de nombre en este
nivel.
Dentro de cada segundo nivel están los dominios administrativos locales. Estos son
los dominios que nosotros administramos para la organización. Un dominio de
segundo nivel puede ser tan pequeño como un host, o suficientemente largo
para incluir muchos hosts y servidores de nombre adicionales. Quizás también
tienen dominios administrativos anidados dentro de este.
Cómo relaciona espacios de nombre
para zonas
Las zonas toman sus nombres de la etiquta del dominio al tope jerárquico de la
zona. Tenemos cuatro dominios:
sun.com venus.sun.com mars.sun.com
zone.sun.com toma su nombre de la etuqueta del segundo nivel de dominio
sun.com. Sin embargo, zone.com no tiene la misma autoridad administrativa
como el dominio del mismo nombre zone.sun.com. Consiste solamente de:
* Dominio sun
* Dominio administrativo local earth
* Subdominio eurostar
La zona sun.com no incluye dominios venus y mars. Ellos incluyen sus propias
zonas administrativas separadamente venus.sun.com y mars.sun.com,
respectivamente. Sin embargo venus y mars son parte de la jerarquía de
dominio sun.com.
Espacio nombre y el dominio in-addr.arpa
4.0.32.128.in-addr.arpa
* Sólo cliente
* Servidor/Cliente
Archivos del servidor de nombres
El archivo para el resolvedor local llamado /etc/host.conf configura las bibliotecas del resolvedor local. Indica
cuales servicios usar y en qué orden. El siguiente es un ejemplo de este archivo.
# archivo /etc/host.conf
#
# creado por Rodolfo Gallardo
#
# Primero busca nombres via DNS; después en /etc/hosts
order bind host
# No tenemos máquinas con dirección múltiple
multi off
# Revisar si hay spoof en las direcciones IP
nospoof on
# y avisar si alguien trata de hacer spoof
alert on
# Eliminar la cadena cencar.cbtis226.edu.mx en la búsqueda del host
cencar.cbtis226.edu.mx
Archivos de configuración del resolvedor
(continúa)
@ IN A 148.213.9.7
IN MX 100 neptuno.cencar.cbtis226.edu.mx
IN HINFO PC-486 Linux-1.2.13
;
; nombre de servidores primarios
;
neptuno IN A 148.213.9.7
nameserver IN CNAME neptuno.cencar.cbtis226.edu.mx
;
; otros hosts
;
zeus IN A 148.213.9.9
IN MX 100 zeus.cencar.cbtis226.edu.mx
;
; el localhost
;
localhost IN A 127.0.0.1
Montando DNS
Las líneas de arriba asumen que el archivo boot que se está usando en este servidor es
llamado /etc/named.boot. Si se está usando un nombre diferente, deben modificarse las
líneas para reflejar el nuevo nombre, y también da el nombre de la línea que lo pida. Por
ejemplo, si el nombre del archivo /etc/named.start entonces se tendría que modificar las
líneas de arriba.
OBJETIVO
CONOCER COMO REALIZAR LA CONFIGURACION DE UN SERVIDOR
WEB
INTRODUCCION
ACTUALMENTE, NO ES POSIBLE CONCEBIR SISTEMAS EN
INTERNET SIN INTERFACES GRAFICAS PARA ACCESO MULTIPLE
TOPICOS
INSTALACION Y ARCHIVOS DE CONFIGURACION
Cómo compilar el servidor Web
Los tres archivos que se van a configurar, se observan las siguientes reglas:
• Los únicos lugares donde las mayúsculas y minúsculas son importantes son en
las rutas de acceso y los nombres de los archivos
• Cuando utilice el comando directive sólo puede tener una directiva por línea
El segundo archivo que se usa para la configuración del servidor, indica dónde
encontrar documentos, scripts y alias, es el archivo srm.conf al que se le harán
las siguientes modificaciones:
• El archivo httpd
• El directorio conf
• El directorio logs
• El directorio support
• El directorio cgi-bin
Cómo iniciar el servidor Web
OBJETIVO
CONOCER COMO REALIZAR LA INSTALACION Y CONFIGURACION
DE UN SERVIDOR ANONYMOUS FTP
INTRODUCCION
CONTAR CON UN SERVIDOR FTP ES UNA MANERA EXCELENTE DE
HACER DISPONIBLE LA INFORMACION PARA LAS PERSONAS, SIN
IMPORTAR QUE CLASE DE SOFTWARE INTERNET SE UTILICE
TOPICOS
COMPILACION E INSTALACION DE UN SERVIDOR FTP,
CONFIRMACION DE LA SEGURIDAD DEL SERVIDOR, VERIFICACION
DE FUNCIONAMIENTO
Características del servidor FTP
#endif
#define _PATH_BSHELL "/bin/sh”
apunta al lugar donde se encuentra el shell bourne)
#define _PATH_DEVNULL "/dev/null"
(apunta a donde se envía lo que se desecha)
#ifdef HOST_ACCESS
#define _PATH_FTPHOSTS "/etc/ftphosts”
apunta al archivo de configuración que se encarga del acceso individual de
usuarios)
#endif
Cómo compilar wuftpd
archive Nombre del grupo del archivo /etc/group con el que está
asociada esta entrada
2. Teclee:
y acceda a los directorios a los que desea que el cliente pueda acceder.
Unidad 15
Seguridad
OBJETIVO
DECIDIR QUE MEDIDAS DE SEGURIDAD SE VAN A TOMAR ANTES
DE REALIZAR CUALQUIER OTRA CONFIGURACION AL SITE
INTRODUCCION
PERMANECER EN INTERNET TIEMPO COMPLETO DEJA EL SITE
EXPUESTO A PROBLEMAS POTENCIALES CON HACKERS Y
PERSONAS PROBLEMATICAS
TOPICOS
OPCIONES A SU DISPOSICION, CONFIGURACION DE SEGURIDAD,
PROGRAMA SATAN
Estrategias de seguridad
• Probar su seguridad
Firewalls
Tipo Ejemplos
OBJETIVO
CONOCER COMO SE MANTIENE EL SISTEMA, COMO LA BASE DE
USUARIOS
INTRODUCCION
SI SE EJECUTA UN SITE DE INTERNET QUE CUENTA CON UNA
BASE DE USUARIOS QUE CAMBIAN EN FORMA REGULAR, DEBE
TENERSE EN CUENTA EL MANTENIEMIENTO ADECUADO
TOPICOS
USUARIOS, ESPACIO EN DISCO, RECURSOS DE LA RED
Interacción con sus usuarios
• Sea profesional. Hay usuarios con trato muy difícil, pero que gozan de las
mismas prerrogativas que los demás
• Sea paciente. Encontrará tecnofóbicos, inseguros e ignorantes
• Sea tan rápido como pueda. Nada frustra a un usuario que tener que esperar
semanas o meses por una solución
• Sea firme. A veces es necesario trazar una línea que divide al deber de los
pedidos y favores especiales
• Sea autoritario cuando se requiera. A un usuario que practica spamming en los
grupos de noticias, merodea en los sites, o es un problema en su site, es
necesario ponerlo en su lugar
Configurar el sistema para
usar cuotas de disco
Si está siendo necesario un gran espacio en disco para los archivos personales,
puede agregarse más espacio en disco, o asignarse una cuota, para ello, es
necesario hacer lo siguiente
1. Cambie a /home
2. Teclee touch quota.group
3. Teclee chmod 600 quota.group
4. Teclee edquota -g users
5. Una vez que aparece el archivo temporary, agregue la línea que asigna el
espacio, como sigue
fs /usuaios blocks (soft=10000, hard=20000) inodes (soft=0, hard=0)
6. Guarde y salga del archivo
7. Teclee quotaon -a
Cómo eliminar archivos de registro
OBJETIVO
CONOCER LA FORMA EN QUE SE MANTIENEN LOS SISTEMAS
CLIENTE-SERVIDOR
INTRODUCCION
LOS SERVIDORES INSTALADOS EN SU SITE DEBEN SER
MANTENIDOS PARA QUE TENGAN VIGENCIA EN EL DESARROLLO
DE SU SERVICIO
TOPICOS
SERVIDOR SENDMAIL, SERVIDOR WEB, SERVIDOR ANONYMOUS
FTP
Mantenimiento de sendmail
Existen algunas tareas que debe realizar para mantener su servidor sendmail,
como:
• Si cuenta con páginas Web configuradas para el site en general, con vínculos
para fuentes externas, es conveniente revisarlo con regularidad para que sea
preciso
• Todos los comandos de formato HTML cuentan con un código de apertura y
uno de cierre. La diferencia entre ellos es que el código de cierre termina con un
slash(/). Por ejemplo, el código que inicia el documento, es<HTML> y cierra al
último con </HTML>
• Es recomendable altamente que se tenga un software que rastree los accesos a
su servidor Web
Mantenimiento del Anonymous FTP