Curso: Administración de un sistema LINUX

Ciudad Guzmán, Jalisco, México.

Expositor: M.C. Rodolfo Gallardo-Rosales
gallardo33@gmail.com http://www.gallardo.com.mx/

Unidad 1 Instalación del sistema operativo LINUX
OBJETIVO
APRENDER LA INSTALACION DEL SISTEMA OPERATIVO, ASI COMO REALIZAR UNA PRACTICA

INTRODUCCION
ESTA UNIDAD MUESTRA LA MEJOR FORMA Y MEDIO DE REALIZAR UNA INSTALACION DELINUX

TOPICOS
– PREPARACION DEL SISTEMA – PARTICION DEL DISCO DURO – INSTALACION

Creación de discos con rawrite

D:\LINUX> RAWRITE RaWrite 1.2 - Write disk file to raw floppy diskette Enter source file name: COLOR144 Enter destination drive: A: Please insert a formatted diskette into drive A: and press -ENTER Number of sectors per track For this disk is 18 Writing image to drive A:, Press ^C to abort. Track: 01 Head: 1 Sector: 10 o D:\DOS_UTIL\LININST (bajo windows)

Preparación del disco duro

1. Arranque con el disco de “boot” de LINUX 2. En el indicador “boot:” solamente teclee <enter> 3. Solicita sustituir el disco con el root y presione <enter> 4. En el indicador “slackware login:” escriba root y <enter> 5. El sistema responde con el indicador “#”

Partición de la unidad para LINUX

En el indicador, escriba: # fdisk y el sistema despliega: Using /dev/hda as default device! Command (m For help): _

Dispositivos de LINUX

Unidad de disco A: Unidad de disco B: Primer disco duro: Primera partición primaria en unidad C: Segunda partición primaria en unidad C: Primera partición lógica en unidad C: Segundo disco duro: Primera partición primaria en unidad D: Primer disco duro SCSI:

/dev/fd0 /dev/fd1 /dev/hda /dev/hda1 /dev/hda2 /dev/hda3 /dev/hdb /dev/hdb1 /dev/sda

Uso de fdisk

-Primero se selecciona “p” para mostrar la tabla de particiones -Luego, se crea una nueva partición con el comando “n” -Se selecciona “p” para seleccionar primaria e indique la partición -Solicita el primer cilindro y lo indica: First cylinder (42 - 1024): -Se selecciona el siguiente (en el ejemplo, 42) -Ahora solicita el Last cylinder or +size or +sizeM or +sizeK (42 1023): +128M <return> (el doble de la RAM) -Revisemos la nueva partición con “p” -Se cambia el tipo de partición nueva con “t” y el no. De partición -Se introduce el 82 (Linux Swap)

Uso de fdisk (continúa)
-Escriba “p” para comprobar la partición (que sea swap) -Agregue otra partición: Command (m For help): n Command action e extended p primary particion (1-4) p Partition number (1-4): 4 First cylinder (171-1024): 172 Last cylinder or +size or +sizeM or +sizeK (171-1023): 1023

Creación de la partición de intercambio

Para crear la partición swap, escriba en el indicador: # mkswap -c /dev/hda3 131576 -c busca sectores dañados. 131576 son 128 Mb Se activa la partición con: # swapon /dev/hda3

Instalación del sistema

Escriba en el prompt: # setup El orden sugerido para usar el menú es: Addswap, Source, Target, Disk sets, Install y Configure. ADDSWAP Al elegir addswap, detecta la partición swa y pregunta si se desea instalar. Se contesta “y” Hace una advertencia, a lo que se contesta “o.k.” El sistema pregunta si se quiere usar “mkswap”, seleccione “y” Pregunta si se desea activar con swapon, se contesta “y” Seleccione “o.k.” para continuar la instalación

Instalación del sistema (continúa)
Pregunta para elegir la partición destino, se contesta “y” TARGET El sistema solicita la partición a usar, se contesta Solicita cuál sistema de archivos usar, se recomienda “ext2” Solicita el formateo de partición, seleccione “ckeck” y “O.K.” Solicita la densidad del inodo, seleccione “2048” y “O.K.” El sistema pregunta si desea que sean visibles otras particiones (se recomienda que sí) y se escribe la partición, y luego “q” Solicita el punto de montaje (por ejemplo /dosc)

Instalación del sistema (continúa)
SOURCE Seleccione desde dónde se va a instalar, ya sea 4 o 5 Si se eligió 5 (CD-ROM) se solicita el tipo, y se presiona “O.K.” Ahora el directorio desde donde se instalará, se contesta /distributions/slackware y luego “O.K.” Se realiza la selección de las series a instalar con <space> Se elige el modo “Normal”, “O.K.” e “Install”

Instalación del sistema (continúa)
CONFIGURE Pregunta si se desea configurar, se responde “yes” Pregunta si se quiere hacer disco de arranque, se responde “yes” Pide configurar el modem, no se realiza Para configurar el ratón, seleccione “yes” y “1” para microsoft Seleccione el puerto (com1, com2, com3, com4: son ttys0, ttys1, ttys2, ttys3) Pregunta si se instalará el Linux Loader, se selecciona “Begin” Pregunta la ubicación, se responde “Master Boot Record” Ahora el lapso antes de iniciar, (se recomienda 5 seg)

Instalación del sistema (continúa)
Se selecciona el s.o. Por omisión como LINUX Se selecciona “Install” para instalar el LILO Para configurar la red, (puede usarse después el netconfig), elija “yes” y “O.K.” para iniciar Indique el nombre del host en “ENTER HOSTNAME” Indique el dominio, escriba “imta.mx” Elija “no” para indicar que usará “loopback” Solicita configurar el correo, elija “SMTP” Elija un huso horario

Reinicio del sistema

Para reiniciar el sistema (reboot), escriba en el prompt # shutdown -r now

Unidad 2 Administración del sistema
OBJETIVO
APRENDER LAS TAREAS ASIGNADAS AL ADMINISTRADOR DEL SISTEMA

INTRODUCCION
TRATA DE LAS TAREAS Y TEMAS PRINCIPALES A LOS QUE SE ENFRENTA UN ADMINISTRADOR DEL SISTEMA MILTIUSUARIO

TOPICOS
– COMPRENSION DE LA ADMINISTRACION DE UN SISTEMA LINUX

Importancia de la administración

- Proporcionar un ambiente seguro, eficiente y confiable - Brindar el funcionamiento correcto - Se divide el trabajo entre varios administradores, dependiendo del tamaño del sistema.

Tareas administrativas comunes

• • • • • • • •

Administrar usuarios Configuración de dispositivos Hacer respaldos Detención del sistema Capacitar usuarios Asegurar el sistema Registrar los cambios del sistema Asesorar a los usuarios

Conceptos multiusuario

Un sistema multiusuario, Implica dos conceptos: servicios multitareas y multiusuarios Cada tarea inicia uno o más procesos. Todo lo que se ejecuta en LINUX es un proceso Puede ser de procesamiento centralizado o distribuido

Procesamiento centralizado

Se comparten recursos desde terminales separadas, compartiendo procesador, almacenamiento y salida Conforme se requieran datos, las solicitudes son procesadas en la oficina central, y se envían de regreso a la terminal Incluye procesador frontal, terminales (tontas o no), modem, y adaptador multipuerto

Procesamiento distribuido

La terminal se reemplaza con una estación de trabajo, y ya sea en ella o en el servidor, se ejecutan las instrucciones y están los archivos. Al procesarse un programa en una estación de trabajo, se guarda en el servidor para que otros puedan tener acceso a él Se puede imprimir ya sea en impresoras locales o en el servidor Incluye estaciones de trabajo, tarjetas de interfaz de red, hubs, repetidores, puentes, ruteadores y compuertas

Modelo cliente-servidor

En una red con varias estaciones LINUX, pueden éstas actuar como cliente o como servidor indistintamente. La estación es una PC dedicada, corriendo LINUX, y programas cliente. El servidor corre aplicaciones servidor (e.g. HTTPD, FTPD, GOPHERD), directorios para cada cliente, y para ser compartidos y tiene disco grande, impresora de alta velocidad y memoria RAM grande.

El administrador

Diseño y uso de LINUX/UNIX. Comprension profunda sobre redirección, tuberías, procesamiento en segundo plano, etc. El editor vi. Es aconsejable manejarlo de manera adecuada, pues es el común denominador entre los editores de UNIX. Programación de scripts de shell. Casi todas las herramientas para administración, están escritas en scripts de shell. Comunicaciones. Conocimiento de los protocolos TCP/IP y de los protocolos relacionados. Acuerdos de UNIX. No se enseñan ni se mencionan, por lo general. Por ejemplo, los directorios /usr/sbin, /bin y /usr/local/bin contienen los programas ejecutables, etc.

Arranque y detención

Es preferible arrancar desde disco fijo. Para parar el sistema, se recomienda utilizar el /sbin/shutdown, por ejemplo: # shutdown -h now Puede usarse -r para un “reboot”, -t segundos para detener después de ese tiempo, -h llama a “halt”, -f realiza un rearranque rápido. También se puede usar # halt # reboot

y de la misma manera,

Unidad 3 Los shells de LINUX
OBJETIVO
SE DESCRIBE COMO USAR CARACTERISTICAS DEL AMBIENTE DE COMANDOS DE SHELL PARA TRABAJAR CON UTILERIAS Y SISTEMAS DE ARCHIVOS DE LINUX

INTRODUCCION
AUN CUANDO SE HA AGREGADO UNA INTERFAZ GRAFICA A LINUX, CASI TODAS LAS UTILERIAS PARA EMPLEAR Y ADMINISTRAR LINUX Y OTROS SISTEMAS UNIX, SE EJECUTAN MEDIANTE EL SHELL

TOPICOS
SHELL, PROCESAMIENTO EN SEGUNDO PLANO, ALIAS, SCRIPTS, PERSONALIZACION DE SHELLS

Diferentes shells

BASH (Bourne Again Shell), que incluye los shells T (tsh) y Z (zsh) Este, es el más antiguo de los shells, y el korn (ksh) se derivó de él. El shell C (csh) lo desarrolló Berkley

Ajuste del ambiente del shell

Se usa mediante la sintaxis VARIABLE=valor, e.g. #directorio base HOME=/usuarios/sistemas/gallardo #nombre de conexión LOGNAME=gallardo PATH=/usr/local/bin:/bin:/usr/bin:/usr/local/sbin:/usr/sbin:/sbin PS1=“Escribir comando >” #por omisión, es “$” PWD=/usuarios/sistemas/gallardo SHELL=/bin/bash TERM=ansi # también vt100

Procesamiento en segundo plano

El shell permite correr un proceso e iniciar otro antes de que se complete el primero, y entonces el primero queda en segundo plano. Para hacer esto, se usa el & como último carácter de la línea; e.g. # sort asistentes >asistentes.ordenado & Así, el shell no suspende actividades hasta que se completa el proceso, sino que lo corre de manera paralela. Más profundamente, se usa el “nohup”, e.g. # nohup sort asistentes >asistentes.ordenado &

Alias de comandos

Permite definir un nombre para un comando. Por ejemplo, el comando man despliega la ayuda, para convertir la palabra help en un alias o alternativa de man, se escribe: # alias help=man

Scripts de shell

Es una colección de uno o más comandos de shell en un archivo, las ventajas de su uso son: • No se tiene que volver a escribir una secuencia de comandos que es usual • Determina los pasos para llevar a cabo un objetivo una vez • Simplifica operaciones para usted y los otros usuarios

Ejemplo de script

# nombre: whatsup # escrito: ago. 10, 1998. Rodolfo Gallardo-Rosales, M.S. # proposito: desplegar quien esta en el sistema y la fecha echo "veamos quien esta en el sistema..." who # ver quien esta conectado echo "alguna cita?..." calendar # verificar citas date # desplegar fecha echo "Script finalizado."

Uso de variables

La forma más directa, es por asignación, e.g. #miemail=gallardo@dgeti.seit.mx #mioficina="Jefatura del CENCAR, C.B.T.i.s. No. 226" y el shell recupera el valor de la variable, como en #echo “Mi direccion de e-mail es $miemail” #echo “Mi oficina es $mioficina” #echo "gracias por los \$5, $LOGNAME"

Uso de case
# nombre: srhtmenu # proposito: mediante un menu, imprimir, borrar o salir # # despliega menu echo "Por favor, seleccionar P, D o Q" echo "[P]rint (imprimir) un archivo" echo "[D]elete (borrar) un archivo" echo "[Q]uit (salir)" # obtiene respuesta del usuario read response # usar un "case" para igualar respuesta con accion case $response in P|p) echo "Nombre de archivo a imprimir?" read filename lp $filename;; D|d) echo "Nombre de archivo por eliminar?" read filename rm $filename;; *) echo "Salir ahora...";; esac

Otro ejemplo de case
# nombre: recent #proposito: listar los archivos mas recientes del directorio # si no se da argumento, lista 10, si se da argumento, entonces # lista los n archivos mas recientes # caso basado en el numero de parametros case $# in 0) ls -lt | head;; # lista los nombres de archivo en orden de # modificacion mas reciente # head despliega las diez primera lineas 1) case $1 in [0-9]*) ls -lt | head -$1;; *) echo "Uso: recent n";; esac;; *) echo "Uso: recent n";; esac

Un ejemplo, que hace una tabla
# si no hay argumentos if [ "$#" -eq 0 ] then echo "De que numero quieres la tabla?: " read numero else # el numero se dio como argumento $1 numero=$1 fi # construye la tabla... x=1 while [ "$x" -le 10 ] do let y=x\*numero echo "$numero x $x = $y" let x=x+1 done

Mejoramiento de la orden “cal”
# nombre: calendar # proposito: mejorar la interfaz de calendarllio # case $# in 0) set 'date'; m=$2; y=6;; # no hay arumentos 1) m=$1; set 'date'; y=$6;; # 1 argumento *) m=$1; y=$2;; # 2 argumentos esac case $m in ene*|Ene*) m=1;; feb*|Feb*) m=2;; mar*|Mar*) m=3;; abr*|Abr*) m=4;; may*|May*) m=5;; jun*|Jun*) m=6;; jul*|Jul*) m=7;; ago*|Ago*) m=8;; sep*|Sep*) m=9;; oct*|Oct*) m=10;; nov*|Nov*) m=11;; dic*|Dic*) m=12;; [1-9]|10|11|12);; # mes numerico *) y=$m; m="";; # anio simple esac /usr/bin/cal $m $y # correr el verdadero

Unidad 4 Control de procesos múltiples
OBJETIVO
SE APRENDERA COMO TENER PROCESOS MULTIPLES EN EL HOST, MONITOREARLOS Y ADMINISTRARLOS

INTRODUCCION
GRACIAS AL TIEMPO DEDICADO A CADA PROCESO, Y LA VELOCIDAD CON QUE SE CAMBIA DE UNA TAREA A OTRA, UNIX CREA LA ILUSION DE SIMULTANEIDAD

TOPICOS
INICIAR, PLANIFICAR, MONITOREAR, ADMINISTRAR Y TERMINAR PROCESOS MULTIPLES

Comandos para multiusuario y multitareas
at batch cron kill nice nohup ps renice who Ejecuta comandos en un momento determinado Ejecuta comandos cuando el sistema lo permite ejecuta comandos programados detiene procesos ajusta la prioridad de un proceso Permite que siga un proceso del que ya se salió despliega información de procesos ajusta la prioridad a un proceso en ejecución despliega los registros de usuario del sistema

Iniciar procesos múltiples

Para iniciar un proceso, basta con escribir su nombre y lego <enter>. Un proceso es un programa en ejecución, pero no un programa (conjunto de instrucciones), porque es dinámico, y un programa puede iniciar varios procesos LINUX asigna a cada proceso un PID (identificador de proceso) El shell es un proceso que está permanentemente en ejecución; cuando se ejecuta otro proceso, ambos están en ejecución, y podemos hablar de múltiples procesos

Procesos en segundo plano

Para correr un trabajo como proceso en segundo plano, es necesario teclear un & al final de la línea de comando, y el sistema responde de inmediato con el número de PID. E.g. # lp reporte.txt & 1234 #_ En este ejemplo, el 1234 representa el PID del proceso de impresión del archivo reporte.txt

Uso de “pipes” para procesos múltiples

Esta es otra forma de iniciar procesos múltiples, usando una o más tuberías, por ejemplo, para imprimir un listado largo de los 10 archivos modificados más recientemente en el directorio actual, se escribe: # ls -lt | head | lp Este comando inicia tres procesos de forma simultánea y todos son hijos del shell actual. Una tubería trabaja de la siguiente manera: los comandos de ambos lados de la barra vertical (|) comienzan al mismo tiempo. Ninguno es padre del otro, sino “hermanos”

Correr comandos en momentos específicos con “at”
Se puede programar el día y hora en que decidimos que se debe ejecutar el trabajo, por ejemplo: # at 01:05 Aug 12 <return> lp /usr/ventas/reportes/* <return> echo “Jefe, los archivos stan impresos” | mailx -s “trabajo terminado...” boss <return> <^D>
Y para ver los trabajos terminados, se teclea: # at -l Date Owner Queue Job# 01:05:00 08/12/98 root c 1

Correr tareas extensas con “batch”

Con “at” se le indica al sistema cuándo debe realizar el trabajo, pero con “batch”, el sistema decide cuándo es el momento adecuado para realizarlo, éstos se ejecutan en segundo plano. El formato es similar, anque pueden colocarse los comandos en un archivo y redireccionar su salida al comando “batch”. Un ejemplo de “batch” es el siguiente # batch <return> sort /usr/ventas/reportes/* | lp <return> echo “Jefe, los archivos estan impresos” | mailx -s “trabajo terminado..” boss <return> <^D>

Programación de eventos con cron y crontab
El cron (cronógrafo), al inicializarse su “daemon”, revisa si hay trabajos “at” pendientes, o si los registros de usuarios o “root” tienen trabajos programados por medio del “crontab”. Para crear nuestro propio “crontab”, debemos hacerlo de la siguiente manera: neptuno% crontab mycron
neptuno% su Password: neptuno:~# cd /usr/spool/cron/crontabs neptuno:/usr/spool/cron/crontabs# ls gallardo news root

Un archivo “crontab” típico

neptuno:/usr/spool/cron/crontabs# more root # formato: # min(0-59) hr(0-23) dia(1-31) mes(1-12) dia_semana(0-6) #0 es domingo # Run the 'atrun' program every 5 minutes # This runs anything that's due to run from 'at'. See man 'at' or 'atrun'. 0,5,10,15,20,25,30,35,40,45,50,55 * * * * /usr/lib/atrun # turn processing of incoming news batches off 6:30AM - 4:00 PM 30 6 * * * /usr/lib/newsbin/input/newsrunning off 00 16 * * * /usr/lib/newsbin/input/newsrunning on # turns access program For web incomings on each hour 0 * * * * /usr/bin/perl /var/httpd/htdocs/access/accesos.pl

Uso del comando “who”

neptuno% who -uH USER LINE root tty1 gallardo ttyp0 oaruiz ttyp1 neptuno% USER LINE LOGIN-TIME IDLE FROM

LOGIN-TIME Aug 9 23:03 Aug 11 02:51 Aug 11 02:52

IDLE 01:20 . .

FROM (zeus) (jupiter)

Lista el nombre del usuario Lista la línea o terminal en uso Lista la hora en que se registró el usuario Lista hora y minutos de última actividad Lista el lugar desde donde se hizo la conexión

Información sobre los procesos con “ps”

neptuno:~# ps -aux USER PID %CPU %MEM SIZE bin 67 0.0 2.4 64 gallardo 21510 0.1 4.4 174 oaruiz 21526 0.1 4.4 181 root 1 0.0 2.3 56

RSS TTY STAT START 364 ? S Aug 4 644 pp0 S 02:51 652 pp1 S 02:52 340 ? S Aug 4

TIME COMMAND 0:00 /usr/sbin/rpc 0:01 -tcsh 0:01 -csh 2:18 init [5]

Cómo controlar procesos múltiples

nohup permite iniciar un proceso una vez que su padre deja de correr nice programa un proceso con prioridad distinta a los demás procesos kill termina o interrumpe un proceso

Uso de “nohup” para procesos en segundo plano
Un proceso termina cuando el proceso padre termina o muere. Cuando inicia un proceso en segundo plano, muere al terminar la sesión. Para que no concluya, se usa el comando “nohup”, que se debe colocar al principio de la línea de comando, e.g. neptuno:~# nohup sort /etc/passwd >passwd.ordenado & [1] 21907 Y si se utiliza con tuberías, se debe usar en cada extremo, e.g. neptuno:~# nohup sort /etc/passwd >passwd.ordenado | nohup mailx -s "Ordenado, jefe" gallardo & [1] 21913 neptuno:~# nohup: appending output to `nohup.out' [1]+ Done nohup sort /etc/passwd >passwd.ordenado | nohup mailx -s "Ordenado, jefe" gallardo

Prioridad de los procesos con “nice”

La forma general de su uso es: nice -número comando donde, por default, número es igual a 10, y puede incrementarse hasta el 20, e.g. neptuno~# nice -5 lp mail_list & # que lo decrementa a la mitad

y para incrementarlo, bastará con escribir neptuno~# nice --19 lp mail_list &

Terminación incondicional de procesos en segundo plano con “kill”
La emisión del comando “kill” envía una señal a un proceso. Cada proceso puede enviar o recibir hasta 20 señales. Por ejemplo, cuando se sale de la sesión, LINUX envía la señal de colgar (1) a todos los procesos de segundo plano. Esta señal mata todos los procesos a menos que hayan sido iniciados con “nohup” La señal 9 es una señal de aniquilamiento estándar, así que se puede enviar con neptuno~# kill -9 1234 y así, si se teclea neptuno~# ps -f se verá que ya no existe el proceso

Unidad 5 Administración de cuentas de usuario
OBJETIVO
APRENDER A ADMINISTRAR LAS CUENTAS DE LOS USUARIOS DEL SISTEMA, DESDE SU APERTURA Y CIERRE HASTA AJUSTES A LA MISMA

INTRODUCCION
EL ADMINISTRADOR DEL SISTEMA ESTA ENCARGADO DE LA ADMINISTRACION DE LOS USUARIOS, PRIVILEGIOS Y ASIGNACION DE DIRECTORIOS Y SHELLS

TOPICOS
ADICION, ELIMINACION, ADMINISTRACION, AJUSTE, DIRECTORIOS, SHELLS

Adición de un usuario

El resultado, será un registro dentro del archivo de contraseñas /etc/passwd, que tiene la siguiente forma:

nombre:contraseña:ID_usuario:ID_grupo:información_usuario:directorio_base:shell nombre: contraseña: ID_usuario: ID_grupo: información_usuario: directorio_base: shell:
es el nombre para entrar es un campo codificado que no se puede conocer es un número asignado por el sistema operativo un nombre o número único para el grupo nombre completo del usuario es el directorio donde queda al entrar el shell del usuario (e.g. /bin/bash)

El comando adduser
neptuno:~# adduser Adding a new user. The username should not exceed 8 characters in length, or you may run into problems later. Enter login name for new account (^C to quit): cmeneses Editing information for new user [cmeneses] Full Name: Carlos Meneses del Arco GID [100]:100 Group 'users', GID 100 First unused uid is 704 UID [704]: 704 Home Directory [/home/cmeneses]: /usuarios/externos/cmeneses Shell [/bin/bash]: /bin/bash Password [cmeneses]: XXXXXX Information for new user [cmeneses]: Home directory: [/usuarios/externos/cmeneses] Shell: [/bin/bash] uid: [704] gid: [100] Is this correct? [y/N]:y

El comando adduser (continúa)
Adding login [cmeneses] and making directory [/usuarios/externos/cmeneses] Adding the files from the /etc/skel directory: ./.kermrc -> /usuarios/externos/cmeneses/./.kermrc ./.less -> /usuarios/externos/cmeneses/./.less ./.lessrc -> /usuarios/externos/cmeneses/./.lessrc ./.term -> /usuarios/externos/cmeneses/./.term ./.term/termrc -> /usuarios/externos/cmeneses/./.term/termrc ./.addressbook -> /usuarios/externos/cmeneses/./.addressbook ./.addressbook.lu -> /usuarios/externos/cmeneses/./.addressbook.lu ./.bash_history -> /usuarios/externos/cmeneses/./.bash_history ./.cshrc -> /usuarios/externos/cmeneses/./.cshrc ./.history -> /usuarios/externos/cmeneses/./.history ./.pinerc -> /usuarios/externos/cmeneses/./.pinerc

Asignación de contraseñas

Se asigna una contraseña al usuario por medio del comando “passwd” Por ejemplo: neptuno:~# passwd cmeneses Changing password for cmeneses Enter new password: XXXXXXX Re-type new password: XXXXXXX Password changed. neptuno:~# y el registro quedaría como sigue: neptuno:~# cat /etc/passwd | grep cmeneses
cmeneses:TwmyrmdWaXCxo:704:100:Carlos Meneses del Arco:/usuarios/externos/cmeneses:/bin/bash

neptuno:~#

Eliminación de un usuario

Hay varios grados de eliminación de usuarios: 1. Para quitar el derecho de acceso, poner un “*” en el segundo campo del registro en /etc/passwd, e.g.
cmeneses:*:704:100:Carlos Meneses del Arco:/usuarios/externos/cmeneses:/bin/bash

2. Si ya no va a acceder al sistema pero tiene archivos que serán usados por otros, borrar (dd) la línea del archivo /etc/passwd, pero dejar su directorio base, realizando los cambios respectivos (chown, y chgrp) a sus archivos 3. Eliminar definitivamente al usuario, mediante el borrado de la línea del archivo /etc/passwd y de su subdirectorio

Trabajo con grupos

La información de los grupos se guarda en /etc/group, por ejemplo un registro es adm::4:root,adm,daemon #nombre::ID_grupo:miembros

Para agregar un grupo, se realiza mediante la edición del archivo

Administración del directorio personal

Se puede especificar, por ejemplo, que /usuarios sea el directorio padre de los grupos de usuarios, así que pueden definirse directorios con los nombres de los grupos, bajo /usuarios ejemplo: neptuno:/usuarios# ls -l total 18 drwxr-xr-x 194 root drwxr-xr-x 5 root drwxr-xr-x 2 root drwxr-xr-x 10 root neptuno:/usuarios#

root root root root

4096 1024 12288 1024

Dec 16 Aug 11 May 23 Apr 27

1997 05:08 1997 12:24

alumnos/ externos/ lost+found/ sistemas/

Unidad 6 Respaldo de datos
OBJETIVO
ADQUIRIR LA CULTURA DEL RESPALDO DE DATOS EN UN HOST UNIX

INTRODUCCION
PROBLEMAS DE DIVERSOS TIPOS PUEDEN OCASIONAR LA PERDIDA DE DATOS, COMO LA ELIMINACION ACCIDENTAL DE ARCHIVOS, FALLA DEL HARDWARE, ETC.

TOPICOS
RESPALDOS COMPLETOS, MEDIOS DE RESPALDO, EFECTOS DEL RESPALDO, COMANDOS PARA RESPALDAR, DOCUMENTACION DE RESPALDO

Respaldos completos o incrementales

El respaldo completo copia todos los archivos, pero es necesario responder a la pregunta: ¿es necesario realizarlo todos los días? Un respaldo completo requiere, por lo general, gran cantidad de tiempo y suficiente medio de respaldo que pueda guardar todos los archivos del sistema. Un respaldo incremental copia los archivos que han cambiado desde el último respaldo completo

Sistemas de archivo a respaldar

Los sistemas de archivos activos se deben respaldar con cierta regularidad; mientras que otros archivos se pueden respaldar con menor frecuencia. Debemos asegurarnos de tener copias de todos los sistemas de archivos y de que estén actualizadas.

Tipos de medios de respaldo

Dependiendo de los dispositivos instalados en el sistema, se puede usar cinta de 9 pistas, cartuchos de cinta de 1/4 de pulgada (ej. Colorado), cinta DAT de 4 u 8 mm (ej. WangDAT) o discos flexibles. Cada uno tiene sus propias ventajas y/o desventajas en términos del espacio físico que ocupan, la cantidad de información que pueden guardar y el costo de los dispositivos y el medio.

Efectos de los respaldos sobre los usuarios
La ejecución de una operación de respaldo aumenta la carga en un sistema, y también puede ser que no se respalden los archivos que se cambian cuando se realiza el proceso de respaldo. Esto puede ser tan sólo un inconveniente o una consideración importante si se está respaldando una base de datos activa. ¿Se deben realizar los respaldos cuando el sistema está inactivo?

Comandos a usar para los respaldos

Hay algunos comandos relativamente simples que se han utilizado desde hace mucho tiempo en sistemas UNIX para la creación de respaldos, como “tar” o “cpio”

Documentación de los archivos respaldados
Se debe etiquetar todo el material respaldado para que se le pueda usar en la recuperación de archivos cuando sea necesario. Algunos procedimientos y comandos permiten que se prepare una tabla de contenido o una lista del material que se ha respaldado

Consideraciones sobre los respaldos

El objetivo de hacer respaldos es tener la capacidad de restaurar archivos individuales o sistemas de archivos completos. Cualquier actividad que se haga con relación a los respaldos deben centrarse en este objetivo Debe hacerse un plan que incluya los archivos a respaldar, la frecuencia de los respaldos y documente la manera de hacer un respaldo. Notifíquelo a todos los usuarios Verifique los respaldos, por medio de la tabla de contenidos o la restauración de un archivo elegido de forma arbitraria

Consideraciones sobre los respaldos (continúa)
Asegúrese de etiquetar todos los medios, cintas, discos o volúmenes, numérelos en forma secuencial y anóteles la fecha. Debe tenerse la capacidad de encontrar el respaldo adecuado. Deben tenerse copias de los archivos del sistema, para que el sistema completo se pueda restaurar en una cantidad de tiempo razonable. Guarde las copias de los respaldos en lugares diferentes a donde está la computadora

Plan de respaldos

Un plan ejemplo de respaldo, respaldando un día completo e incremental los demás días de la semana, puede ser el siguiente: Día 1 Día 2 Día 3 Día 4 Día 5 Nivel o, respaldo completo Nivel 1, respaldo incremental Nivel 1, respaldo incremental Nivel 1, respaldo incremental Nivel 1, respaldo incremental

Ejecución de respaldos y restauración de archivos
Puesto que el respaldo y la restauración de archivos son aspectos muy importantes, hay varios sistemas de software disponibles dedicados a esa tarea, como ejemplo, se presentan dos de ellos: Comando tar Descripción Utilería para archivado en cinta, disponible en todo sistema UNIX Utiería de propósito general para la copia de archivos. Se encuentra disponible en todos los sistemas UNIX, es fácil de usar, más grande que tar y puede emplear varias cintas o discos

cpio

Uso de “tar”

La utilería “tar” de UNIX fue diseñada originalmente para crear una cinta de archivado (para copiar archivos a una cinta y luego extraerlos). Se puede usar para copiar a cualquier dispositivo, y tiene las ventajas de: • • • que es fácil de usar confiable y estable los archivos los puede leer casi cualquier sistema LINUX o UNIX

Uso de “tar” (continúa)
Algunos ejemplos del uso de “tar” para el respaldo y la restauración de archivos, son: neptuno:~# tar -cf /dev/fd0 /home (Copia el directorio /home a la unidad de disco flexible /dev/fd0; f especifica que se creará en una unidad de disco flexible,la c, crear) neptuno:~# tar -cvfzM /dev/fd0 /home | tee homeindex (Copia el directorio /home, y v indica de modo extenso, z indica que debe comprimirse para ahorrar espacio, M le indica a tar que cree un respaldo multivolumen, y se listan los archivos copiados a homeindex)

Uso de “tar” (continúa)
El comando “find” es útil para la localización de archivos que se han modificado dentro de un determinado período, de tal forma que puedan incluirse en el plan de respaldos incrementales, por ejemplo, el siguiente ejemplo utiliza el comando “find” para crear una lista de los archivos que se modificaron ayer neptuno:~# find /home -mtime -1 -type f -print >lista; tar cvfzM /dev/fd0 `cat lista`| tee homeindex Puede automatizarse la tarea colocándolo en el cron, por ejemplo para crear un respaldo de /home todos los días a la 1:30 a.m., del modo siguiente 30 01 * * * tar -cvfz /respaldo/home.tar /home > homeindex

Uso de “tar” (continúa)
Para restaurar archivos de un archivo .tar de la siguiente manera: neptuno:/home# tar -xvf /respaldo/respaldo.tar

Ejemplo de respaldo y restauración, usando tar, gzip y gunzip
Deseamos respaldar los datos que se encuentran bajo el directorio /usr/local/etc/httpd/htdocs, así que hacemos neptuno:/#tar -cf html_docs.tar /usr/local/etc/httpd/htdocs y esto crea el archivo html_docs.tar y para comprimirlos y poder guardarlos en menos espacio, neptuno:/# gzip -c html_docs.tar >html_docs.tar.gz Esto crea el archivo html_docs.tar.gz. Supongamos que el sistema se dañó, y ya recuperado deseamos restaurar los archivos que se respaldaron. Los copiamos en el directorio /usr/src y desde ahí, primero se descomprimen, con neptuno:/usr/src#gunzip html_docs.tar.gz Esto nos recupera el archivo html_docs.tar, y entonces, lo tenemos que restaurar, con neptuno:/usr/src#tar -xvf html_docs.tar que los pondrá de nuevo en su directorio.

El comando “cpio”

cpio es un comando de propósito general para el copiado de archivos. Se le puede usar para crear respaldos, mediante la opción -o, o para restaurar archivos con la opción -i, toma su entrada de la entrada estándar y envía su salida a la salida estándar. Sus ventajas son: • • • • • Puede respaldar cualquier conjunto de archivos Puede respaldar archivos espaciales Guarda información de manera más eficiente que tar Se salta sectores o bloques dañados cuando restaura datos Sus respaldos se pueden restaurar en cualquier sistema UNIX

Uso de “cpio”

Por ejemplo, el siguiente comando copia los archivos del directorio /home al dispositivos /dev/fd0: neptuno:~# ls /home | cpio -o > /dev/fd0 El siguiente, extrae los archivos del dispositivo /dev/fd0 y crea un índice en el archivo respaldo.index neptuno:~# cpio -it < /dev/fd0 >respaldo.index El siguiente, utiliza el comando find para crear una lista de todos los archivos de /home que se modificaron ayer neptuno:~#find /home -mtime 1 -type f -print | cpio -oB > /dev/fd0 También se puede colocar en el cron de root, por ejemplo, para respaldar diariamente a la 1:30 a.m. El directorio /home: 30 01 * * * ls /home | cpio -o > /dev/fd0

Unidad 7 Mejora de la seguridad en el sistema
OBJETIVO
TRATAR IDEAS O POLITICAS PARA AUMENTAR LA SEGURIDAD DE LA COMPUTADORA, ASI COMO TECNICAS ACTUALES QUE SE PUEDAN USAR PARA HACER MAS SEGURO EL SISTEMA

INTRODUCCION
EN LA MAYORIA DE LAS ORGANIZACIONES, EL ADMINISTRADOR TIENE LA RESPONSABILIDAD DE LA SEGURIDAD DEL SISTEMA, Y ESTAR CONSCIENTE DE LOS RIESGOS Y SER CAPAZ DE TOMAR LOS PASOS NEECSARIO PARA MANETNER SEGURO EL SISTEMA

TOPICOS
SEGURIDAD FISICA, SEGURIDAD DE CONTRASEÑAS, SEGURIDAD DE REGISTRO, SEGURIDAD DE ARCHIVOS, AMENAZAS DE INGENIERIA SOCIAL

Seguridad física

Ante la amenaza de los crackers y virus, por lo general se le otorga menor importancia a la seguridad física del sistema. Debe considerarse la instalación de detectores de humo, extintores automáticos y un sistema de alarma contra incendio. Debe impedirse la entrada de polvo al lugar donde estan los sistemas de cómputo, pues aparte de ser abrasivo, acorta la vida de los sistemas de almacenamiento magnéticos, unidades de cinta y ópticas, se acumula en los sistemas de ventilación, etc. Para cada computadora, deberá tenerse un sistema eléctrico de supresión de picos (incluyendo los MODEMS)

Seguridad física (continúa)
Se debe evitar el robo (muchos componentes de computadora son pequeños y caros y es fácil venderlos), se debe evaluar qué tan seguras están las computadoras y tratar de protegerlas contra robo. Se debe prevenir el acceso de personas no autorizadas (si alguien puede acceder a nuestra consola y trabajar sin dificultades, se tiene un serio problema de seguridad). Al evitar el acceso a personas no autorizadas, se evita que se dañen o se extraigan datos

Mejoramiento de la seguridad física

No deje un sistema, unidades de cinta, de disco, terminales y estaciones de trabajo sin atender durante períodos prolongados. Deben tenerse restricciones de acceso a la oficina o cuarto donde están los sistemas. No deje la consola del sistema u otro dispositivo de terminal abierto como “root” y sin atender. Si alguien conoce el sistema, puede fácilmente darse a sí mismo privilegios de “root”, modificar software importante o borrar información del sistema. Eduque a los usuarios acerca de los riesgos de la seguridad física, no permita el acceso a personas desconocidas al área. No guarde información delicada en sistemas que tengan conexiones de MODEM o red. Mantenga los respaldos en un area segura y limite el acceso a esos datos

Seguridad de contraseñas
Describiremos la forma de mantener seguridad en las contraseñas: Cambie con regularidad la contraseña de “root”, elíjala con inteligencia y manténgala segura. Debe haber un administrador de respaldo y sólo uno. Así, solamente dos personas conocen las contraseñas. En las contraseñas se reconocen solamente los ocho primeros caracteres. Algunos programas de “hackers” comparan la contraseña contra una lista de diccionario. No debe elegirse una palabra común. No seleccione su nombre, de su esposa o hijos, de su perro, el número de licencia, telefónico, etc. Esos son candidatos obvios Entonces, ¿cómo puede elegirse una contraseña segura? Se sugieren dos formas: 1. Elegir dos palabras cortas y unirlas con un carácter de puntuación, por ejemplo: joe&day car@pan Modem!AT 2. Elegr una frase que contenga números y usar las primeras letras y los números, como en “Tengo un perro y dos gatos siameses” T1py2gs

Seguridad de registro
Puede haber cuentas sin contraseña. Es tan fácil como obtener una copia del archivo /etc/passwd y revisar el segundo campo, si no contiene datos, se puede acceder a esta cuenta. Si ocurriera así, debemos poner un “*” en el segundo campo de la línea. S una cuenta ya no se va a usar, se debe borrar la cuenta para eliminar el riesgo. Para eliminarlos, ya se vio en “Administración de cuentas de usuario” LINUX viene con diversas ID de registro estándares que se requieren para que trabaje adecuadamente el sistema operativo, y otros se instalan al instalar software (como ftp, gopher, etc.) Hay cuentas “anfitrionas” como “guest” que pueden servir para permitir el acceso, o ser el “rendezvous” para el ataque a otros hosts y “perder el rastro” del hacker Hay cuentas de comando, como “finger”, evite el uso de ellas. Cancele los derechos para el uso de comandos como “ping” y “passwd”. Si alguien requiere cambiar su password, que acuda con usted.

Amenazas de ingeniería social
El mayor problema en la seguridad son siempre los usuarios, porque, después de todo, éstos ya tiene una cuenta de acceso a nuestro sistema Ingeniería social se refiere al convencimiento de las personas para que hagan lo que usted quiere, ya sea jugando sobre sus suposiciones o comportamiento o mediante suplanta´ción o mentira. Por lo general los individuos quieren ser de utilidad, así que los “crackers” que tienen buenas habilidades para la ingeniería social aprovechan estas caratcerísticas Por ejemplo, llamar por teléfono diciendo que es “Juan Pérez” de soporte técnico de la Universidad a donde está conectado un usuario, y que le pide corroborar su login y su password porque se va a dar mantenimiento a los directorios. El usuario, es convencido de dar su login y passwd y así el “cracker” tiene el acceso inicial al sistema

Registro del comando “su”
Cuando se accese a una cuenta desde otra, con el comando “su”, por ejemplo: neptuno% su oaruiz Password: neptuno% _ neptuno% su Password: neptuno:~# _ se registra de manera automática en el archivo /var/adm/syslog Debe revisarse este archivo con regularidad

Amenazas a la seguridad
Se puede monitorear el sistemas para evitar amenazas a la seguridad. Para determinar quién usa el sistema y el tipo de trabajo que realiza, use el comando “ps” Si hay un proceso ejecutándose por mucho tiempo, puede ser indicador de estar usándose un programa para desencriptar contraseñas La cuenta de “root” debe estar reservada sólo para los administradores de sistema, sean uno o dos

Violaciones a la seguridad
Puede resultar un poco pesado, pero es necesario realizar acceso a diferentes horas, (por ejemplo, por medio del MODEM de casa) y revisar a los usuarios conectados. Si usted ve al usuario “xochitl” que se encuentra conectado, entró en el sistema a las 18:30 horas, son las 19:45 y sigue ahí, pero usted sabe que sale de trabajar a las 14:00, debe inmediatamente revisar si alguien logró acceder a su cuenta y revise desde dónde está accediendo, para evitarle el acceso a partir de ese momento. Si se realizan accesos no permitidos desde el host “inegi,gob.mx”, puede registrar en el archivo llamado /etc/hosts.deny, anotando su registro

Algunos tips para seguridad
Sobre todo pensando en un servidor de nombres, el archivo /etc/hosts.deny debe contener una línea: ALL: ALL y en el archivo /etc/hosts.allow ALL: imta.mx ALL:201.123 Además, renombrar los archivos in.ftpd, in.rshd, in.rexecd, in.rlogin y en el archivo /etc/ttytab quitar “secure” a todos

Creación de una puerta trasera (backgate)
1. Edite el archivo /etc/passwd y copie la línea de “root” a una nueva, por ejemplo: root:x:0:0:root:/root:/bin/bash gallardo:x:0:0:Rodolfo Gallardo-Rosales:/usuarios/sistemas/gallardo:/bin/bash 2. Agréguelo en /etc/group, del modo siguiente: root::0:root,gallardo bin::1:root,bin,daemon,gallardo daemon::2:root,bin,daemon,gallardo sys::3:root,bin,adm,gallardo adm::4:root,adm,daemon,gallardo disk::6:root,adm,gallardo wheel::10:root,gallardo floppy::11:root,gallardo

Creación de una puerta trasera (backgate) (continúa)
3. Entre como el usuario indicado (gallardo, en el ejemplo), y escriba neptuno:/# id -a uid=0(root) gid=0(root) groups=0(root),1(bin),2(daemon),3(sys),4(adm), 6(disk), 10(wheel),11(floppy) y se verá cómo quedó. El “prompt” del “shell” será entonces, idéntico al de “root”

Unidad 8 Administración del sistema de archivos y directorios
OBJETIVO
APRENDER A ADMINSTRAR LOS SISTEMAS DE ARCHIVOS PARA PODER CREAR O CAMBIAR EL SISTEMA LINUX

INTRODUCCION
LOS SISTEMAS DE ARCHIVOS FORMAN LA BASE PARA TODOS LOS DATOS EN UN SISTEMA UNIX

TOPICOS
SISTEMAS DE ARCHIVOS, MONTAJE Y DESMONTAJE, NFS, MANTENIMIENTO, CREACION Y FORMATEO DE SISTEMAS DE ARCHIVOS, USO DE INTERCAMBIO Y PARTICIONES

¿Qué es un sistema de archivos?

En LINUX, e espacio de archivos que es visible a los usuarios está basado en una estructura de árbol, con la raíz en la parte superior. El directorio más alto, “/” es conocido como el directorio raíz Para el usuario, esta estructura parece una entidad llana, pues sólo ve directorios y archivos. Sin embargo, muchos directorios y archivos están ubicados en particiones diferentes, en discos y hasta en computadoras diferentes. Cuando una de estas particiones se asocian al árbol de archivos en un directorio conocido como punto de montaje, éste y todos los subdirectorios que se encuentran bajo él, se conocen como un sistema de archivos

El sistema de archivos de LINUX

La mayor parte del sistema operativo yace bajo el directorio / y el directorio /usr El directorio /bin cotiene programas ejecutables conocidos como binarios, muchos de los comandos, como ls o pwd, son programas bajo este directorio El directorio /sbin contiene también programas ejecutables, pero casi todos relacionados a la administración del sistema, como fdisk o mkswap El directorio /etc contiene muchos de los archivos de configuración del sistema LINUX, los que dan su “personalidad” al sistema LINUX, como el archivo passwd, fstab, hosts, etc. Las bibliotecas compartidas que emplean los programas cuando se ejecutan están en /lib El directorio /dev contiene archivos especiales conocidos como de dispositivo, como el /dev/mouse o el /dev/hda0, o /dev/fd0

El sistema de archivos de LINUX (continúa)
El directorio /proc en realidad es un sistema de archivos virtual, se usa para leer de la memoria virtual información de procesos El directorio /tmp se emplea para guardar archivos temporales que los programas crean cuando se ejecutan El directorio /home es el directorio base para los directorios personales de los usuarios. Casi siempre se monta como un sistema de archivos aparte. Se sugiere otro punto de montaje que se llame /usuarios El directorio /var guarda los archivos que tienden a cambiar de tamaño a lo largo del tiempo, como los archivos de bitácora El directorio /usr y sus subdirectorios son importantes para la operación del sistema LINUX, como los grandes paquetes de software que se instalan

Cómo montar y desmontar el sistema de archivos
Para montar un sistema de archivos, se debe tener una partición física, CD-ROM o unidad de disco, y asegurarse que el directorio con el que se quiere asociar el sistema de archivos ya exista. Por ejemplo: neptuno:~# mount /dev/hdb3 /mnt monta una partición del segundo disco duro en /mnt neptuno:~# mount -r -t iso9660 /dev/sr0 /mnt monta la unidad de CD-ROM SCSI de sólo lectura y con el formato ISO 9660 enel directorio /mnt Si no se monta de manera correcta, se usa neptuno:~# mount -vf dispositivo punto_de_montaje para ver lo que mount está haciendo

Montaje de sistemas de archivos al momento del arranque
Se puede especificar con facilidad la lista de sistemas de archivos que LINUX monta y desmonta cuando se detiene; están en un archivo de configuración especial llamado /etc/fstab (tabla de sistema de archivos), por ejemplo neptuno:/etc# cat fstab #dispositivo directorio /dev/hda1 /dosc /dev/hda2 / /dev/hda4 /usuarios none /proc

tipo msdos ext2 ext2 proc

opciones defaults defaults defaults defaults

1 1 1 1

1 1 1 1

Cómo desmontar sistemas de archivos

Para desmontar sistemas de archivos, se usa el comand “umount” Puede ser: neptuno:/# umount /dev/hda4 o neptuno:/# umount /usuarios

El sistema de archivos de red

El NFS es un sistema que permite montar sistemas de archivos de diferentes computadoras por medio de una red TCP/IP. Por ejemplo, es factible tener un host como servidor de archivos con varios discos grandes, por lo que sería conveniente montar en las máquinas locales estos sistemas de archivos. 1. Las computadoras que tienen los sistemas de archivos que se quiere que se monte NFS deben ser capaces de comunicarse entre ellas por medio de una red TCP/IP 2. La computadora que tiene el sistema de archivos en que se está interesado como sistema de archivos local, debe hacer disponible ese sistema de archivos a ser montado 3. La computadora que quiere montar el sistema exportado, debe montar el sistema de archivos como un sistema NFS, ya sea por /etc/fstab o mediante el comando mount

Exportación de un sistema de archivos NFS
Para que los clientes puedan montar un sistema de archivos NFS, este sistema debe haber puesto a disposición el mismo. 1. Hay que asegurarse de que los daemons NFS rpc.mountd y rpc.nfsd se estén ejecutando. Se arrancan desde /etc/rc.inet2, debemos asegurarnos que tengan las líneas: if [ -x /usr/sbin/rpc.mountd ; then /usr/sbin/rpc.mountd; echo -n “mountd”

fi if [ -x /usr/sbin/rpc.nfsd ; then /usr/sbin/rpc.nfsd; echo -n “nfsd”
fi 2. Se le debe registrar en un archivo de configuración llamado /etc/exports

El archivo /etc/exports

Lo utilizan los daemons mountd y nfsd para determinar cuáles sistemas de archivos se van a exportar y qué restricciones se les aplican. Por ejemplo: #A sample /etc/exports file /home bill.tristar.com(rw) fred.tristar.com(rw) george.tristar.com(rw) /usr/local/bin *.tristar.com (ro) /projects develop.tristar.com(rw) bill.tristar.com(ro) /pub (ro, insecure, root_quash)

Montaje de sistemas de archivos NFS

Es muy similar al montaje de cualquier otro tipo de sistemas de archivos. Por medio de /etc/fstab, se identifica l sistema de archivos como en el ejemplo: mailserver:/var/spool/mail /var/spool/mail nfs timeo=20, intr

Monta el sistema de archivos /var/spool/mail que está ubicado en el host mailserver en el punto de montaje local /var/spool/mail, especifica que es del tipo nfs, pone el valor de tiempo fuera a 2 segundos y hace que sus operaciones sean factibles de ser interrumpidas

Uso de “mkfs” para construir un sistema de archivos
Después de crear una partición con “fdisk”, debe construirse un sistema de archivos en ella, antes de poder usarla para guardar datos Por ejemplo neptuno:/# mkfs -V -t ext2 /dev/hda4

Unidad 9 Protocolo TCP/IP
OBJETIVO
CONOCER Y APRENDER LO QUE ES EL TCP/IP BASICO, LOS COMPONENTES QUE CONFORMAN LOS PROTOCOLOS Y LA MANERA DE COMPARARSE

INTRODUCCION
LA SERIE DE PROTOCOLOS MUY USADA Y CONOCIDA COMO PROTOCOLO DE CONTROL DE TRANSFERENCIA/PROTOCOLO INTERNET (TCP/IP), HA LLEGADO A SER CADA VEZ MAS IMPORTANTE CONFORME LAS REDES NACIONALES ESTADOUNIDENSES.

TOPICOS
TCP/IP , INTERCONEXION DE SISTEMAS ABIERTOS, ASIGNACION Y USO DE DIRECCIONES DE TCP/IP, SUBNETEO

Historia del TCP/IP
A mediados de los sesentas, el Departamento de Defensa de los Estados Unidos (DOD) reconoció que se estaba desarrollando un problema de comunicación electrónica dentro de su organización. Las diversas entidades tenían sistemas de computadora de diferentes fabricantes, con sistemas operativos distintos, topologías y protocolos diversos. A la ARPA se le asignó resolver el problema de enfrentarse a esta diversidad, y ésta se alió con Universidades y Centros de Investigación para desarrollar estándares de comunicación, y as´nació el protocolo TCP/IP

Modelo de interconexión de sistemas abiertos
En la actualidad, se usan muchos tipos de computadoras que difieren desde su arquitectura hasta sus aplicaciones, que hacen que el problema de comunicaciones sea significativo En 1977, la ISO creó un subcomité para desarrollar estándares de comunicaciones, que resultó en el modelo OSI, que está dividido en siete niveles o capas 7. Aplicación 6. Presentación 5. Sesión 4. Transporte 3. Red 2. Enlace de datos 1. Física

Servicios que proporcionan las capas del modelo OSI
Capa 7. Aplicación Descripción breve Proporciona una interfaz a la aplicación que ejecuta el usuario. Es una “compuerta” entre apliaciones de usuario y el proceso de comunicación de la red Efectúa la conversión de datos y se asegura de se intercambien en un formato universal Establece y termina los enlaces de comunicación Proporciona la secuencia y el acuse de recibo de la transmisión Proporciona el ruteo de los datos por la red “empaca” y “desempaca” los datos representa a estructura de los datos transmitidos de manera física por el alamnbre o medio Conexión física entre la WS y la red, conectore y patas, niveles de voltaje, etc.

6. Presentación 5. Sesión 4. Transporte 3. Red 2. Enlace de datos 1. Física

Términos usados por los niveles OSI para referirse a la información
Nivel OSI Aplicación Transporte Red Enlace de datos Física Nombre de la unidad de información Mensaje Segmento Datagrama Marco Bit

La pila de protocolo del TCP/IP
OSI APLICACIÓN PRESENTACION SESION TCP TRANSPORTE RED ENLACE DE DATOS FISICO IP ENET UDP TELNET FTP SMTP OSI NFS SNMP DNS

Clases de direcciones IP
Clase A B C D E Nodos disponibles Bits iniciales 224=167772 216=65536 28=256 0xxx 10xx 110x 1110 1111 Dirección inicial 0-127 128-191 192-223 224-239 240-255

Nombres NIC comunes
Nombre edu com gov mil net org Tipo de organización Instalaciones educativas (como universidades o colegios) Comercial (la mayoría de las corporaciones) Cuerpos gubernamentales no militares Militar (usuarios militares y sus contratistas) Manejo y administración de Internet Otros tipos de organizaciones

Puertos reservados del protocolo IP

ECHO HORA DEL DIA TRANSFERENCIA DE ARCHIVOS TELNET TRASFERENCIA DE CORREO HORA WHOIS TFTP FINGER

7 13 21 23 25 37 43 69 79

Puertos reservados del protocolo TCP

FTP-DATA FTPD TELNET SMTP GOPHERD HTTPD

20 21 23 25 70 80

Tipos de conexiones
Una red TCP/IP consiste en varios sistemas conectados a una red de área local o en cientos de sistemas con conexiones a miles de sistemas en Internet. Cada organización puede crear el tipo de red adecuado a sus necesidades En una red simple, en el mismo segmento pueden estar conectadas estaciones de trabajo y servidores, pero si es una red más grande, más compleja o tiene máquinas en varios edificios, es preferible enrutar los paquetes IP por medio de switches de alta velocidad, ruteadores o puentes en los servidores

Unidad 10 Configuración de una red TCP/IP
OBJETIVO
COMPRENDER COMO SE CONFIGURA UNA RED TCP/IP, EL DISEÑO DE LA RED Y ALGUNOS PROGRAMAS Y ARCHIVOS DE CONFIGURACION

INTRODUCCION
CONFIGURAR UNA RED TCP/IP ES UNA DE LAS TAREAS MAS COMUNES QUE SE ENFRENTAN AL ADMINISTRAR UNA RED LINUX

TOPICOS
ARCHIVOS DE CONFIGURACION, INTERFACES ETHERNET, ifconfig, RUTAS DE RED, netstat, netconfig

Archivos de configuración TCP/IP

Hay un conjunto de archivos en el directorio /etc que controlan la conexión en red TCP/IP de LINUX, diciéndole su dirección IP, nombre de anfitrión y nombre de dominio, además de controlar las interfaces de red. Archivo /etc/hosts /etc/networks /etc/rc.d/rc.inet1 Descripción Transforma nombres de anfitrión en direcciones IP Transforma nombres de dominio en direcciones de red Guión que configura y activa las interfaces Ethernet al momento del arranque

El archivo /etc/hosts

Cada computadora de una red TCP/IP tiene una dirección Ipn nombre de anfitrión canónico y cero o más alias. El siguiente es un ejemplo:
zeus# more hosts # for loopback 127.0.0.1 localhost loghost # Bridge/Router 148.213.9.1 andromeda.cencar.cbtis226.edu.mx # switch 1000 148.213.9.2 hercules.cencar.cbtis226.edu.mx # switch 3000 148.213.9.3 scorpio.cencar.cbtis226.edu.mx # Active Hubs 148.213.9.4 antares.cencar.cbtis226.edu.mx 148.213.9.5 alfa.cencar.cbtis226.edu.mx 148.213.9.6 centauro.cencar.cbtis226.edu.mx #endo of /etc/hosts file

andromeda hercules scorpio antares alfa centauro

El archivo /etc/networks

Así como los anfitriones tienen nombres y direcciones IP, las redes y subredes pueden ser nombradas, por ejemplo: # /etc/networks for cencar.cbtis226.edu.mx localnet 127.0.0.0 administracion 148.213.9 electronica 148.213.8 cencar 148.213.0 #end of /etc/networks file

#software loopback network #administrative network #workshop network #CENCAR network

Uso del comando ifconfig para inspeccionar una interfaz de red
ifconfig se usa para imprimir el estado de la intrefaz, por ejemplo neptuno:/# ifconfig lo Link encap:Local Loopback inet addr:127.0.0.1 Bcast:127.255.255.255 Mask:255.0.0.0 UP BROADCAST LOOPBACK RUNNING MTU:2000 Metric:1 RX packets:0 errors:0 dropped:0 overruns:0 TX packets:19575 errors:0 dropped:0 overruns:0 eth0 Link encap:10Mbps Ethernet HWaddr 00:C0:F0:26:D8:C7 inet addr:148.213.9.7 Bcast:148.213.9.255 Mask:255.255.255.0 UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:180877 errors:0 dropped:0 overruns:0 TX packets:23106 errors:0 dropped:0 overruns:0 Interrupt:3 Base address:0x300

Ruteo TCP/IP

El ruteo determina la ruta que un paquete toma desde el origen de la red hasta su destino, y está contenida en la tabla de ruteo En redes pequeñas, se usa el ruteo estático y en grandes redes y en Internet, el ruteo dinámico. Para ver la tabla de ruteo, se realiza lo siguiente: neptuno:/# route Kernel routing table Destination Gateway Genmask localnet * 255.255.255.0 loopback * 255.0.0.0 default 148.213.9.1 *

Flags MSS U 1436 U 1936 UG 1436

Window Use 0 23119 0 28749 0 0

Iface eth0 lo eth0

Escritura del script de arranque /etc/rc.d/rc.inet1
El sistema llama a este script cuando está cambiando a modo multiusuario. Si la máquina está aislada, solamente se requiere inicializar la interfaz del ciclo de retorno; si no, se inicializa el ciclo de retorno y la interfaz Ethernet, y se establece una compuerta para el mundo, e.g. neptuno:/etc/rc.d# more rc.inet1 #! /bin/sh # rc.inet1 This shell script boots up the base INET system. # Version: @(#)/etc/rc.d/rc.inet1 1.01 05/27/93 HOSTNAME=`cat /etc/HOSTNAME` # Attach the loopback device. /sbin/ifconfig lo 127.0.0.1 /sbin/route add -net 127.0.0.0 IPADDR="148.213.9.7" # REPLACE with YOUR IP address! NETMASK="255.255.255.0" # REPLACE with YOUR netmask! NETWORK="148.213.9.0" # REPLACE with YOUR network address! BROADCAST="148.213.9.255" # REPLACE with YOUR broadcast address GATEWAY="148.213.9.1" # REPLACE with YOUR gateway address! /sbin/route add -net ${NETWORK} netmask ${NETMASK} /sbin/route add default gw ${GATEWAY} metric 1

Monitoreo de una red TCP/IP con netstat
Ejecutar netstat sin argumentos en la línea de comando genera una lista de las conexiones de red activas en la máquina, e.g. neptuno:/etc/rc.d# netstat Active Internet connections Proto Recv-Q Send-Q Local Address Foreign Address (State) User tcp 0 115 neptuno.cencar.:telnet 148.213.9.18:1027 ESTABLISHED root tcp 0 0 neptuno.cencar.:telnet 148.213.9.9:32817 ESTABLISHED gallardo Active UNIX domain sockets Proto RefCnt Flags Type State Path unix 2 [] SOCK_STREAM CONNECTED /dev/log unix 2 [] SOCK_STREAM CONNECTED unix 2 [] SOCK_STREAM CONNECTED /dev/log unix 2 [] SOCK_STREAM CONNECTED unix 1 [ ACC ] SOCK_STREAM LISTENING /var/run/gpmctl unix 2 [] SOCK_STREAM CONNECTED /dev/log unix 2 [] SOCK_STREAM CONNECTED unix 1 [ ACC ] SOCK_STREAM LISTENING /dev/printer unix 2 [] SOCK_STREAM CONNECTED /dev/log unix 2 [] SOCK_STREAM CONNECTED unix 1 [ ACC ] SOCK_STREAM LISTENING /dev/log

Unidad 11 Configuración de un servidor de correo
OBJETIVO
CONOCER LA INSTALACION Y CONFIGURAION DE SERVIDOR DE CORREO SENDMAIL, SMTP, POP Y UUCP

INTRODUCCION
DESPUES DE INSTALAR EL LINUX Y CREAR CUENTAS, SE DEBEN CONFIGURAR LOS SERVIDORES, Y SE INICIA CON EL DE CORREO POR SER EL MAS NECESARIO Y UTIL

TOPICOS
SENDMAIL PARA CORREO LOCAL, PARA INTERNET Y PARA UUCP, SERVIDOR DE CORREO POP, SERVIDOR DE CORREO UUCP

Cómo configurar sendmail

El servidor de correo, se instaló cuando se instaló el sistema operativo, e incluye un archivo de configuración elemental llamado sendmail.cf Cualquier actividad para la configuración, debe de hacerse como “root”

Cómo configurar sendmail para que inicie como un daemon
Para asegurarse de que el daemon sendmail está cargado, se debe realizar lo siguiente: 1. Ir al directorio /etc/rc.d (en algunos sistemas rc.inet2) 2. Abrir el archivo rc.net Observar la siguiente línea de código al final del archivo: if [ -f /usr/lib/sendmail ; then

(cd /usr/spool/mqueue; rm -f lf*) /usr/lib/sendmail -bd -q1h; echo -n ‘sendmail’ > /dev/console fi 4. Si no están, se deben agregar

Cómo establecer los alias

Se deben incluir algunos alias en sendmail para hacer la vida un poco más provechosa y poner el sistema más a tono con los otros sites de la red. Puede haber ID que la gente no se acostumbra a teclear bien, o identificaciones típicas de servidores, como postmaster, admin, webmaster o info 1. Abra el archivo /etc/aliases 2. Agregue los alias que se desee, e.g. #sendmail aliases postmaster:root admin:root, gallardo, casados info:gallardo charly:cmeneses ofe:oaruiz 4. Se teclea “newaliases” para activarlos

Cambios recomendados en sendmail.cf

Todos están al principio del archivo. 1. DSzeus.cencar.cbtis226.edu.mx 2. DRzeus.cencar.cbtis226.edu.mx #servidor alternativo de correo #correo para nombres no calificados

3. DHneptuno.cencar.cbtis226.edu.mx #servicio de correo local 4. DMcencar.cbtis226.edu.mx 5. CEroot #enmascarar el servicio #no se puede enmascarar

Configurar correo POP

1. Conéctese como “root” 2. Edite el archivo /etc/inetd.conf 3. Encuentre la sección donde permite e impide el uso de servicios 4. Agregue la siguiente línea (o quítele el comentaio #) pop3 stream tcp nowait root /usr/sbin/tcpd /usr/sbin/in.pop3d 5. Si existe una línea con pop2, agréguele un “#” al inicio 6. Comente todas las referencias a pop2 o pop3 en las otras máquinas de la red

Unidad 12 Configuración de un servidor de dominio
OBJETIVO
CONOCER COMO REALIZAR LA CONFIGURACION DE UN SERVIDOR DE DOMINIOS

INTRODUCCION
CON EL CRECIMIENTO DE INTERNET, EL SISTEMA ANTIGUO PARA MANTENER LA ASIGNACION DE NOMBRES, SE VOLVIO IMPRACTICO, POR LO QUE FUE NECESARIO CREAR DNS

TOPICOS
INTRODUCCION, AJUSTE DEL RESOLVEDOR, ARCHIVOS named, AJUSTE DE named

¿Qué significa DNS?

DNS (Domain Naming System), Sistema de Nombrado de Dominio, es un servicio de nombres, perteneciente al protocolo TCP/IP, encargado de direccionar servicios como correo electrónico (e-mail). DNS es un servicio que asocia información con objetos, cuyo propósito principal es obtener y proporcionar información acerca de hosts (anfitriones) sobre una red, preguntando y respondiendo preguntas.

DNS difiere de otros servicios de nombres en que: • La información que éste usa para responder preguntas no es centralizada en un solo archivo o máquina. • Inicialmente, accede a la información sólo como una necesidad. • Mantiene una tabla actualizada de la información obtenida, así eliminando la necesidad de obtener la misma información repetidamente.

Los términos que más comunmente son usados en estos servicios son
Dominio: Anfitrión: Servidor de nombre: Resolución: Resolvedor: Resolución inversa: Spoof: Daemon: Entidad lógica y organización que representa una parte de la red. Ejemplo: cencar.cbtis226.edu.mx Una computadora de red. También host o nodo Una computadora que proporciona servicios DNS para transformar direcciones DNS en direcciones IP. El acto de traducir un nombre DNS a su IPAdd. Programa o rutina de biblioteca que extrae información DNS de un servidor de nombres. Hacer coincidir un IPAddress con su nombre DNS. Acto de aparecer ante la red como si se tuviera un IPAddress o un DNS diferente. Proceso del sistema que actúa sin que el usuario lo solicite

El dominio en el nivel raíz.

La raíz del árbol, la punta del Internet, es actualmente mantenida por el NIC (Network Information Center). Este es el porqué se debe contactar el NIC antes de conectarse al Internet. Las organizaciones encargadas de otras redes públicas, tales como BITNET y CSNET administran esta área para sus redes. En el nivel raíz, el NIC administra los servidores de nombres de dominio raíz que mantienen información acerca de servidores de nombres en los niveles bajos. Los servidores de nombre de la organización deben buscar respuestas que ellos no pueden contestar a esos servidores raíz. Por ejemplo, el servidor de nombres raíz de Internet TERP.UMD.EDU es uno de varios servidores del Este de los Estados Unidos; NIC.DDN.MIL es otro servidor en el Oeste de los Estados Unidos.

Dominios en el nivel superior.
DOMINIOS DE NIVEL ALTO DE ORGANIZACION DOMINIO SIGNIFICADO com Organización comercial edu Institución educativa gov Institución gubernamental int Organización internacional mil Organización militar net Organización de red org Organización sin ánimo de lucro DOMINIOS GEOGRAFICOS DE NIVEL ALTO DOMINIO aq ar at au be bg

SIGNIFICADO Antártida Argentina Austria Australia Bélgica Bulgaria

Dominios de segundo nivel y administrativos locales
Dominios de segundo nivel. Cada dominio del nivel superior involucra varios dominios de segundo nivel, tales como dogstar, sun, rigel, etc. Los administradores de dominio de las organizaciones miembro del dominio manejan los servidores de nombre en este nivel. Dominios administrativos locales. Dentro de cada segundo nivel están los dominios administrativos locales. Estos son los dominios que nosotros administramos para la organización. Un dominio de segundo nivel puede ser tan pequeño como un host, o suficientemente largo para incluir muchos hosts y servidores de nombre adicionales. Quizás también tienen dominios administrativos anidados dentro de este.

Cómo relaciona espacios de nombre para zonas
Las zonas toman sus nombres de la etiquta del dominio al tope jerárquico de la zona. Tenemos cuatro dominios: sun.com venus.sun.com mars.sun.com zone.sun.com toma su nombre de la etuqueta del segundo nivel de dominio sun.com. Sin embargo, zone.com no tiene la misma autoridad administrativa como el dominio del mismo nombre zone.sun.com. Consiste solamente de: * Dominio sun * Dominio administrativo local earth * Subdominio eurostar La zona sun.com no incluye dominios venus y mars. Ellos incluyen sus propias zonas administrativas separadamente venus.sun.com y mars.sun.com, respectivamente. Sin embargo venus y mars son parte de la jerarquía de dominio sun.com.

Espacio nombre y el dominio in-addr.arpa

Un nombre para el dominio in-addr.arpa tiene cuatro niveles precediéndolo, correspondiendo con cuatro octetos de una dirección IP. Esta dirección de host es listada de derecha a izquierda. Por ejemplo, un host de quien la dirección del IP es 128.32.0.4 tiene el nombre de dominio in-addr.arpa 4.0.32.128.in-addr.arpa Por lo tanto, sin in.named reconoce pa dirección IP de un host, este puede encontrar el nombre de dominio fully-qualified de host consultando un archivo, representando el dominio in-addr.arpa

DNS servidores y clientes

Hay dos opciones para el DNS: servidores de nombre corriendo el daemon in.named y clientes corriendo el resolvedor. Un servidor de nombre corriendo in.named puede correr también el resolvedor. Por consiguiente puede haber dos tipos de clientes: * Sólo cliente * Servidor/Cliente

Archivos del servidor de nombres

El servidor de nombres de dominio usa distintos archivos para cargar su base de datos. En el nivel del resolvedor, este necesita un archivo llamad /etc/resolv.conf listando las direcciones de los servidores donde se pueda encontrar la información necesitada. Siempre que el resolvedor tenga que encontrar la dirección de un host, éste construye un paquete de preguntas y lo envía a los servidores de nombre que este reconoce. Los servidores uno a uno responden las preguntas localmente o usa os servicios de otros servidores y regresa la respuesta al resolvedor. En el nivel named, éste primero necesita un archivo de arranque generalmente llamado /etc/named.boot que establece si el resolvedor es un primario, un secundario, un cache-only o un redireccionamiento de servidor de nombres. Además, establece la localización de otros servidores y archivos donde la información pueda ser obtenida.

Archivos de configuración del resolvedor

El archivo para el resolvedor local llamado /etc/host.conf configura las bibliotecas del resolvedor local. Indica cuales servicios usar y en qué orden. El siguiente es un ejemplo de este archivo. # archivo /etc/host.conf # # creado por Rodolfo Gallardo # # Primero busca nombres via DNS; después en /etc/hosts order bind host # No tenemos máquinas con dirección múltiple multi off # Revisar si hay spoof en las direcciones IP nospoof on # y avisar si alguien trata de hacer spoof alert on # Eliminar la cadena cencar.cbtis226.edu.mx en la búsqueda del host cencar.cbtis226.edu.mx

Archivos de configuración del resolvedor (continúa)
El archivo /etc/resolv.conf es leído por el resolvedor para encontrar fuera el nombre del dominio local y la localización de servidores de nombres. Controla la forma como el resolvedor usa el DNS para resolver nombres de hosts. Especifica los servidores de nombre DNS con los que va a contactar. El siguiente es un ejemplo de este archivo: # Archivo /etc/resolv.conf para cencar.cbtis226.edu.mx # # Creado por Rodolfo Gallardo # # Especifica nuestro nombre de dominio local domain cencar.cbtis226.edu.mx # Especifica nuestro servidor de nombres primario nameserver 148.213.9.7

Archivo de arranque

Archivo boot para un servidor primario El siguiente es un simple archivo booteable para un servidor primario. ; ; archivo de arranque para un servidor de nombres ; ; creado por Rodolfo Gallardo ; directory /etc ; tipo dominio host/archivo fuente ; cache . named.ca primary cencar.cbtis226.edu.mx named.hosts primary 9.213.148.in-addr.arpa named.local primary 0.0.127.in-addr-arpa named.local

arch. respaldo root.cache

Archivo named.ca

El siguiente es un ejemplo del archivo named.ca. ; archivo named.ca para cencar.cbtis226.edu.mx ; ; creado por Rodolfo Gallardo ; lista de servidores . 99999999 IN NS 99999999 IN NS 99999999 IN NS 99999999 IN NS 99999999 IN NS 99999999 IN NS ;... y sus IPAddress NS.NIC.DDN.MIL. NS.NASA.GOV. KAVA.NISC.SRI.COM. 99999999 TERP.UMD.EDU. C.NYSER.NET. NS.INTERNIC.NET. 99999999

NS.NIC.DDN.MIL. NS.NASA.GOV. KAVA.NISC.SRI.COM. TERP.UMD.EDU. C.NYSER.NET. NS.INTERNIC.NET. 99999999 99999999 IN 99999999 99999999 IN IN IN A IN IN A A 192.112.36.4 A 128.102.16.10 192.33.33.24 A 128.8.10.90 A 192.33.4.12 198.41.0.4

Archivo named.hosts

El siguiente es un ejemplo de un archivo named.hosts. ; archivo named.hosts para cencar.cbtis226.edu.mx ; ; creado por Rodolfo Gallardo ; @ IN SOA neptuno.cencar.cbtis226.edu.mx. gallardo.cencar.cbtis226.edu.mx. ( 6 86400 300 2592000 86400 ) IN NS neptuno.cencar.cbtis226.edu.mx ; ; nuestro dominio cencar.cbtis226.edu.mx

;número de serie ;refresca 24 horas ;reintenta 5 minutos ;expira 30 días ;mínimo 24 horas

Archivo named.hosts (continúa)
@ IN IN IN A MX HINFO 148.213.9.7 100 neptuno.cencar.cbtis226.edu.mx PC-486 Linux-1.2.13

; ; nombre de servidores primarios ; neptuno IN nameserver IN CNAME ; ; otros hosts ; zeus IN A IN MX ; ; el localhost ; localhost IN A

A 148.213.9.7 neptuno.cencar.cbtis226.edu.mx

148.213.9.9 100 zeus.cencar.cbtis226.edu.mx

127.0.0.1

Montando DNS

La presencia de un archivo llamado /etc/named.boot automáticamente acciona la invocación del daemon in.named. Este es controlado en el archivo /etc/rc.local por las líneas: If [-f /usr/etc/in.named -a -f /etc/named.boot]; then in.named; echo -n "named" Fi Las líneas de arriba asumen que el archivo boot que se está usando en este servidor es llamado /etc/named.boot. Si se está usando un nombre diferente, deben modificarse las líneas para reflejar el nuevo nombre, y también da el nombre de la línea que lo pida. Por ejemplo, si el nombre del archivo /etc/named.start entonces se tendría que modificar las líneas de arriba. If [-f /usr/etc/in.named -a -f /etc/named.start]; then in.named -b /etc/named.start; echo -n "named" Fi

Unidad 13 Configuración de un servidor Web
OBJETIVO
CONOCER COMO REALIZAR LA CONFIGURACION DE UN SERVIDOR WEB

INTRODUCCION
ACTUALMENTE, NO ES POSIBLE CONCEBIR SISTEMAS EN INTERNET SIN INTERFACES GRAFICAS PARA ACCESO MULTIPLE

TOPICOS
INSTALACION Y ARCHIVOS DE CONFIGURACION

Cómo compilar el servidor Web

Se va a usar el httpd versión 1.4.2 de NCSA, es un daemon que se ejecuta en segundo plano y espera a que la página Web lo requiera para entrar 1. Copiar el archivo /contrib/httpd.tgz al directorio /usr/src 2. Descomprima el archivo con neptuno:/usr/src#gunzip httpd.tgz y queda el archivo httpd_1.4.2_source.tar, y se debe descompactar 3. Quitar el .tar con neptuno:/usr/src# tar -xvf httpd_1.4.2_source.tar 4. Aseúrese de que el Makefile está en el directorio actual, y teclee neptuno:/usr/src# make linux

Reglas para la configuración del servidor httpd
Los tres archivos que se van a configurar, se observan las siguientes reglas: • Los únicos lugares donde las mayúsculas y minúsculas son importantes son en las rutas de acceso y los nombres de los archivos Para volver comentario una línea, use un signo de número (#) Cuando utilice el comando directive sólo puede tener una directiva por línea Para crear la directiva y seguir con facilidad de un vistazo los enunciados de datos, puede crearse un espacio en blanco adicional, que será ignorado por el servidor Web

• • •

Establecer el archivo de configuración del servidor httpd.conf
El primer archivo de configuración que se va a establecer, es el “/var/httpd/conf/httpd.conf”, o “/usr/local/etc/httpd/conf/httpd.conf”, al que se le realizarán las siguientes modificaciones: 1. ServerType standalone 2. Port 80 3. StartServers 5 #o inetd si se desea, con más carga de trabajo #es el puerto estándar de acceso de Web #El sistema permite manejar 5 requerimientos en #forma simultánea 4. MaxServers 20 #Se requieren muchos procesos de servidor cuando #se cargan muchos gráficos 5. User root #Deben existir en /etc/passwd, y serán usuario Group root #y grupo propietarios 6. ServerAdmin gallardo@neptuno.cencar.cbtis226.edu.mx #Administrador del servidor

Establecer el archivo de configuración del servidor httpd.conf(continúa)
7. ServerRoot /usr/local/etc/httpd #Dónde están los archivos httpd 8. ErrorLog logs/error_log #Archivos de bitácora... TransferLog logs/access_log AgentLog logs/agent_log RefererLog logs/referer_log RefererIgnore www.cencar.cbtis226.edu.mx PidFile logs/httpd.pid 9. ServerName www.cencar.cbtis226.edu.mx

Establecer el archivo de configuración de recursos srm.conf
El segundo archivo que se usa para la configuración del servidor, indica dónde encontrar documentos, scripts y alias, es el archivo srm.conf al que se le harán las siguientes modificaciones: 1. DocumentRoot /usr/local/etc/httpd/htdocs 2. UserDir public_html 3. DirectoryIndex index.html 4. FancyIndexing on #Directorio principal de .html #Directorio/hoja personal ~user #Primer archivo a buscar #Muestra directorios y archivos #con íconos 5. AddIcon /icons/dir.xbm ^^DIRECTORY^^ #Iconos por default AddIcon /icons/image.xbm .gif .jpg .xbm #... 6. DefaultIcon /icons/unknown.xbm #Icono para los archivos no definidos 7. AddDescription “Description and discussion of various breeds of dogs” dogs.txt

Establecer el archivo de configuración de recursos srm.conf (continúa)
8. ReadmeName readme #Archivo lista de archivos #descritos en este directorio #.html #Archivo .html con encabezado #Archivos que no se desea que #se listen #Archivos de control de acceso #Tipo de archivo predeterminado #La extensión de archivos planos #Descomprime a medida que #envía archivos #Alias para los directorios a ser #usados

9. HeaderName header 10. IndexIgnore readme.html header.html 11. AccessFieName .htaccess 12. DefaultType text/plain 13. AddType text/plain help 14. AddEncoding x-gzip gz AddEncoding x-compress Z 15. Alias /docs /ftp/pub/docs

Establecer el archivo de configuración de acceso access.conf
El tercer archivo de configuración que indica al servidor Web cuáles clientes pueden obtener ciertos directorios y qué servicios están disponibles para otros, el cual se modificará del modo siguiente 1. <Directory /usr/local/etc/htttpd/cgi-bin> #Lugar de ubicación de archivos Options Indexes FollowSymLinks #Permite seguir links fuera del #directorio y ver índice </Directory> #cierra elemento 2. <Directory /usr/local/etc/httpd/htdocs> #Ubicación de archivos .html 3. Options All #Acceso a todos los documentos 4. AllowOverride All #Si se desea omitir, que sea en #archivos .htaccess 5. <Limit GET> #Establece límites 6. order deny,allow #Primero deny, luego allow 7. allow from all #Permite a todos 8.</Limit> #Termina límites

Establecer el archivo de configuración de acceso access.conf
9. </Directory> 10.<Directory /home> 11. AllowOverride None 12. Options Indexes Includes 13. </Directory> #Cierra directorio #Establece acceso a directorios /home de #usuarios #No se desea que .htaccess omita algo #Sólo estos scripts puede escribir el #usuario #Cierra directorio

Mover los archivos del servidor al lugar donde necesitan estar
Se deben mover todos los archivos al directorio /usr/local/etc/httpd: • • • • • El archivo httpd El directorio conf El directorio logs El directorio support El directorio cgi-bin

Cómo iniciar el servidor Web
1. Edite el archivo /etc/services 2. agregue la siguiente línea http 80/tcp 3. Guarde y salga de /etc/services 4. Edite el archivo /etc/inetd.conf 5. Agregue la línea http stream tcp nowait ftp /usr/local/etc/httpd/httpd httpd 6. Guarde y cierre /etc/inetd.conf 7. Conéctese como “root” 8. Teclee: neptuno:/# ps -aux 9. Busque el número de proceso para inetd, por ejemplo “1234” 10. Teclee: neptuno:/# kill 1234 -HUP

Unidad 14 Configuración de un servidor A-FTP
OBJETIVO
CONOCER COMO REALIZAR LA INSTALACION Y CONFIGURACION DE UN SERVIDOR ANONYMOUS FTP

INTRODUCCION
CONTAR CON UN SERVIDOR FTP ES UNA MANERA EXCELENTE DE HACER DISPONIBLE LA INFORMACION PARA LAS PERSONAS, SIN IMPORTAR QUE CLASE DE SOFTWARE INTERNET SE UTILICE

TOPICOS
COMPILACION E INSTALACION DE UN SERVIDOR FTP, CONFIRMACION DE LA SEGURIDAD DEL SERVIDOR, VERIFICACION DE FUNCIONAMIENTO

Características del servidor FTP

El servidor FTP soporta un gran número de servicios FTP no estándares, incluyendo la capacidad de: • • • • • • Transferencia de archivos de conexión Compresión y salvado de archivos a mitad de una tarea Clasificación de usuarios Definición de los derechos de los usuarios Permisos para subir información a los directorios Creación de cuentas restringidas de invitados

Cómo compilar el servidor FTP

El servidor a usarse, es el wu-ftpd-2.4 de la Universidad de Washington, para loalizarlo y descomprimirlo: 1. Localice el archivo wu-ftpd-2.4.tar.Z 2. Cópielo a /usr/src 3. Teclee lo siguiente: neptuno:/# gunzip wu-ftpd-2.4-fixed.tar.gz 4. Escriba lo siguiente para descompactar neptuno:/# tar -xvf wu-ftpd-2.4-fixed.tar

Cómo editar pathnames.h

Antes de compilar el servidor, debe de editarse el archivo pathnames.h localizado en el directorio donde se guardaron los archivos en el directorio /usr/src #define _PATH_FTPUSERS "/etc/ftpusers” (apunta al archivo que lista las identificaciones de los usuarios a los que no se permite la entrada) #define _PATH_FTPACCESS "/etc/ftpaccess” (apunta al archivo de configuración del servidor) #define _PATH_EXECPATH "/bin/ftp-exec" /* DO NOT MAKE IT A NORMAL bin!!! */ (apunta al directorio de los archivos binarios del programa) #define _PATH_PIDNAMES "/usr/adm/ftpd/ftp.pids-%s” apunta a la plantilla de archivo que maneja las clases y PIDs que tendrán) #define _PATH_CVT "/etc/ftpconversions” (apunta al archivo que contiene la configuración para convertir un archivo UNIX en comprimido (.Z))

Cómo editar pathnames.h (continúa)
#define _PATH_XFERLOG "/usr/adm/ftpd/xferlog” (apunta al archivo donde se guardarán sus conexiones FTP) #define _PATH_PRIVATE "/etc/ftpgroups" (apunta al archivo que contiene el archivo de grupos de contraseñas para los comandos SITE GROUP y SITE GPASS) #ifndef _PATH_UTMP #define _PATH_UTMP "/etc/utmp” (apunta al archivo utmp, uno de os archivos usados para grabar los detalles de acceso a sus servicios) #define _PATH_WTMP "/usr/adm/wtmp” (apunta al archivo wtmp, uno de los utilizados para grabar los detalles de acceso a sus servicios) #define _PATH_LASTLOG "/usr/adm/lastlog” (apunta al arhivo lastlog, que se emplea para mostrar las últimas conexiones de varias personas)

Cómo editar pathnames.h (continúa)
#endif #define _PATH_BSHELL "/bin/sh” apunta al lugar donde se encuentra el shell bourne) #define _PATH_DEVNULL "/dev/null" (apunta a donde se envía lo que se desecha) #ifdef HOST_ACCESS #define _PATH_FTPHOSTS "/etc/ftphosts” apunta al archivo de configuración que se encarga del acceso individual de usuarios) #endif

Cómo compilar wuftpd

1. Conéctese como “root” 2. Cámbiese al directorio donde se encuentran los archivos de compilación del wuftpd 3. Teclee build lnx para construir la versión LINUX del daemon. Este script está incluido con wuftpd 4. Observe el progreso de la instalación

Cómo instalar y arrancar su servidor FTP

1. Concéctese como “root” 2. Cámbiese al directorio donde están los archivos wuftpd 3. Teclee build install para instalar el servidor 4. Cámbiese al directorio donde se encuentran los archivos de precompilación 5. Copie /bin/compress en ~ftp/bin/compress

Medidas iniciales de seguridad

1. Cámbiese al directorio ~ftp 2. Asegúrese de que este nuevo directorio tenga los permisos adecuados, con: neptuno:/home/ftp# chmod 111 bin 3. Cámbiese al directorio bin 4. Copie /bin/ls a ~ftp/bin 5. Cambie los derechos y permisos de ls a root, wheel y 111 6. Cámbiese a ~ftp/etc 7. Cree los archivos passwd y group como están en /etc 8. Haga estos archivos modo 444

Medidas iniciales de seguridad (continúa)
9. Si desea que se muestren los nombres de usuario y de grupo cuando realizan un ls -l mientras alguien está en el servidor ftp, haga lo siguiente: • Edite el archivo ~ftp/etc/passwd, en él se necesitan los usuarios root, daemon, uucp y ftp • Edite ~ftp/etc/group, sólo se necesita el grupo ftp 10. Regrese al directorio ~ftp 11. Cree el directorio pub, y fije sus permisos en 2555

Probando las medidas iniciales de seguridad
1. Conéctese como “root” 2. Cámbiese al directorio ~ftp 3. Cree el archivo .rhosts vacío (con touch .rhosts) 4. Cree el archivo vacío .rforward 5. Cambie los permisos de los arhivos vacíos nuevos a 400

El archivo ftpusers

Esta es una lista de usuarios que no pueden conectarse al servidor FTP # root bin boot daemon field guest nobody operator

El archivo ftpgroups

test:ENCRYPTED PASSWORD HERE:archive test es el nombre del grupo de acceso, pudiendo ser con letras, números y signos de puntuación Es la contraseña encriptada por medio de crypt Nombre del grupo del archivo /etc/group con el que está asociada esta entrada

ENCRYPTED... archive

Normalmente, no se usa este archivo

El archivo ftphosts

# Example host access file # # Everything after a '#' is treated as comment, # empty lines are ignored allow bartm somehost.domain deny fred otherhost.domain 131.211.32.* tanto en allow como en deny, se especifica el usuario y el dominio desde el cual accede

Arranque del servidor

1. Encuentre la ID de proceso para el daemon inetd 2. Teclee: neptuno:/# kill -HUP ID_de_proceso (por ejemplo kill -HUP 12345)

Prueba del servidor

Desde el mismo host, se teclea: neptuno:/etc# ftp neptuno.cencar.cbtis226.edu.mx Connected to neptuno.cencar.cbtis226.edu.mx. 220 neptuno.cencar.cbtis226.edu.mx FTP server (Version wu-2.4(1) Mon May 26 13:08:52 CST 1997) ready. Name (neptuno.cencar.cbtis226.edu.mx:root): anonymous 331 Guest login ok, send your complete e-mail address as password. Password: 230 Guest login ok, access restrictions apply. Remote system type is UNIX. Using binary mode to transfer files. ftp> y acceda a los directorios a los que desea que el cliente pueda acceder.

Unidad 15 Seguridad
OBJETIVO
DECIDIR QUE MEDIDAS DE SEGURIDAD SE VAN A TOMAR ANTES DE REALIZAR CUALQUIER OTRA CONFIGURACION AL SITE

INTRODUCCION
PERMANECER EN INTERNET TIEMPO COMPLETO DEJA EL SITE EXPUESTO A PROBLEMAS POTENCIALES CON HACKERS Y PERSONAS PROBLEMATICAS

TOPICOS
OPCIONES A SU DISPOSICION, CONFIGURACION DE SEGURIDAD, PROGRAMA SATAN

Estrategias de seguridad

• • • •

Desactivar servicios que no se desee ofrecer al exterior Limitar el acceso para conectarse como root Remarcar los temas de seguridad Probar su seguridad

Firewalls

Una firewall es como un espejo transparente, permite ver a usuarios fuera de nuestro site, pero impide que ellos nos vean. La operación de una firewall representa un trabajo extra para el administrador del sistema, pero vale la pena si se decide que es necesaria, y se tendrá que implantar numerosas medidas de seguridad extra en cada computadora de la red

Razones para instalar firewalls

Si se cuenta con información estrictamente confidencial, que se necesita tener en ese host, pero no se desea el acceso externo a ella Si pensa que su site será blanco de los intrusos Si desea adquirir experiencia en configurar y mantener una firewall

• •

Contraseñas de usuario

Un gran problema de seguridad con el que tienen que tratar la mayoría de los administradores de sistemas es con las contraseñas de usuarios. Necesita pedirle al usuario una contraseña para su conexión inicial Una solución factible es quitar los permisos de grupo y de all al programa passwd, o cambiarlo de nombre a uno que sólo usted conozca

Contraseñas que propician una seguridad deficiente del sistema
Tipo
Nombres familiares Otros nombres Relacionados con el sistema Información personal Fechas Alucinaciones del ego General

Ejemplos
Su nombre, de su esposa, hijos o mascota Nombres de sus amigos, compañeros de trabajo, jefe, personajes ficticios o históricos favoritos El nombre de su computadora, sistema operativo, site, nombre de usuario Número telefónico, del seguro social, cumpleaños, RFC Cumpleaños de amigos o familiares, o aniversario de bodas Como dios, sabio, sabios famosos, nombres o títulos de líderes famosos Palabras de diccionario, palabras de diccionarios extranjeros, de lugares o propios, o alguna de ellas al revés o con un número al principio Contraseñas de una sola letra, o patrones de basura, como asdf

Basura

Instalación de contraseñas shadow

1. Conéctese como “root” 2. Extraiga el archivo shadow.tgz con #gunzip shadow.tgz 3. Restaure el archivo con tar -xvf shadow.tar 4. Cámbiese al directorio shadow-mk 5. Teclee make save para guardar los binarios anteriores, que se sustituirán por los de contraseña 6. Para compilar el grupo de programas, teclee make all 7. Para instalar el grupo de programas, teclee make install

Configuración de contraseñas shadow

1. Teclee /usr/sbin/pwconv para ejecutar el bnario que convierte a shadow 2. Teclee mv ./npasswd /etc/passwd 3. Teclee mv ./nshadow /etc/shadow 4. Cambie los modos del archivo de contraseñas con chmod 644 /etc/passwd 5. Cambie los modos del sombra, con chmod 640 /etc/shadow 6. Genere los primeros archivos de conexión con el comando touch: /var/adm/lastlog /var/adm/ftmp /var/adm/faillog /var/adm/sulog

Ejemplos de archivos /etc/passwd y /etc/shadow
Archivo /etc/passwd típico gallardo:RO0jJyrAdph3U:501:33:Gallardo, Sistemas,341.26850:/usuarios/sistemas/gallardo:/bin/tcsh 51400454:PgInBVzE0m90.:502:100:Aceves:/usuarios/alumnos/51400454:/bin/tcsh 51400455:ibu1dRj.B5ZnE:503:100:Aguilar :/usuarios/alumnos/51400455:/bin/tcsh 51400456:OgOeW0kDua5lY:504:100Alemán :/usuarios/alumnos/51400456:/bin/tcsh 51400458:XNVKaZuXRwULQ:505:100:Ascencio :/usuarios/alumnos/51400458:/bin/tcsh Archivo /etc/passwd protegido con shadow gallardo:x:501:33:Gallardo, Sistemas,341.26850:/usuarios/sistemas/gallardo:/bin/tcsh 51400454:x:502:100:Aceves :/usuarios/alumnos/51400454:/bin/tcsh 51400455:x:503:100:Aguilar :/usuarios/alumnos/51400455:/bin/tcsh 51400456:x:504:100:Alemán :/usuarios/alumnos/51400456:/bin/tcsh 51400458:x:505:100:Ascencio :/usuarios/alumnos/51400458:/bin/tcsh Archivo de contraseñas /etc/shadow gallardo:RO0jJyrAdph3U:10455:0:99999:14::: 51400454:PgInBVzE0m90.:10455:0:99999:14::: 51400455:ibu1dRj.B5ZnE:10455:0:99999:14::: 51400456:OgOeW0kDua5lY:10455:0:99999:14::: 51400458:XNVKaZuXRwULQ:10455:0:99999:14:::

Inhabilitar el acceso externo a root

En el archivo /etc/securetty se encuentra la lista de todos los ttys considerados de máxima seguridad Las convenciones y nombres de terminales son: Tipo tty tty ttys ttyp Propósito Registro de entrada de consola, directo desde el teclado Registro de entrada en serie, por ejemplo, MODEM Registro de entrada telnet

Unidad 16 Mantenimiento de LINUX
OBJETIVO
CONOCER COMO SE MANTIENE EL SISTEMA, COMO LA BASE DE USUARIOS

INTRODUCCION
SI SE EJECUTA UN SITE DE INTERNET QUE CUENTA CON UNA BASE DE USUARIOS QUE CAMBIAN EN FORMA REGULAR, DEBE TENERSE EN CUENTA EL MANTENIEMIENTO ADECUADO

TOPICOS
USUARIOS, ESPACIO EN DISCO, RECURSOS DE LA RED

Interacción con sus usuarios

• • • • •

Sea profesional. Hay usuarios con trato muy difícil, pero que gozan de las mismas prerrogativas que los demás Sea paciente. Encontrará tecnofóbicos, inseguros e ignorantes Sea tan rápido como pueda. Nada frustra a un usuario que tener que esperar semanas o meses por una solución Sea firme. A veces es necesario trazar una línea que divide al deber de los pedidos y favores especiales Sea autoritario cuando se requiera. A un usuario que practica spamming en los grupos de noticias, merodea en los sites, o es un problema en su site, es necesario ponerlo en su lugar

Configurar el sistema para usar cuotas de disco
Si está siendo necesario un gran espacio en disco para los archivos personales, puede agregarse más espacio en disco, o asignarse una cuota, para ello, es necesario hacer lo siguiente 1. Conéctese como “root” 2. Edite el archivo /etc/fstab 3. Introduzca, por ejemplo /dev/hda4 /usuarios rw,quota 4. Guarde y salga del archivo

Establecer cuotas de disco para los usuarios
1. Cambie a /home 2. Teclee touch quota.group 3. Teclee chmod 600 quota.group 4. Teclee edquota -g users 5. Una vez que aparece el archivo temporary, agregue la línea que asigna el espacio, como sigue fs /usuaios blocks (soft=10000, hard=20000) inodes (soft=0, hard=0) 6. Guarde y salga del archivo 7. Teclee quotaon -a

Cómo eliminar archivos de registro

1. Los principales archivos de registro están en /var/adm, por ejemplo /var/adm/syslog 2. Es en él donde se realizan los registros del sistema, y es necesario depurarlo 3. Se mantendrá una semana aproximadamente la información del syslog y se borrará, comprimiendo con gzip el archivo antes de borrar los originales 4. Se creará un directorio para colocar los archivos comprimidos por ejemplo /var/admin/stored_logs, asignando el permiso 600 5. Editaré el crontab para asegurar que cuando se cree el archivo syslog sea como deben estar, escribiendo crontab -e 6. Se escribirá, en este orden: 0 3 * * Wed gzip /var/admin/syslog; mv /var/admin/syslog.gz var/admin/ stored_logs; rm /var/admin/syslog

Cómo particionar syslog

1. Edite el archivo /etc/syslog.conf, y por ejemplo, agregue las líneas mail.info /var/admin/mail.log daemon.notice /var/admin/daemon.log *.err /var/admin/err.log

Unidad 17 Mantenimiento del sistema cliente-servidor
OBJETIVO
CONOCER LA FORMA EN QUE SE MANTIENEN LOS SISTEMAS CLIENTE-SERVIDOR

INTRODUCCION
LOS SERVIDORES INSTALADOS EN SU SITE DEBEN SER MANTENIDOS PARA QUE TENGAN VIGENCIA EN EL DESARROLLO DE SU SERVICIO

TOPICOS
SERVIDOR SENDMAIL, SERVIDOR WEB, SERVIDOR ANONYMOUS FTP

Mantenimiento de sendmail

Existen algunas tareas que debe realizar para mantener su servidor sendmail, como: • El área de espera (spool) se congestiona y el coreo se mantiene en la cola sin ser enviado, y es necesario ejecutar el comando sendmail -q una vez al día, por medio del cron Asegúrese de vigilar sus registros de correo (/var/adm/messages), de modo que no ocupen espacio en el disco duro

Mantenimiento de las listas de correo

Implica agregar y eliminar usuarios de forma manual. Aún cuando el software maneja este aspecto, a veces se necesitará: • Para eliminar una lista en majordomo, se va al directorio de usuario de lista /usr/local/majordomo/lists, se edita la lista de correo, se elmina la dirección electrónica Si la lista ya no reconoce a algún usuario, obtenga la dirección desde la que se suscribieron y delos de alta en forma manual Si tiene que eliminar a un usuario problemático, muéstrele las reglas de uso, en caso de que se queje

• •

Mantenimiento del servidor Web

Este es un poco más difícil que el mantenimiento de sus servidores de correo electrónico, pero no por mucho. La mayoría del trabajo sólo implica mantener los elementos actualizados. • Si cuenta con páginas Web configuradas para el site en general, con vínculos para fuentes externas, es conveniente revisarlo con regularidad para que sea preciso Todos los comandos de formato HTML cuentan con un código de apertura y uno de cierre. La diferencia entre ellos es que el código de cierre termina con un slash(/). Por ejemplo, el código que inicia el documento, es<HTML> y cierra al último con </HTML> Es recomendable altamente que se tenga un software que rastree los accesos a su servidor Web

Mantenimiento del Anonymous FTP

El mantenimiento de un servidor Anonymous FTP es muy sencillo. Es importante vigilar sus archivos FTP, en especial si se cuenta con un servidor con directorio de entrada donde los usuarios externons envían sus archivos • • • • Mantenga actualizados los archivos Vigile los directorios de ingreso con mucho cuidado Revise que los archivos MS-DOS y Macintosh nuevos no tengan viruses Si la carga del site es muy grande por el servidor FTP, puede usar otro site como espejo. Existe software para espejo disponible en sunsite.unc.edu bajo el directorio /pub/Linux/system/Network/file-transfer/pmirror-1.6.tar.gz Mantenga cualquier permiso de usuario especial actualizado

Sign up to vote on this title
UsefulNot useful