Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Centos Servicios
Centos Servicios
versiones 6 y 7
Antonio Vazquez
Este libro está a la venta en http://leanpub.com/centosserviciosdered
This is a Leanpub book. Leanpub empowers authors and publishers with the Lean Publishing
process. Lean Publishing is the act of publishing an in-progress ebook using lightweight tools and
many iterations to get reader feedback, pivot until you have the right book and build traction once
you do.
1.- Instalación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1.1.- CentOS 6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1.1.- CentOS 7 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
2.-Administración básica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
2.1.-Comandos básicos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
2.2.-Crear y editar ficheros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.3.- Redirigir la salida de un comando . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
2.4.- Instalar software . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
2.5.- Entorno gráfico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
2.6.- Otros comandos útiles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
2.7.- SELinux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
3.- Networking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
3.1.- IPv4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
3.2.- IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
3.3.- Herramientas de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
4.- DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
4.1.- Servicio DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
4.2.- Instalar un servidor DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
4.3.- Instalando un servidor maestro . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
4.4.- Configuración del cliente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
4.5.- Servidores esclavos y transferencias de zona . . . . . . . . . . . . . . . . . . . . . . 101
4.6.- DNSSEC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
4.7.- Herramientas de diagnóstico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114
4.8.- Resolución de problemas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119
4.9.- Ficheros de log . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124
1.- Instalación
1.1.- CentOS 6
Como suele ocurrir con todo, existe más de una forma de instalar CentOS en un ordenador. Sin
embargo aqui únicamente nos centraremos en la instalación típica desde DVD. Lo primero que
hay que hacer es conseguir los DVDs. Éstos se pueden descargar desde el sitio oficial de CentOS
en https://www.centos.org/. En el momento de escribir este libro, los archivos ISO para Centos
6 se podían descargar desde los enlaces disponibles en http://wiki.centos.org/Download. Podemos
seleccionar la versión exacta que queremos instalar, la arquitectura (32 ó 64 bits) y el tipo de instación
(por red, mínima, etc…). Descargaremos los ficheros CentOS-6.2-i386-bin-DVD1.iso y CentOS-6.2-
i386-bin-DVD2.iso. Una vez que tenemos listos los DVDs la instalación es bastante sencilla. Nos
aseguramos de que el ordenador está configurado para arrancar desde DVD y lo reiniciamos con el
primer DVD de instalación insertado. Después de unos segundos veremos la pantalla de la Fig. 1.
Elegiremos la primera opción “Install or upgrade an existing system”, esto lanzará el programa de
instalación. Ahora se nos ofrece la posibilidad de comprobar el medio de instalación (Fig. 2). Si
1
1.- Instalación 2
En las siguientes pantallas tendremos que elegir el idioma y la disposición del teclado (Fig. 4 y Fig.
5).
1.- Instalación 4
Fig 4:Idioma
1.- Instalación 5
Ahora tenemos que especificar si estamos instalando CentOS en un disco estándar o en un dispositivo
especial como un disco de una SAN, un dispositivo iSCSI, etc… La mayoría de las veces instalaremos
sobre discos estándar así que seleccionaremos la primera opción (Fig. 6).
1.- Instalación 6
Nada más pulsar el botón “Next” aparecerá un mensaje de advertencia (Fig. 7) para informarnos de
que se va a eliminar toda la información que pudiera haber en el disco. Como se trata de un disco
vacío, o bien de un disco cuyos datos ya no necesitamos, pulsamos en “Yes, discard any data”.
1.- Instalación 7
El programa ahora nos pide el nombre y el dominio del ordenador que estamos a punto de instalar
(Fig. 8). Podemos introducir esta información ahora o hacerlo una vez que la instalación haya
terminado. Pulsamos “Next”.
1.- Instalación 8
En las siguientes pantallas tendremos que elegir la zona horaria y la contraseña del usuario root (Fig.
9 y Fig 10).
1.- Instalación 9
Ahora se nos presentan varias opciones antes de comenzar con la instalación tal cual (Fig. 11).
Podemos elegir utilizar todo el disco independientemente de las particiones existentes, usar solo
las particiones Linux, solo el espacio libre, personalizar el particionado, etc… Como el particionado
por defecto resulta aceptable elegiremos la primera opción y utilizaremos todo el disco. Aunque si
tenemos perfectamente claro el papel que va a desempeñar el servidor en la red sería mejor optar
por un particionamiento personalizado con volúmenes o particiones separados para los directorios
/home, /var, etc…
1.- Instalación 11
Veremos otro mensaje de advertencia (Fig. 12) para recordarnos que los cambios se van a escribir a
disco, y acto seguido se nos pedirá que especifiquemos qué software queremos instalar.
A la hora de elegir el software tenemos varias opciones predefinidas como servidor de Bases de
Datos, servidor Web, etc… Elegiremos inicialmente la opción “Instalación mínima” (Fig. 13) y más
tarde instalaremos el software adicional según lo necesitemos.
Después de unos minutos la instalación habrá finalizado (Fig. 15) y tendremos que reiniciar el
sistema.
1.- Instalación 14
Fig 15:¡Felicidades!
Una vez que el sistema arranque ya tenemos un servidor CentOS funcional (Fig. 16).
1.- Instalación 15
1.1.- CentOS 7
La instalación de CentOS 7 la realizaremos también desde el DVD. En el momento de escribir este
libro la imagen del DVD se puede descargar desde su sitio oficial¹. DEspués de descargar el fichero
podremos grabarlo en un DVD. Después de eso ya estamos listos para arrancar el servidor con el
DVD de instalación, siempre que el ordenador esté ya configurado en la BIOS para arrancar desde
un DVD. En unos segundos aparecerá la pantalla de la Fig. 17.
¹http://www.centos.org/download/
1.- Instalación 16
Seleccionamos la primera opción, “Install CentOS 7”. Ahora se lanzará el instalador gráfico y se nos
preguntará qué idioma queremos utilizar durante la instalación (Fig. 18).
1.- Instalación 17
Después de hacer click en el botón “Continue” podemos ver un breve resumen de la instalación (v.
Fig 19).
1.- Instalación 18
En esta pantalla podemos fijar la zona horaria (Fig. 20) o cambiar la distribución del teclado (Fig.
21).
1.- Instalación 19
Tambień podemos elegir qué paquetes de software queremos instalar (Fig. 22). La opción selec-
cionada por defecto es la instalación mínima (Minimal install), pero hay muchas otras opciones
disponibles, como por ejemplo Web Server o Virtualization Host. Mantendremos la opción por
defecto: “Minimal Install”.
1.- Instalación 21
Antes de comenzar con la instalación propiamente dicha, necesitamos elegir el dispositivo donde
vamos a instalar (Fig.23).
1.- Instalación 22
En la mayoría de los casos la instalación se realizará sobre el disco local, pero también se pueden
seleccionar otros dispositivos como discos de la SAN.
En este punto también podríamos configurar la red pero, como preferimos hacerlo después de la
instalación, podemos omitir este paso y hacer click en el botón “Begin Installation”.
Mientras el sistema está copiando ficheros (Fig. 24) podemos configurar la contraseña del root y
crear usuarios adicionales (Fig. 25 y 26).
1.- Instalación 23
Una vez que termina la instalación (Fig. 27) podemos reiniciar la máquina y comenzar a usar CentOS
7.
1.- Instalación 26
2.1.-Comandos básicos
27
2.-Administración básica 28
2.1.2.-Crear usuarios
Antes nos hemos logado con el usuario root, esto resulta aceptable en un sistema de prueba pero
no es aconsejable hacerlo en un sistema en producción. En vez de esto, lo mejor es logarse con un
usuario estándar y cambiar al usuario root cuando haya que realizar tareas administrativas. Vamos
a ver cómo hacerlo.
Primero tendremos que crear el usuario estándar con useradd, useradd acepta varios parámetros
en línea de comandos, pero en este caso solamente usaremos -m para crear el directorio home del
usuario. Si no estamos seguros de la lista de parámetros asociada con cada comando (casi) siempre
podemos teclear comando -h y aparecerá un texto de ayuda.
Así que tecleamos useradd -m antonio y creamos el usuario. Ahora tenemos que asignarle a este
usuario una contraseña. Lo hacemos con passwd nombre_de_usuario.
Ahora que hemos creado el usuario abandonamos la sesión con exit y volvemos a logarnos con el
usuario que acabamos de crear. A partir de ahora si queremos realizar labores de administración
podemos cambiar a root con el comando su. Cuando terminemos tecleamos exit para volver a la
cuenta estándar. Si en un momento no estamos seguros del usuario con el que estamos logados
actualmente, podemos averiguarlo en cualquier momento con el comando whoami.
2.2.1.-vi
Posiblemente el editor de texto más extendido en el mundo de Linux y Unix sea vi. Por eso resulta
recomandable que todo administrador de Linux conozca, al menos básicamente, este editor.
PAra crear un nuevo fichero de texto o editar uno ya existente pasaremos el nombre de fichero como
parámetro. Por ejemplo podríamos escribir vi nuevo_fichero. Aparecerá una pantalla en blanco (v.
Fig. 29). Pero antes de introducir algún texto tenemos que pulsar la tecla “i”. Al hacerlo estamos
cambiando del “modo comando” al “modo inserción”.
Una vez en el modo insertar podemos teclear el texto (v. Fig. 30).
2.-Administración básica 30
Si cometemos un error o queremos cambiar algo deberemos cambiar de nuevo al modo comando
pulsando la tecla esc. Ahora podremos mover el cursor con las teclas del cursos y suprimir un carácter
con la tecla ‘x’. Por ejemplo, si queremos sustituir la palabra ‘king’ por ‘queen’ colocaremos el cursor
sobre la letra ‘k’ y pulsaremos la tecla ‘x’ 4 veces. Una vez que hemos borrado la palabra ‘king’
tendremos que teclear el nuevo texto, para ello cambiamos otra vez a modo insertar pulsando la
tecla ‘i’. Tendremos que repetir este proceso cada vez que queramos cambiar o borrar algo y cuando
hayamos terminado guardaremos el fichero y cerraremos vi. Para guardar el fichero en cualquier
momento basta con cambiar a modo comando y teclear “:w” sin las comillas (v. Fig. 31). Para salir del
programa hacemos exactamente lo mismo pero en lugar de teclear “:w” teclearemos “:q”. También
es posible guardar y salir en una misma operación con “:wq”.
2.-Administración básica 31
2.2.2.-nano
Otro editor de texto bastante conocido en Linux es nano. Su uso no está tan extendido como el de
vi pero, por otra parte, mucha gente lo considera más amigable.
Nano normalmente no se instala por defecto, por lo que será necesario instalarlo con yum (v. sección
2.3.- “Instalando software”).
Para abrir o crear un fichero solo necesitamos teclear nano nombre_del_fichero” Por ejemplo,
nano otro_fichero_de_texto.txt. Una vez que lanzamos nano (v. Fig. 32) podemos teclear el texto
directamente, usando las teclas exactamente igual que haríamos en cualquier procesador de texto
del tipo WYSIWYG. Cuando hayamos terminado pulsaremos Ctrl-X para guardar el fichero.
2.-Administración básica 32
Fig 32:Nano
2.2.3.-cat
Otro de los comandos que podemos utilizar es cat, el cual mostrará directamente en pantalla el
contenido del fichero que se le pase como parámetro. Por ejemplo, si quisieramos ver el contenido
del fichero /etc/group teclearíamos esto:
2.2.4.-grep
Este es uno de los comandos más útiles para el administrador. Como entrada recibe un fichero o bien
la salida de otro comando y muestra solo las líneas del fichero que contienen un determinado patrón.
Por ejemplo, para ver el contenido del fichero /etc/passwd podríamos usar cat como ya hemos visto.
2.-Administración básica 33
Pero si quisieramos ver solamente la línea del usuario root podríamos pasar la salida del cat al
comando grep. Para hacer esto necesitamos conectar ambos comandos con el símbolo “|”, lo que se
denomina en inglés pipe. Escribiríamos esto:
2.2.5.-more
Si el fichero que intentamos ver con cat es demasiado grande, no podremos ver todo el contenido
en una única pantalla y el texto se desplazará automáticamente hacia abajo. Si queremos ver el
contenido completo podemos usar el comando more. De este modo podemos ver todo el contenido
pantalla a pantalla, pasando manualmente de una a otra.
[root@localhost ∼]# more /var/log/messages
2.2.6.-less
El comando less es muy parecido a more, con él también podemos ver un fichero grande pantalla a
pantalla. La única diferencia es que less nos permite retroceder a la página anterior, mientras que con
more cuando avanzamos a la siguiente pantalla ya no podemos retroceder (al menos que salgamos
de more y lo ejecutemos de nuevo).
2.2.7.-head
Hemos visto que podemos usar cat para ver el contenido de un fichero. Sin embargo, si el fichero es
muy grande el contenido ocupará varias pantallas. Como ya hemos visto podemos usar more o less
para ver todo el contenido pantalla a pantalla, pero es posible que solo queramos ver las primeras
líneas. Si este es el caso podemos escribir head nombre_del_fichero y veremos las 10 primeras líneas
(por defecto) del fichero.
2.2.8.-tail
Tail es un comando similar a head, pero muestra las últimas líneas del fichero en lugar de las
primeras. Para ver las últimas 4 líneas del fichero /etc/group podemos hacer esto:
2.-Administración básica 36
Una opción realmente útil de tail es -f. Con ella se mostrarán en pantalla las últimas líneas del fichero
y las líneas que se vayan añadiendo a partir de ese momento. Por ejemplo, si queremos ver qué
eventos del sistema están teniendo lugar en este momento podemos abrir el fichero /var/log/messages
con la opción -f. Cuando hayamos terminado podemos salir pulsando Ctrl-C.
Le decimos a rpm que instale (-i) el paquete gedit, y que nos muestre el progreso de la instalación
(-h) y toda la información posible.
En cualquier momento podemos revisar el software instalado en el sistema con rpm.
Si queremos comprobar que el paquete llamado gedit está instalado podemos hacerlo combinando
el comando rpm con grep.
Cada fichero rpm también nos informa de los demás rpms de los que depende, es decir, los ficheros
rpm que deben estar ya instalados para que el rpm que queremos instalar funcione correctamente.
Podría ocurrir, y de hecho sucede, que un determinado software depende de cierta libreria para
funcionar, la cual a su vez depende de otro componente. Por ejemplo, si intentamos instalar logwatch
recibiremos el siguiente mensaje.
2.-Administración básica 38
Este fenómeno ha sido llamado “dependency hell”, y ha sido una pesadilla para los administradores
de Linux durante años. Para resolver este problema se creó yum. Yum intenta comprobar y resolver
automáticamente todas las dependencias que un determinado paquete de software pueda tener. De
tal modo que la instalación pase a ser una tarea de lo más sencilla.
Podemos editar el fichero CentOS-Media.repo para habilitar el repositorio, pero también podemos
hacerlo utilizando el propio yum. Si tecleamos yum, el comando nos mostrará en pantalla las
diferentes opciones disponibles. Para ver los repositorios actuales ejecutaremos yum repolist.
Para asegurarnos de que yum utiliza únicamente el repositorio del DVD local, tendremos que
deshabilitar todos los repositorios y activar posteriormente el repositorio c6-media. Esto podemos
2.-Administración básica 39
hacerlo con las opciones –disablerepo y –enablerepo. El comando completo para listar los paquetes
de software disponibles en el dvd local sería este: yum –disablerepo=* –enablerepo=c6-media list.
Si ejecutamos el comando yum list, veremos todos los paquetes disponibles en este repositorio,
siempre que el dvd esté montado. Si no es así, podemos montarlo en cualquier momento con el
comando mount. Por ejemplo, para montar el cdrom en el directorio /media/cdrom creamos el
directorio (si no existe) y ejecutamos el comando mount /dev/cdrom /media/cdrom.
30 -CentOS-201112130233.i386/6.2
31 authconfig.i686 6.1.12-5.el6 @anaconda\
32 -CentOS-201112130233.i386/6.2
33 avahi-libs.i686 0.6.25-11.el6 @c6-media
34 b43-openfwwf.noarch 5.2-4.el6 @anaconda\
35 -CentOS-201112130233.i386/6.2
36 basesystem.noarch 10.0-4.el6 @anaconda\
37 -CentOS-201112130233.i386/6.2
38 bash.i686 4.1.2-8.el6.centos @anaconda\
39 -CentOS-201112130233.i386/6.2
40 .
41 .
42 .
Tenemos que creat un nuevo fichero llamado CentOS-Media.repo para este nuevo repositorio.
Ahora podemos comprobar si este nuevo repositorio funciona listando los paquetes disponibles.
2.-Administración básica 41
En CentOS 7:
63 Directory Server
64 Emacs
65 FTP Server
66 File and Storage Server
67 Fonts
68 GNOME
69 GNOME Applications
70 Graphical Administration Tools
71 Graphics Creation Tools
72 Guest Agents
73 Guest Desktop Agents
74 Hardware Monitoring Utilities
75 High Availability
76 Identity Management Server
77 Infiniband Support
78 Input Methods
79 Internet Applications
80 Internet Browser
81 Java Platform
82 KDE
83 KDE Applications
84 KDE Multimedia Support
85 Large Systems Performance
86 Legacy UNIX Compatibility
87 Legacy X Window System Compatibility
88 Load Balancer
89 Mainframe Access
90 MariaDB Database Client
91 MariaDB Database Server
92 Multimedia
93 Network File System Client
94 Networking Tools
95 Office Suite and Productivity
96 PHP Support
97 Performance Tools
98 Perl Support
99 Perl for Web
100 Platform Development
101 PostgreSQL Database Client
102 PostgreSQL Database Server
103 Print Server
104 Printing Client
2.-Administración básica 45
105 Python
106 Remote Desktop Clients
107 Remote Management for Linux
108 Resilient Storage
109 Ruby Support
110 Scientific Support
111 Security Tools
112 Smart Card Support
113 System Management
114 Technical Writing
115 Virtualization Client
116 Virtualization Hypervisor
117 Virtualization Platform
118 Virtualization Tools
119 Web Server
120 Web Servlet Engine
121 X Window System
122 Done
Si quisiéramos instalar uno de estos grupos, como “Hardware monitoring utilities”, podríamos
obtener algo más de información con el parámetro groupinfo.
Como podemos ver, el grupo cinsiste en un paquete por defecto y dos paquetes opcionales. Los
paquetes por defecto se instalarán siempre que instalamos el grupo, mientras que los paquetes
opcionales se instalarán solo si así los especificamos. De tal modo que para instalar el grupo con sus
2.-Administración básica 46
paquetes opcionales tendríamos que usar este comando: ‘yum –disablerepo=* –enablerepo=c6-
media –setopt=group_package_types=optional groupinstall “Hardware monitoring utilities”‘.
A continuación aparecerá una pantalla informativa pidiendo la confirmación. Decimos yes (y).
40 Installed:
41 edac-utils.i686 0:0.9-14.el6 lm_sensors.i686 0:3.1.1-10.el6
42
43 Complete!
Otra característica muy útil de yum es su capacidad de identificar en qué paquete se ubica un
determinado comando. Por ejemplo, una de las herramientas más útiles para el administrador
Linux son las páginas del man, las cuales proporcionan una gran cantidad de información sobre
los distintos comandos y ficheros de configuración del sistema. Pero como hemos realizado una
instalación mínima de CentOS, esta utilidad no estará instalada. Sin embargo, podemos identificar
el paquete que contiene esta herramienta con la ayuda de yum.
Como podemos ver, el paquete que debemos instalar se llama - como cabría esperar - man. En este
caso el nombre del paquete es muy intuitivo, pero no siempre sucede esto y, en esos casos, yum
resulta de mucha ayuda. Ahora con solo teclear “yum –disablerepo=* –enablerepo=c6-media install
man”, podremos usar man para obtener información de cualquier comando.
16
17 Mandatory arguments to long options are mandatory for short options
18 too.
19
20 -a, --all
21 do not ignore entries starting with .
22
23 -A, --almost-all
24 do not list implied . And ..
25 .
26 .
27 .
2.5.1.- CentOS 6
Después de realizar una instalación mínima, no tendremos entorno gráfico. Si queremos iniciar el
servidor en modo gráfico necesitaremos instalar los siguientes grupos de paquetes:
Una vez que tenemos instalados ambos grupos, podemos pasar al modo gráfico con el comando init
5.
La primera vez veremos una página de bienvenida (Fig. 34) y la habitual información sobre la licencia
(Fig. 35). A continuación, el sistema nos pedirá que creemos un usuario normal (no root) (Fig. 36).
2.-Administración básica 49
A continuación tendremos que introducir o confirmar los datos acerca de la fecha y la hora (Fig. 37).
Después podemos activar Kdump (Fig. 38) si así lo deseamos y tenemos suficiente memoria. Kdump
puede usarse para ayudar a resolver un posible fallo del kernel. La forma de utilizar kdump está más
allá del ámbito de este libro.
2.-Administración básica 52
Fig 38:Kdump
2.5.2.- CentOS 7
Si utilizamos CentOS 7 los paquetes que tenemos que instalar son estos:
Como podemos ver, falta la información de la licencia, así que hacemos click en “LICENSE
INFORMATION” y aceptamos la licencia (v. Fig. 41).
2.-Administración básica 56
Después de aceptar la licencia y pulsar el botón “Done” podemos ver que la licencia ha sido aceptada
(v. Fig. 42).
2.-Administración básica 57
Hacemos click en “Finish configuration” y accedemos a la ventana de login gráfico (Fig. 43).
2.-Administración básica 58
2.6.1.- chmod
Cada fichero en un sistema Linux tiene un conjunto de permisos asociados, es decir, no todos
los usuarios pueden leer o modificar el fichero. Algunos usuarios podrían abrir el fichero y
ejecutarlo (si es un fichero binario o un script), algunos otros podrían modificar su contenido, etc…
Tradicionalmente en Linux existen tres conjuntos de permisos asociados a cada fichero, para el
propietario, el grupo y el resto de usuarios. Podemos ver estos permisos con el comand ols -l. Por
ejemplo…
En este caso el propietario (root) puede leer (r), escribir(w) y ejecutar(x) el script /etc/init.d/named.
El grupo(root) solo puede leerlo y ejecutarlo. Y el resto de usuarios solo pueden leer y ejecutar el
fichero también.
Si por alguna razón necesitamos cambiar los permisos podemos hacerlo con chmod. Necesitamos
concretar qué grupo de permisos queremos modificar: u (propietario), g (grupo), o (otro) o bien a
2.-Administración básica 59
(los 3 grupos). También debemos especificar si queremos añadir (+) o quitar (-) el permiso. Veamos
un par de ejemplos.
2.6.2.- tee
Ya hemos visto que se puede redirigir la salida de un comando a un fichero.
Pero a veces puede que nos interese ver la salida del comando en pantalla al mismo tiempo que
redirigimos dicha salida a un fichero. Podemos hacer esto con tee.
2.-Administración básica 60
2.6.3.- rm
A veces necesitamos eliminar ficheros o directorios, para hacerlo podemos usar rm. Por ejemplo,
para eliminar un fichero llamado file_to_delete.txt solo tendríamos que teclear esto:
2.-Administración básica 61
Por defecto rm pide confirmación antes de borrar un fichero, pero podemos forzar el borrado sin
necesidad de confirmar usando el parámetro -f. Si queremos borrar una carpeta tendremos que usar
el parámetro -r (recursivo).
2.7.- SELinux
SELinux es un mecanismo de defensa desarrollado por la NSA. Se podría describir brevemente como
un mecanismo de seguridad que crea otra capa de protección contra accesos no autorizados y limita
el daño que una intrusión podría causar al sistema.
En un sistema Linux, SELinux podría estar en uno de estos tres estados:
En este caso podemos ver que SELinux está habilitado y en modo enforcing. En este modo SELinux
bloqueará cualquier acción que no esté permitida en la configuración de SELinux. Podríamos
cambiar el modo a permissive, que permite las acciones que SELinux normalmente bloquearía, pero
registra en un logs los detalles sobre cada acción que viola la configuración de SELinux. Este modo
permissive es muy útil cuando estamos afinando el funcionamiento de SELinux. Podemos cambiar
a este modo con setenforce.
2.-Administración básica 62
Podemos comprobar si el cambio fue efectivo con los comandos getenforce o setstatus.
Por ejemplo, para que Apache pueda acceder a los ficheros html de un sitio Web, la carpeta tendrá
que tener asignado el contexto httpd_sys_content_t. Debemos tener esto en cuenta al configurar los
distintos servicios en CentOS, y por supuesto también deberemos asignar los permisos de lectura,
escritura y/o ejecución cuando sea necesario.
Si necesitamos cambiar el contexto de un fichero o carpeta podemos hacerlo con chcon.
2.-Administración básica 63
1 [root@CentOS7 ~]# ps -Z
2 LABEL PID TTY TIME CMD
3 unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1023 40884 pts/0 00:00:00 bash
4 unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1023 45546 pts/0 00:00:01 ps
SELinux también mantiene por defecto una serie de variables que, de acuerdo con su valor, van a
influir en el comportamiento del sistema. Podemos obtener una lista de estos valores con el comando
getsebool.
El cambio tendrá efecto inmediatamente, pero cuando el servidor se reinicie de nuevo el parámetro
recuperará su antiguo valor. Para que el cambio sea permanente necesitamos añadir “-P” al comando
del ejemplo anterior.
2.-Administración básica 64
Otra herramienta útil para gestionar SELinux es semanage. Normalmente no se instala por defecto,
así que si queremos utilizarla tendremos que instalar el paquete policycoreutils-python.
Con semanage podemos obtener una lista de los distintos contextos.
También podemos obtener un listado de las variables booleanas de SELinux, junto con una breve
descripción.
A lo largo del libro usaremos estas herramientas para configurar SELinux, de modo que sea posible
la ejecución de los distintos servicios de red.
3.- Networking
En nuestros días un ordenador completamente aislado del mundo exterior es algo prácticamente
inservible. Muchas tareas cotidianas como enviar y recibir emails, compartir ficheros o consultar
una base de datos requieren una conexión externa.
Para comunicarse, los ordenadores usan un software que se denomina protocolo de red. No
entraremos en detalles acerca de los diferentes protocolos de red, puesto que ya existen multitud
de libros sobre este tema. En realidad existen muchos protocolos de red, pero el estándar de facto es
el protocolo TCP/IP.
3.1.- IPv4
Este protocolo fue desarrollado en los años 70 por la Agencia de Proyectos de Investigación de
Defensa Avanzada (DARPA por sus siglas en inglés). Es un modelo jerárquico que asigna a cada
ordenador una dirección IP en forma de cuatro octetos x.x.x.x . Cada dirección tiene una máscara
asociada que también consiste en cuatro octetos. Veremos esto con un poco más de detalle.
Como mencionamos anteriormente, una dirección IP se representa con 4 números cuyos valores
oscilan entre 0 y 255, por ejemplo 192.168.10.19, 198.165.30.40, 88.43.53.12, etc… Además, cada
dirección IP lleva asociado otro parámetro, la máscara de subred. La máscara de subred podría ser
255.255.255.0, 255.255.0.0, 255.240.0.0, etc… Imaginemos que tenemos un ordenador con los siguientes
parámetros:
Dirección IP: 192.168.10.19
Máscara de red: 255.255.255.0
Ahora debemos introducir un nuevo concepto, la dirección de red. Este valor nos servirá para
determinar si 2 ordenadores están en la misma o en diferentes redes. Para obtener la dirección de
red comparamos los valores de la dirección IP y de la máscara de red en binario.
Dirección IP: 11000000.10100100.00001010.00010011
Máscara de red: 11111111.11111111.11111111.00000000
La dirección de red será la parte de la dirección ip que se corresponde con la parte de la máscara de
red con “unos”. En este ejemplo será:
Dirección de red: 11000000.10100100.00001010 192.168.10
Dado que la dirección de red necesita tener una longitud de 4 octetos también, el resto de la dirección
se completará con “ceros”.
Dirección de red: 11000000.10100100.00001010.00000000 192.168.10.0
66
3.- Networking 67
Para que dos máquinas puedan comunicarse directamente deberán tener la misma dirección de
red. Por ejemplo, si ya tenemos un servidor con la dirección IP 192.168.10.19 y la máscara de red
255.255.255.0, deberíamos usar la misma dirección de red (y por supuesto una IP diferente) para un
nuevo ordenador. Una de las muchas direcciones IP válidas podría ser esta:
Dirección IP: 192.168.10.20
Máscara de red: 255.255.255.0
Dirección de red: 192.168.10.0
De forma que, como hemos dicho, una dirección IP siempre debe tener una máscara asociada, de otra
forma no podríamos determinar a qué red pertenece. En los ejemplos previos hemos especificado la
dirección IP y la máscara de red como dos valores separados, pero se pueden representar juntos en
una forma abreviada. Vamos a tomar el último ejemplo:
Dirección IP: 192.168.10.20 Máscara de red: 255.255.255.0
Si pasamos los valores a binario obtenemos esto:
Dirección IP: 11000000.10101000.00001010.00010010
Máscara de red: 11111111.11111111.11111111.00000000
Vemos que la máscara de red tiene 24 unos, así que podríamos representarla así:
192.168.10.20/24
Las direcciones IP también se pueden clasificar en varias categorías:
Clase A:
La dirección (en formato binario) comienza con un 0. Es decir, cada dirección entre 1.x.x.x y 127.x.x.x
se considera una dirección IP de clase A.
Clase B:
La dirección empieza con 10. El rango de IPs en este caso va de 128.x.x.x hasta 191.x.x.x.
Clase C:
En este caso la dirección empieza con 110. El rango válido de direcciones de este tipo va de 192.x.x.x
hasta 224.x.x.x.
También existe una Clase D y una Clase E, utilizadas para propósitos específicos, pero no entraremos
en detalles.
Otras direcciones de red están concebidas para su uso exclusivo en redes de área local (LANs) pero
no en Internet, ya que a diferencia de las direcciones estándar, éstas no son únicas. Estas direcciones
son:
10.0.0.0/8 172.16.0.0/12 192.168.0.0/16
De modo que cada dirección IP que se encuentre contenida en uno de estos rangos es considerada
una dirección privada.
3.1.3.1.- CentOS 6
Para asignar temporalmente una dirección IP a nuestro servidor CentOS podemos usar el comando
ifconfig. Ejecutado con el parámetro -a nos mostrará todas las interfaces de red presentes,
independientemente de si éstas están configuradas o no.
Podemos ver que hay 2 interfaces de red en nuestro servidor: lo (loopback), una interfaz de red
virtual usada internamente, y eth0, la cual se corresponde con una tarjeta ethernet. Esta última es la
interfaz que tendremos que usar para configurar la dirección IP de nuestro servidor.
Con ifconfig podemos añadir una IP temporal, pero para que este cambio sea persistente tendremos
que modificar la configuración de red del sistema. Podemos hacer esto manualmente editando el
fichero /etc/sysconfig/network-scripts/ifcfg-eth0 y añadiendo las siguientes líneas:
1 IPADDR=192.168.10.19
2 BOOTPROTO=none
3 NETMASK=255.255.255.0
4 TYPE=Ethernet
También tendremos que cambiar la línea “ONBOOT=no” a “ONBOOT=yes”, de modo que la interfaz
de red se active después de cada reinicio. Este procedimiento funciona perfectamente, pero probable-
mente sea más cómodo utilizar una herramienta de configuración automática como system-config-
network. Este programa seguramente no esté instalado por defecto, así que tendremos que instalarlo
ahora. Como vimos en el capítulo previo podemos usar yum para identificar el paquete asociado a
un comando determinado.
Así que instalamos el paquete system-config-network-tui con este comando: yum –disablerepo=*
–enablerepo=c6-media install system-config-network-tui. Una vez que el paquete está instalado,
podemos lanzar el programa con system-config-network (Fig. 44).
Fig 44:System-config-network
3.1.3.2.- Centos 7
En CentOS 7 el comando ifconfig no se instala por defecto, ya que se aconseja emplear otras
utilidades en su lugar como por ejemplo el comando ip. Con ella podemos añadir una dirección
IP así:
Como ocurría en CentOS 6, la dirección IP que acabamos de asignar tendrá un carácter temporal.
Si queremos que sea persistente tendremos que editar el fichero /etc/sysconfig/network-scripts/ifcfg-
enp0s3 y añadir las siguientes líneas:
1 IPADDR=192.168.10.19
2 BOOTPROTO=static
3 NETMASK=255.255.255.0
4 TYPE=Ethernet
Tendremos que añadir el parámetro ONBOOT=yes, de modo que la interfaz de red se active cada
vez que el sistema arranca.
De este modo asignamos manualmente una dirección IP estática al servidor, pero resulta mucho
más cómodo hacerlo con una utilidad. En CentOS 6 utilizamos system-config-network, pero este
comando no está disponible en CentOS 7, en su lugar debemos usar nmtui (v. Fig. 47 y Fig. 48).
3.- Networking 73
Fig 47:nmtui
Como aún no hemos añadido una puerta de enlace por defecto, la ñadimos ahora (v. Fig. 49).
3.2.- IPv6
Según Internet fue ganando popularidad, llegó un momento en el que resultó claro que no habría
suficientes direcciones IPv4 para satisfacer la creciente demanda. Las direcciones IPv4 tienen una
longitud de 4 bytes, lo que permite un máximo de 4200 millones de direcciones, mientras que la
población mundial es de unos 7000 millones. Obviamente no todas las personas tienen un ordenador
conectado a Internet - especialmente en países pobres - pero cada día más y más personas se conectan
a Internet, y cada vez es más habitual disponer de ordenador, smartphone y tablet, todos ellos
3.- Networking 76
con conexión a Internet. Además, también debemos tener en cuenta que cada servidor en Internet
necesita también una IP única.
Considerando estos hechos, parece bastante razonable pensar que IPv4 no será capaz de satisfacer
la creciente necesidad de más direcciones para una Internet en continuo crecimiento.
Para resolver este problema, los ingenieros del IETF(Internet Engineering Task Force) decidieron
ponerse manos a la obra para desarrollar un protocolo que cumpliera con las nuevas expecativas.
Así surgió el protocolo IPv6. IPv6 utiliza direcciones de 128 bits, lo que permite un máximo de 3.4 *
10ˆ38 direcciones, cifra que debería ser suficiente durante un largo tiempo.
Las direcciones IPv6 se representan habitualmente en 8 grupos de 16 bits, en formato hexadecimal,
de esta forma:
fe80:0000:0000:0000:020c:29ff:fedf:d786/64
El ‘/64’ se utiliza para representar la máscara, concepto que ya vimos al hablar de direcciones IPv4.
Esto quiere decir que los primeros 64 bits de la dirección se utilizarán para definir la dirección de
red.
Con el fin de simplificar la representación de las direcciones IPv6, cuando hay varios ceros
consecutivos el mayor grupo de 0’s puede omitirse.
fe80::020c:29ff:fedf:d786/64
Como ocurría con las direcciones IPv4, también hay unas cuantas direcciones IPv6 a las que se ha
asignado un papel especial. Las que comienzan por fe80 se consideran direcciones locales (link-local
addresses en inglés). Un concepto similar a las direcciones privadas en el mundo IPv4. Siempre que
una interfaz de red está habilitada para IPv6 se le asigna automáticamente una dirección IPv6 que
comienza por fe80.
Podemos asignar una dirección IPv6 a la interfaz eth0 con el comando ip.
3.3.1.- netstat
Cada vez que un programa necesita comunicarse por red utiliza lo que el protocolo TCP llama
“puertos”. Un “puerto” sería una forma de identificar un servicio determinado dentro de la red. Por
ejemplo, para comunicarse con un servidor Web se utilizaría el puerto 80, para conectar con un
servidor FTP el puerto 21, etc… Es decir, por cada servicio de red en ejecución en el servidor habrá
(al menos) un puerto TCP abierto.
Si queremos saber qué puertos tenemos abiertos en un momento dado podemos usar netstat. Por
defecto mostrará solo los puertos con una conexión establecida.
En este caso podemos ver que tenemos un único puerto tcp conectado, el puerto ssh. El comando
muestra varios sockets unix abiertps, pero por ahora ignoraremos esta información. Podemos pasarle
varias opciones a netstat. Algunas de las más útiles son: (-a) para mostrar TODOS los puertos abiertos
3.- Networking 78
y no solo los que ya están conectados, (-p) para identificar el programa que tiene abierto el puerto,
(-t) para TCP, (-u) para UDP o (-n) para mostrar el número de puerto en lugar del nombre del servicio
asociado a dicho puerto. Veamos un ejemplo:
Obtenemos la lista de todos los puertos TCP abiertos, mostrando los números de puerto y los
programas que han abierto cada puerto.
3.3.2.- lsof
Otra herramienta muy útil es lsof. Probablemente no está instalada por defecto, pero podemos
instalarla con yum como ya hemos visto antes.
Esta herramienta enumera los ficheros abiertos en el sistema, pero también podemos usarla para ver
qué proceso está escuchando en un puerto dado.
3.- Networking 79
3.3.3.- nmap
En ocasiones necesitamos conocer qué puertos son accesibles por red. Podría suceder que un servicio
estuviera escuchando en un puerto determinado, pero que un cortafuegos o filtro de cualquier
tipo estuviera bloqueando el acceso a dicho puerto. En este caso, obviamente, no podría haber
comunicación entre servidor y cliente. Para probar si un puerto es accesible o no podemos usar
nmap.
La sintaxis básica es nmap nombre_o_ip:
También podemos obtener más información acerca de los servicios que están escuchando en cada
puerto.
3.3.4.- ping
Una de las utilidades más sencillas y útiles para diagnosticar problemas de red es ping. Com ping
simplemente enviamos un pequeño paquete de datos al destino. Si el paquete llega, el destino -
habitualmente - responderá.
3.- Networking 81
3.3.5.- ping6
Ping6 es la versión para IPv6 del comando ping. Funciona del mismo modo pero utilizando
direcciones IPv6.
Si intentamos hacer ping a una dirección local (las que empiezan con de80), necesitamos indicar la
interfaz. De otro modo obtendremos un error.
1 192.168.10.19 www.dummy-domain.com
A partir de este momento, cada vez que nuestra máquina necesite conocer la dirección IP de
www.dummy-domain.com, asumirá que esta dirección IP es 192.168.10.19.
82
4.- DNS 83
Utilizar el fichero host para la resoluciójn de nombres todavía puede resultar apropiado para
redes pequeñas, pero desde el momento en que Internet comenzó a crecer resultó evidente que se
necesitaba un nuevo sistema de resolución de nombres. Y por ello se desarrolló el sistema DNS.
Un servidor DNS mantiene una base de datos con todas las direcciones IP y nombres incluidos en un
dominio. Por supuesto un único servidor DNS es incapaz de almacenar todas las relaciones nombre -
dirección IP existentes en el Mundo, sino que habitualmente cada servidor DNS solamente mantiene
la información relativa a su propio dominio.
Los servidores DNS se organizan de un modo jerárquico, como hemos visto en la Fig. 51, de modo
que cuando el servidor DNS asignado no consigue resolver un nombre, le pasa la petición a otro
servidor de una capa superior. Es fácil de entender con un ejemplo.
4.- DNS 84
Imaginemos que estamos delante de una computadora del dominio acme.net y queremos acceder
a la web es.wikipedia.org. La computadora consultará si servidor DNS local acerca del nombre
es.wikipedia.org, pero este servidor solo conoce los registros www.acme.net, mail.acme.net, etc… Así
que decide consultar al servidor del dominio .net. Este servidor del dominio .net tampoco conoce
la dirección del servidor es.wikipedia.org así que tiene que consultar a su vez al servidor raíz (.) .
El servidor raíz no sabe la dirección exacta de es.wikipedia.org, pero sí que conoce la dirección del
servidor del domino .org, así que le pasa la consulta a dicho servidor. A su vez el servidor de nombres
de .org transmitirá esa misma consulta al servidor DNS del dominio wikipedia.org, que será quien
finalmente nos diga la dirección IP asociada con el nombre es.wikipedia.org, la respuesta se le pasará
al servidor DNS del dominio acme.net, que a su vez le responderá al cliente.
Podemos comprobar el estado de este nuevo servicio llamando al script con el parámetro status.
En ambos casos vemos que el servicio named está parado. Y también parece que faltan un par de
ficheros. Entraremos en más detalle dentro de un momento, pero por ahora nos limitaremos a iniciar
el servicio con el siguiente comando:
Ahora deberemos asegurarnos de que el servicio arranca automáticamente cada vez que el servidor
se reinicie. Podemos comprobar esto con chkconfig.
Podemos ver que, ahora mismo, el servicio named no está configurado para arrancar de forma
automática en ninguno de los 6 niveles de ejecución. Lo cambiamos.
4.- DNS 86
Ahora el servicio named se iniciará en todos los niveles de ejecución, excepto el 0(apagado), el
1(monousuario) y el 6(reinicio).
Hasta ahora no hemos hablado de niveles de ejecución, pero podemos decir que es la forma que
tiene el SO de identificar si la máquina está apagada (nivel de ejecución 0), en modo monousuario
(nivel de ejecución 1), en modo texto multiusuario con conectividad limitada (nivel de ejecución
2), en modo texto multiusuario con conectividad completa (nivel de ejecución 3), en modo gráfico
multiusuario (nivel de ejecución 5) o reiniciándose (nivel de ejecución 6). El nivel de ejecución 4 no
se usa por defecto, pero puede ser definido por el usuario.
Ahora el servicio está en ejecución, pero tenemos que asegurarnos de que se inicia con cada arranque
del servidor.
• Servidor de caché. En este caso, el servidor no almacena ninguna información con las
relaciones nombre - dirección IP, de forma que tiene que consultar con otros servidores que
sí disponen de dicha información. Pero una vez que obtiene esa información la mantiene
en caché, de tal modo que cuando otro cliente hace esa misma consulta puede responder
rápidamente sin necesidad de contactar con otros servidores.
• Servidor maestro. El servidor mantiene una copia de los nombres e IPs de los dispositivos
pertenecientes al dominio, lo que se denomina una zona. Este servidor tiene autoridad para
cambiar la IP asociada a un nombre determinado, así como para añadir o eliminar registros.
• Servidor esclavo. El servidor mantiene también una copia de la zona, pero de solo lectura.
El servidor cuenta con toda la información necesaria para responder a las consultas de los
clientes, pero no puede cambiar, añadir o eliminar registros.
Hasta ahora hemos instalado el software necesario pero, obviamente, necesitamos configurarlo.
Vamos a suponer que tenemos un dominio llamado olimpus.local, y unas cuantas máquinas llamadas
prometheus, zeus, aphrodite, etc… y queremos asegurarnos de que cuando un cliente busca la
máquina aphrodite.olimpus.local obtiene su dirección IP asociada. Para lograr esto, tendremos que
crear la zona. Veamos el procedimiento paso a paso.
El archivo de configuración principal del servidor DNS es /etc/named.conf. Después de una
instalación nueva tendrá un aspecto como este:
1 //
2 // named.conf
3 //
4 // Provided by Red Hat bind package to configure the ISC BIND named(8) DNS
5 // server as a caching only nameserver (as a localhost DNS resolver only).
6 //
7 // See /usr/share/doc/bind*/sample/ for example named configuration files.
8 //
9
10 options {
11 listen-on port 53 { 127.0.0.1; };
12 listen-on-v6 port 53 { ::1; };
13 directory "/var/named";
14 dump-file "/var/named/data/cache_dump.db";
15 statistics-file "/var/named/data/named_stats.txt";
16 memstatistics-file "/var/named/data/named_mem_stats.txt";
17 allow-query { localhost; };
18 recursion yes;
19
20 dnssec-enable yes;
21 dnssec-validation yes;
22 dnssec-lookaside auto;
4.- DNS 89
23
24 /* Path to ISC DLV key */
25 bindkeys-file "/etc/named.iscdlv.key";
26 };
27
28 logging {
29 channel default_debug {
30 file "data/named.run";
31 severity dynamic;
32 };
33 };
34
35 zone "." IN {
36 type hint;
37 file "named.ca";
38 };
39
40 include "/etc/named.rfc1912.zones";
El servidor solamente escuchará en la dirección del localhost, es decir, no será accesible desde otros
dispositivos de la red. Como queremos que se pueda consultar al servidor DNS desde otras máquinas
cambiaremos estas dos líneas.
Esto solo significa que el directorio por defecto para los archivos de zona será /var/named. No es
necesario cambiar esto.
4.- DNS 90
1 allow-query { localhost; };
Queremos que el servidor responda a peticiones de cualquier máquina, así que cambiamos este valor.
1 allow-query { any; };
2
3 zone "." IN {
4 type hint;
5 file "named.ca";
6 };
Esta es la única zona definida por ahora en el fichero de configuración. La zona que se encuentra
en la cima de la jerarquía. Si abrimos el fichero /var/named/named.ca veremos que contiene las
direcciones de los servidores raíz de Internet.
Ahora tendremos que proporcionarle al servidor la información relativa a nuestro dominio. De modo
que debajo de la definición de la zona “.” teclearemos esto:
1 zone "olimpus.local" IN {
2 type master;
3 file "olimpus.local.zone";
4 };
Ahora podemos guardar los cambios. Para asegurarnos de que la sintaxis del fichero named.conf es
correcta podemos usar el comando named-checkconf.
Como vemos, el comando no ha mostrado ningún mensaje, por lo que podemos asumir que la
sintaxis es correcta. Si hubiera un error sintáctico el programa nos lo indicaría. Por ejemplo, si nos
hubiéramos olvidado de cerrar una llave recibiríamos un mensaje como este:
Acabamos de definir la zona en el archivo /etc/named.conf, pero ahora tenemos que crear el fichero
/var/named/olimpus.local.zone, al que hacemos referencia en la definición de la zona. Como cabría
esperar, el fichero debe cumplir con unas características sintácticas determinadas. Si estamos creando
un fichero de zona desde cero y no recordamos todos los detalles acerca de la sintaxis del fichero
podemos echar un vistazo a algunos de los ficheros de muestra en el directorio /usr/share/doc/bind-
9.7.3/sample. De hecho, la carpeta /usr/share/doc* es un recurso muy útil siempre que intentamos
configurar o afinar un servicio, ya que ahí podemos encontrar ejemplos de ficheros de configuración
para casi todos los servicios instalados en el servidor.
El fichero de zona debería quedar similar a este:
4.- DNS 91
1 ;
2 ;Data file for olimpus.local
3 ;
4 $TTL 2D
5 olimpus.local. IN SOA olimpus.local. root.olimpus.local. (
6 2014082701; Serial
7 1D; Refresh
8 2H; Retry
9 1W; Expire
10 2D); Default TTL
11
12 IN NS delphos.olimpus.local.
13 IN MX 10 prometheus.olimpus.local.
14
15 delphos IN A 192.168.1.20
16 prometheus IN A 192.168.1.21
17 aphrodite IN A 192.168.1.22
18 delphos IN AAAA fe80::20c:29ff:fe78:4cb1
19 dns IN CNAME delphos
20 mail IN CNAME prometheus
Las líneas que empiezan con “;” son comentarios que se utilizan para aclarar el contenido del fichero.
Después definimos los parámetros asociados al fichero de zona, tales como los parámetros de refresco
y reintento, el tiempo de expiración o el TTL por defecto. Cada fichero de zona debe tener un número
de serie asociado, este número se utilizará al replicar información entre servidores para saber si existe
una versión más nueva de un fichero de zona.
1 IN NS delphos.olimpus.local.
Este es un registro NS, nos dice cuáles son los servidores de nombres del dominio olimpus.local. Este
registro es obligatorio. En nuestro ejemplo el único servidor de nombres es delphos.olimpus.local,
pero podríamos tener varios de ellos.
1 IN MX 10 prometheus.olimpus.local.
De un modo similar, aquí definimos el servidor de correo del dominio olimpus.local y su prioridad
asociada (10). En este caso solo tenemos un servidor de correo, pero podríamos tener dos o incluso
más, y asignar a cada uno de ellos distinta prioridad dependiendo de su potencia de proceso. Veremos
esto de nuevo al hablar del servicio de correo.
4.- DNS 92
1 delphos IN A 192.168.1.20
2 prometheus IN A 192.168.1.21
3 aphrodite IN A 192.168.1.22
Ahora tenemos una lista con todas las máquinas en la zona y sus direcciones IP asociadas. Estos
registros se denominan registros de tipo A.
Además podemos asociar nombres y direcciones IPv6, en este caso se usan registros AAAA.
Y finalmente tenemos un par de registros CNAME, que funcionan como alias. Es decir, el cliente
podrá hacer ping a delphos.olimpus.local o a dns.olimpus.local indistintamente.
Una vez que hemos terminado de configurar la zona, podemos revisar la sintaxis con el comando
named-checkzone.
En CentOS 7:
Aparentemente todo ha ido bien, peor para asegurarnos vamos a consultar al servidor DNS la
dirección de la máquina delphos.olimpus.local. Más tarde veremos con más detalle algunas de
las herramientas que se pueden usar para consultar el servicio DNS, por ahora vamos a hacer una
breve introducción al comando dig.
Dig nos permite consultar al servidor DNS que elijamos. Para chequear nuestro nuevo servidor de
nombres teclearemos esto:
4.- DNS 93
Como hemos mencionado ya varias veces, si la utilidad no está instalada por defecto, tendremos que
averiguar el paquete al que pertenece e instalarlo. A partir de este momento ya no insistiremos más
en este punto.
36 Transaction Summary
37 ================================================================================
38 Install 1 Package(s)
39
40 Total download size: 177 k
41 Installed size: 423 k
42 Is this ok [y/N]: y
43 Downloading Packages:
44 Running rpm_check_debug
45 Running Transaction Test
46 Transaction Test Succeeded
47 Running Transaction
48 Installing : 32:bind-utils-9.7.3-8.P3.el6.i686 1/1
49
50 Installed:
51 bind-utils.i686 32:9.7.3-8.P3.el6
52
53 Complete!
54 [root@localhost named]#
21
22 ;; Query time: 7 msec
23 ;; SERVER: 192.168.1.20#53(192.168.1.20)
24 ;; WHEN: Sat Aug 2 10:42:07 2014
25 ;; MSG SIZE rcvd: 97
26
27 [root@localhost named]#
Queremos consultar al servidor 192.168.1.20, así que le pasamos este dato como parámetro(@192.168.1.20).
Podemos ver que se ejecutó correctamente (status: NOERROR). Además, el servidor nos respondió
que delphos.olimpus.local tiene la dirección IPv4 192.168.1.20 y la dirección IPv6 fe80::20c:29ff:fe78:4cb1,
lo que es correcto.
Parece que ya tenemos un servidor DNS funcional, pero desafortunadamente esto no es completa-
mente cierto. Hasta ahora tenemos una forma de traducir nombres en direcciones IP. Esto es lo que
se llama resolución directa, pero también deberíamos tener un modo de traducir direcciones IP en
nombres de máquina (resolución inversa). Para conseguir esto, el procedimiento es bastante similar
a lo que hemos visto antes.
En el fichero /etc/named.conf definiremos una nueva zona que proporcionará la resolución inversa.
La haremos justo debajo de la zona olimpus.local.
1 zone "1.168.192.in-addr.arpa" IN {
2 type master;
3 file "192.168.1.zone";
4 };
El formato x.x.x.in-addr.arpa, donde x.x.x.x es la dirección de red en orden inverso, es una forma
estándar de nombrar las zonas inversas.
Ahora creamos el fichero /var/named/192.168.1.zone. La sintaxis es similar a la utilizada en el fichero
olimpus.local.zone.
1 $TTL 2D;
2 1.168.192.in-addr.arpa. IN SOA delphos.olimpus.local. root.olimpus.local. (
3 2014082701 ;serial
4 259200 ;refresh(3 days)
5 14400 ;retry(4 hours)
6 18140 ;expire(3 weeks)
7 604800 ;minimum(1 week)
8 )
9 NS delphos.olimpus.local.
10
11 20 PTR delphos.olimpus.local.
Y lo revisamos.
4.- DNS 96
Reiniciamos el servicio…
En CentOS 6:
En CentOS 7:
Como ocurrió antes, podemos ver que la consulta se ejecutó sin errores (status: NOERROR), y el
servidor respondió que la dirección IPv4 192.168.1.20 está asignada al servidor delphos.olimpus.local.
Finalmente crearemos la zona inversa para IPv6. Abrimos de nuevo el fichero /etc/named.conf y
añadimos las siguientes líneas:
1 zone "0.0.0.0.0.0.0.0.0.0.0.0.0.8.e.f.ip6.arpa" IN {
2 type master;
3 file "fe80.0.0.0.zone";
4 };
Como vemos, el nombre estándar es similar al que se utiliza con las zonas IPv4, también consiste en
la dirección de red en orden inverso, pero ahora el sufijo es ip6.arpa.
En lo que respecta al fichero /var/named/fe80.0.0.0.zone esto es lo que tenemos que escribir:
Y comprobamos la sintaxis.
Todo está funcionando bien ahora, así que configuraremos el servicio para que arranque automáti-
camente después de cada reinicio. Hay diferentes formas de hacer esto, por ejemplo en CentOS 6
podemos usar chkconfig.
A partir de ahora, cada vez que se reinicie el servidor el servicio named se iniciará automáticamente.
Ahora podremos resolver los nombres de dominio que hemos definido en nuestras zonas, pero
si queremos que nuestro servidor pueda resolver dominios de Internet como www.google.com,
tendremos que reenviar esas peticiones a un servidor DNS externo. Si el servidor DNS externo tiene
la IP 192.168.1.1, habrá que incluir las siguientes líneas en el fichero /etc/named.conf :
1 forwarders {
2 192.168.1.1;
3 };
Estas líneas deberían incluirse en la sección de opciones generales, de modo que el fichero de
configuración debería quedar más o menos así:
1 options {
2 listen-on port 53 { any; };
3 listen-on-v6 port 53 { any; };
4 .
5 .
6 .
7 forwarders {
8 192.168.1.1;
9 };
10 .
11 .
12 .
En este ejemplo, el cliente enviará las consultas DNS al servidor 192.168.1.20. Si en la consulta no se
ha especificado un sufijo DNS se añadirá por defecto “olimpus.local”.
Podemos editar este fichero a mano, pero normalmente resulta más sencillo utilizar una de las
herramientas administrativas que cada distribución de Linux pone a nuestra disposición. Por
4.- DNS 100
Fig 53:Configuración IP
Por supuesto, para que los clientes puedan acceder al servidor DNS tenemos que permitir en el
firewall el acceso al puerto UDP 53.
En CentOS 6:
En CentOS 7:
En el caso de CentOS 7, con el comando anterior estamos permitiendo el acceso tanto al puerto UDP
53 como al puerto TCP 53. Podremos ver más detalles acerca del firewall incluido en CentOS 7 en
la sección 10 de este libro.
correcto funcionamiento de muchos otros servicios. Por lo que una caída del servicio DNS puede ser
desastrosa para el funcionamiento de la red. Para minimizar este riesgo podemos instalar un nuevo
servidor de nombres. Este nuevo servidor será un servidor esclavo, esto quiere decir que será un
servidor con una copia de los ficheros de zona de solo lectura. El servidor será capaz de responder
a las consultas de los clientes, pero no podrá actualizar la información. De este modo tenemos dos
servidores para compartir la carga, además, si el servidor maestro quedara inutilizable por una avería
podríamos convertir nuestro servidor esclavo en un servidor maestro muy fácilmente.
Ya hemos visto con anterioridad cómo instalar CentOS, así que vamos a suponer que tenemos otro
servidor CentOS funcionando. Instalamos el paquete bind como hicimos con el servidor maestro y
añadiremos las siguientes líneas al fichero named.conf :
1 zone "olimpus.local" IN {
2 type slave;
3 file "slaves/olimpus.local.zone";
4 masters {
5 192.168.1.20;
6 };
7 };
8
9 zone "1.168.192.in-addr.arpa" IN {
10 type slave;
11 file "slaves/192.168.1.zone";
12 masters {
13 192.168.1.20;
14 };
15
16 };
17
18 zone "0.0.0.0.0.0.0.0.0.0.0.0.0.8.e.f.ip6.arpa" IN {
19 type slave;
20 file "slaves/fe80.0.0.0.zone";
21 masters {
22 192.168.1.20;
23 };
24
25 };
Básicamente enumeramos las zonas, las declaramos como esclavas e indicamos cuál es el servidor
maestro, 192.168.1.20 en este caso.
Por supuesto, igual que hicimos con el servidor maestro, tendremos que cambiar los parámetros por
defecto para asegurarnos de que el servidor escucha en todas las direcciones de red y puede ser
consultado por cualquier cliente.
4.- DNS 103
También tendremos que hacer algunos otros cambios en los ficheros de zona del servidor maestro.
Crearemos otro registro NS para el servidor esclavo. Si el nuevo servidor esclavo es prometheus la
nueva línea quedará así:
1 .
2 .
3 .
4 IN NS delphos.olimpus.local.
5 IN NS prometheus.olimpus.local.
6 .
7 .
8 .
Esto hay que hacerlo en los ficheros olimpus.local.zone, 192.168.1.zone y fe80.0.0.0.zone. Además,
también deberíamos notificarle al servidor esclavo cada vez que el fichero de zona es actualizado.
Para eso utilizaremos la directiva “notify yes” en la definición de la zona del fichero named.conf :
1 zone "olimpus.local" IN {
2 type master;
3 file "olimpus.local.zone";
4 notify yes;
5 };
6
7 zone "1.168.192.in-addr.arpa" IN {
8 type master;
9 file "192.168.1.zone";
10 notify yes;
11 };
12
13 zone "0.0.0.0.0.0.0.0.0.0.0.0.0.8.e.f.ip6.arpa" IN {
14 type master;
15 file "fe80.0.0.0.zone";
16 notify yes;
17 };
En el servidor esclavo el servicio named deberá ser capaz de crear los ficheros de zona en la carpeta
/var/named/slaves, así que tendremos que asegurarnos de que el usuario named tiene derechos de
escritura en dicha carpeta.
4.- DNS 104
También tenemos que comprobar los valores booleanos de SELinux relacionados con el servicio
DNS.
Lo que nos indica este parámetro es que named no podrá escribir los ficheros de zona. Obviamente,
esto haría que fallara la transferencia de zona, por lo que tendremos que cambiar este valor a “on”.
Al transferir zonas, el servidor esclavo tendrá que conectar con el puerto 53 del servidor maestro.
Evidentemente, es preciso que el puerto sea accesible desde la red. Para comprobar este punto
podemos ejecutar el programa nmap desde el servidor esclavo.
4.- DNS 105
Como vemos, el puerto está filtrado. Tendremos que abrirlo en el firewall en el servidor maestro. En
una sección posterior del libro veremos más detalles acerca de la administración del firewall. Por
ahora explicaremos cómo abrir el puerto. Dependiendo de si estamos usando CentOS 6 o CentOS
7 la forma de hacerlo será diferente.
En CentOS 6 podemos listar la configuración del firewall tecleando iptables -L en el servidor
maestro.
Por defecto solo se permiten las conexiones al puerto ssh. Tendremos que añadir la siguiente línea
para permitir el acceso al puerto 53.
4.- DNS 106
Insertamos una nueva regla de entrada en la 4ª posición. Permitiendo las nuevas conexiones al puerto
53. Una vez que se establece la nueva conexión, el tráfico asociado estará permitido como se indica
en la línea:
En CentOS 7 también se puede utilizar iptables, pero se recomienda usar el comando firewall-cmd
en su lugar. Lo primero de todo será averiguar la zona por defecto.
En este caso solo está permitido el acceso al servicio ssh, tendremos que añadir el servicio dns.
Si ahora repetimos el test con nmap desde el servidor esclavo veremos que el puerto está abierto.
Tendremos que hacer lo mismo en el servidor esclavo, de forma que las transferencias de zona puedan
tener lugar en ambos sentidos.
También tendremos que cambiar las siguientes directivas del fichero named.conf, las cuales se usan
con DNSEC.
1 dnssec-enable no;
2 dnssec-validation no;
En CentOS 7:
Ahora cada vez que modifiquemos una zona en el servidor maestro actualizaremos el número
de serie, de este modo el cambió se replicará al servidor esclavo. Por ejemplo, supongamos que
añadimos un nuevo registro para el servidor vulcan, con dirección IPv4 192.168.1.23 y dirección
IPv6 fe80::20c:29ff:fedf:d786/64.
Añadimos los nuevos registros A y AAAA al fichero de zona.
1 .
2 .
3 .
4 delphos IN A 192.168.1.20
5 prometheus IN A 192.168.1.21
6 aphrodite IN A 192.168.1.22
7 vulcan IN A 192.168.1.23
8
9 delphos IN AAAA fe80::20c:29ff:fe78:4cb1
10 prometheus IN AAAA fe80::20c:29ff:feeb:4443
11 vulcan IN AAAA fe80::20c:29ff:fedf:d786
12 .
13 .
14 .
1 .
2 .
3 .
4 22 PTR vulcan.olimpus.local.
5 .
6 .
7 .
8 6.8.7.d.f.d.e.f.f.f.9.2.c.0.2.0 IN PTR vulcan
1 2014090102; Serial
La actualización de los ficheros de zona tendrá lugar en uno u otro momento de acuerdo con los
parámetros definidos en las propias zonas, la recarga del servicio, etc… Pero también podemos forzar
una transferencia de zona con el comando rndc (ver sección 4.6.1 acerca de cómo instalar rndc). Lo
ejecutamos desde el servidor esclavo.
Y a continuación consultamos al servidor maestro para ver si las 2 respuestas son iguales. Debemos
tener en cuenta que el firewall podría estar bloqueando la consulta. Para permitir las transferencias
de zona habíamos abierto el puerto TCP 53, sin embargo las consultas DNS no utilizan el puerto TCP
53, sino el puerto UDP 53. Si este es el caso, tendremos que abrir el puerto UDP 53 en el firewall.
En Centos 6:
En CentOS 7:
El mismo comando que utilizamos anteriormente para permitir las transferencias permitirá también
las consultas.
11 ;; QUESTION SECTION:
12 ;prometheus.olimpus.local. IN A
13
14 ;; ANSWER SECTION:
15 prometheus.olimpus.local. 172800 IN A 192.168.1.21
16
17 ;; AUTHORITY SECTION:
18 olimpus.local. 172800 IN NS prometheus.olimpus.local.
19 olimpus.local. 172800 IN NS delphos.olimpus.local.
20
21 ;; ADDITIONAL SECTION:
22 delphos.olimpus.local. 172800 IN A 192.168.1.20
23 delphos.olimpus.local. 172800 IN AAAA fe80::20c:29ff:fe78:4cb1
24 prometheus.olimpus.local. 172800 IN AAAA fe80::20c:29ff:feeb:4443
25
26 ;; Query time: 2 msec
27 ;; SERVER: 192.168.1.20#53(192.168.1.20)
28 ;; WHEN: Sun Aug 3 05:42:05 2014
29 ;; MSG SIZE rcvd: 166
4.6.- DNSSEC
El servicio de nombres tiene una importancia vital en cualquier infraestructura de red, pero
lamentablemente es bastante vulnerable a los ataques. Si un hacker consigue inyectar falsas
respuestas DNS en la red será capaz de controlar el tráfico. Por ejemplo, digamos que un usuario
quiere consultar su correo y para ello accede a http://gmail.com, si el atacante envía su propia
respuesta DNS para el dominio http://gmail.com el ordenador del usuario intentará acceder al
servidor gmail.com equivocado.
Para minimizar este riesgo se desarrolló DNSSEC. DNSSEC en realidad no evita estos ataques, pero
hace posible su detección. Funciona firmando los ficheros de zona de forma que podamos detectar
si ha habido un cambio no autorizado. Para usar DNSSEC primero debemos generar 2 conjuntos de
claves para nuestra zona: la Zone Signing Keys (ZSK) y la Key Signing Keys. Primero creamos la
ZSK.
El proceso de generar las claves puede demorarse bastante, llegando a durar varias horas. Si queremos
acelerar el proceso podemos instalar haveged, que actúa como generador de números pseudo-
aleatorios. El paquete haveged actualmente no se incluye como parte de la instalación estándar de
CentOS 6, pero se puede instalar desde Internet². Por otra parte, si estamos trabajando con CentOS 7
podemos descargarlo desde el repositorio EPEL. Este repositorio no está incluido en los repositorios
por defecto de CentOS 7, pero se puede configurar de forma muy sencilla ejecutando el siguiente
comando:
Y ahora generamos el KSK. Como ya dijimos antes, este proceso puede ser muy lento.
Ahora tendremos que añadir los ficheros de clave que acabamos de crear al fichero de zona.
²http://www.issihosts.com/haveged
4.- DNS 113
1 .
2 .
3 .
4 zone "olimpus.local" IN {
5 type master;
6 file "olimpus.local.zone.signed";
7 notify yes;
8 };
9 .
10 .
11 .
En CentOS 7:
Para asegurarnos de que DNSSEC está funcionando realmente, podemos consultar el registro
DNSKEY de un determinado dominio del siguiente modo:
4.7.1.- rndc
Rndc es una gran herramienta para gestionar el servidor de nombres. Si recordamos, cuando com-
probamos el estado del servicio named vimos un mensaje que decía: “rndc: neither /etc/rndc.conf
nor /etc/rndc.key was found”. Estos dos ficheros son necesarios para que el comando rndc funcione.
Rndc es un front-end para controlar el servidor DNS, por lo que habrá que modificar el fichero
/etc/named.conf para permitirle a rndc gestionar el servidor. Podemos hacerlo a mano, pero es
mucho más fácil hacerlo tecleando el comando rndc-confgen. Éste nos generará una salida con
un fichero rndc-key y las líneas correspondientes que habrá que añadir al fichero rndc.conf.
4.- DNS 115
Rndc-confgen necesitará generar claves, lo que puede llevarle unos minutos. Deberemos tener un
poco de paciencia.
1 # Start of rndc.conf
2 key "rndc-key" {
3 algorithm hmac-md5;
4 secret "Yg1R5vvMWBu/+P9RxCKm8g==";
5 };
6
7 options {
8 default-key "rndc-key";
9 default-server 127.0.0.1;
10 default-port 953;
11 };
12 # End of rndc.conf
4.- DNS 116
4.7.2.- dig
Ya hemos visto esta herramienta anteriormente, podemos utilizarla para consultar a un servidor DNS
y especificar el tipo de registro que nos interesa. Por ejemplo, para conocer el servidor de correo del
dominio olimpus.local teclearíamos esto:
4.- DNS 118
Si no queremos ver toda esta información y únicamente queremos conocer la respuesta final
podemos decirle a dig que no muestre todos los detalles de la consulta (+noall) e incluya solo la
respuesta como tal (+answer).
4.7.3.- host
Host es una herramienta bastante similar a dig, aunque su sintaxis es algo diferente.
Si el fichero es correcto habrá que comprobar también la configuración de red y la conexión física a
la red.
Si el servicio está funcionando correctamente, el siguiente paso será asegurarnos de que el servicio
es accesible desde la red. Como dijimos antes, las consultas DNS se dirigen al puerto UDP 53 del
servidor. De modo que podemos utilizar nmap desde un cliente para comprobar si el puerto está
abierto o no.
4.- DNS 121
En este caso el puerto está filtrado. Esta es la razón por la que los clientes no pueden resolver los
nombres, no pueden contactar con el servidor de nombres.
Ahora el puerto está abierto. Deberíamos realizar una consulta desde el cliente con dig o host.
En este caso el servidor DNS parece estar bien. El cliente hizo una consulta y recibió la correspon-
diente respuesta.
Por el contrario, en este otro caso el servidor respondió a la consulta, pero no pudo localizar el
registro neptune.olimpus.local. Este registro podría no existir, o tal vez el servidor tenga un archivo
de zona desfasado.
4.- DNS 123
En este caso no conseguimos hacer la transferencia de zona, probablemente el puerto TCP 53 del
servidor maestro esté cerrado o filtrado.
Ahora la transferencia de zona se hizo correctamente. A continuación podemos usar rndc desde el
servidor esclavo para forzar la actualización del fichero de zona.
4.- DNS 124
1 logging {
2 channel default_debug {
3 file "data/named.run";
4 severity dynamic;
5 };
6 };
Viendo este fichero podemos monitorizar el estado del servidor. Por ejemplo, esta podría ser una
parte del fichero de log.
1 .
2 .
3 .
4 received control channel command 'stop'
5 shutting down: flushing changes
6 stopping command channel on 127.0.0.1#953
7 no longer listening on ::#53
8 no longer listening on 127.0.0.1#53
9 no longer listening on 192.168.1.20#53
10 exiting
11 zone 0.in-addr.arpa/IN: loaded serial 0
12 zone 1.0.0.127.in-addr.arpa/IN: loaded serial 0
13 zone 1.168.192.in-addr.arpa/IN: loaded serial 2014090102
14 zone 1.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.ip6.arpa/IN\
15 : loaded serial 0
16 zone 0.0.0.0.0.0.0.0.0.0.0.0.0.8.e.f.ip6.arpa/IN: loaded serial 2014090102
17 zone olimpus.local/IN: loaded serial 2014090103
18 zone localhost.localdomain/IN: loaded serial 0
19 zone localhost/IN: loaded serial 0
20 .
21 .
22 .
4.- DNS 125
En este caso podemos ver que el servidor de nombres se detuvo y arrancó de nuevo para cargar de
nuevo los ficheros de zona.