Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Apellidos: Carrara
DNI: 30.900.267
Curso: A
Año: 2006
Calificaciones
Índice
Carpeta de trabajos Prácticos..........................................................................................1
Calificaciones...................................................................................................................2
Índice................................................................................................................................3
Trabajo Práctico Nro. 1/2006..........................................................................................5
Instalación de LINUX: Fedora Core 3, instalación en modo gráfico........................5
Instalación de LINUX: Slackware 10.0, instalación en modo texto.......................17
Multibooteo: GRUB................................................................................................26
Trabajo Práctico Nro. 2/2006........................................................................................27
XWINDOWS:.........................................................................................................27
SISTEMA DE ARCHIVOS:...................................................................................30
BACKUP:................................................................................................................33
OTROS COMANDOS:...........................................................................................34
ARCHIVOS:............................................................................................................39
Trabajo Práctico Nro. 3/2006........................................................................................42
CLIENTE, SERVIDOR, IP, DNS:..........................................................................42
ARCHIVOS:............................................................................................................43
COMANDOS:.........................................................................................................46
Trabajo Práctico Nro. 4/2006........................................................................................52
Instalación de paquetes:...........................................................................................52
Manejo de procesos:................................................................................................55
Cambiar fecha del sistema:......................................................................................60
Sincronizar reloj :....................................................................................................60
Trabajo práctico Nro. 5/2006 ........................................................................................61
Administración de Archivos....................................................................................63
Herramientas de manejo de permisos:.....................................................................63
Usuarios:..................................................................................................................64
Grupos:....................................................................................................................65
Cambios usuarios en sesión su:...............................................................................66
SUDO:.....................................................................................................................67
Otros comandos:......................................................................................................69
Archivos a configurar:.............................................................................................71
Creación y Manipulación de quotas de Usuario......................................................73
Trabajo Práctico Nro. 6/2006........................................................................................86
Asignar IP................................................................................................................88
Definir alias:............................................................................................................89
Definir rutas.............................................................................................................90
El comando Netstat..................................................................................................92
Ipconfig....................................................................................................................95
Fedora Core 3 posee 4 discos de instalación y uno de rescate. Para llevar a cabo la
instalación en modo gráfico los pasos a seguir se detallan a continuación.
Pasos:
• Configurar la BIOS para que realice el booteo desde el lector de CD.
• Inserte en el lector el primer CD de Fedora Core 3 y reinicie su máquina
• A continuación aparece la siguiente pantalla:
• Al presionar OK en el paso anterior nos aparece esta pantalla que nos permite
controlar cada CD. Presione Enter sobre "Test" para probar si su CD o DVD
contiene fallas, o presione la flecha izquierda para seleccionar la casilla
"Continue".
• Si sus CDS o DVD pasan la prueba va a ser advertido para probar más CDS.
Cuando todos sus CDS hayan pasado la prueba presione Enter, o flecha derecha
para seleccionar la casilla "Continué".
• Nosotros omitimos este paso y presionamos sobre “Continue”.
• Primero que todo, es necesario crear una pequeña partición que contenga el
punto de montaje /boot. Esto es para permitir a Fedora bootear. Esta pequeña
partición debe tener un máximo de 150 MB. Pulse clic en la partición,
seleccione el tipo de archivo ext3 y el punto de montaje en /boot. En el campo
Size (MB), colocamos 150 como dicen los manuales de Fedora. Presionamos
OK.
• Pulse doble clic en la partición que indica Free.
• Una vez creada el área de SWAP, Haga doble clic sobre el resto de la partición
para configurar el sistema de ficheros Linux ext3.
• El sistema indica cuales son los CDS que requiere la instalación. Oprimir en
Continue.
• Esta pantalla nos pide que presionemos Enter para seleccionar el tipo e idioma
del teclado. Presionamos Enter.
• La próxima opción es GPM, esta nos permite tener copy-paste en las consolas
virtuales. Ponemos "YES".
• Ahora nos aparece la opción de red. Como poseemos una red, ponemos “yes".
Hostname: franco
Domain Name: familia
IP: 192.168.0.5
Netmask 255.255.255.0.
Gateway: 192.168.0.1 (es un router en mi caso, con acceso a internet).
GRUB nos permite bootear un sistema de un diskette. GRUB posee su propio shell,
drivers de sistema de archivo, y función de la búsqueda. Es posible bootear utilizando el
diskette GRUB, examinar las particiones del disco, como también la búsqueda en el
Kernel.
# System initialization.
si::sysinit:/etc/rc.d/rc.sysinit
l0:0:wait:/etc/rc.d/rc 0
l1:1:wait:/etc/rc.d/rc 1
l2:2:wait:/etc/rc.d/rc 2
l3:3:wait:/etc/rc.d/rc 3
l4:4:wait:/etc/rc.d/rc 4
l5:5:wait:/etc/rc.d/rc 5
l6:6:wait:/etc/rc.d/rc 6
# Trap CTRL-ALT-DELETE
ca::ctrlaltdel:/sbin/shutdown -t3 -r now
# When our UPS tells us power has failed, assume we have a few minutes
# of power left. Schedule a shutdown for 2 minutes from now.
# This does, of course, assume you have powerd installed and your
# UPS connected and working correctly.
pf::powerfail:/sbin/shutdown -f -h +2 "Power Failure; System Shutting
Down"
# If power was restored before the shutdown kicked in, cancel it.
pr:12345:powerokwait:/sbin/shutdown -c "Power Restored; Shutdown
Cancelled"
- Cambio de escritorio:
Ejecutar el comando "switchdesk" aparece una pantalla donde se
selecciona el escritorio para el sistema. Luego es necesario reiniciar el ordenador para
que el sistema tome la nueva configuración.
De otra manera, se puede ejecutar el comando “switchdesk + modo grafico”, por
ejemplo: “switchdesk gnome”.
-Entorno GNOME
Los clientes GNOME se encuentran bajo el directorio “/usr/bin” y sus archivos
de configuración en “/etc/gnome” y en los direcotorios “/usr/share/gnome”.
Ejecutando el comando “gconftool-2” podemos realizar la configuración del
escritorio GNOME.
-Entorno KDE
KDE provee escritorio con entorno gráfico que incluye un paquete de office llamado
KOffice. Los clientes KDE están localizados bajo el directorio “/usr/bin” y sus
usuarios comienzan con la letra “k”.
Se puede acceder al centro de control a través del comando “kcontrol”.
-Exportar aplicaciones:
Para exportar aplicaciones de una maquina local a una remota es necesario realizar los
siguientes pasos:
1- Autorizar a la maquina remota: “xhost + ip_remota” xhost + 192.168.2.243
En el caso de que desee eliminar alguna maquina remota de la lista segura: “xhost -
ip_remota” xhost – 192.168.2.243
SISTEMA DE ARCHIVOS:
-Punto de montaje:
Un Sistema de Archivos puede ser montado en cualquier directorio, por lo general se
montan en /mnt.
Editando el archivo "/etc/fstab" se observan los diferentes directorios donde están
montados los dispositivos.
- “file system_to_be” es el nombre del dispositivo del Sistema de Archivos que uno va a
montar, generalmente es /dev/hdx, /dev/scx , o /dev/fdx.
Montar un CD-ROM:
# mount -t iso9660 /dev/hda0 /mnt/cdrom
El archivo /etc/fstab puede ser escrito solo por un super-usuario. Los comandos fsck,
mount, y umount all leen información de /etc/fstab. Cada sistema de archivos tiene su
propia línea con la información sobre la misma.
En cada línea del fstab, el primer campo indica el dispositivo o el sistema de ficheros
que serán montados. El segundo campo identifica el punto de montaje en el sistema
local donde el Sistema de Archivos será montado. El tercer campo es el tipo de Sistema
de Archivos, y el cuarto campo es una lista delimitada con comas con las opciones del
montaje. Algunas de las opciones que incluye /etc/fstab son:
El quinto campo de /etc/fstab es utilizado por el dump (un programa de backup utilizado
por UNIX tradicional) para determinar si al sistema de archivos se le debe realizar un
backup; 1 es sí, y 0 es no. Los valores por defecto se fijan durante la instalación inicial.
El sexto campo es utilizado por el fsck para determinarse cómo el fsck necesita
interactuar con el archivo system0 significa que el fsck nunca está funcionado en el
sistema de ficheros (un sistema de ficheros FAT32, por ejemplo); 1 significa que el fsck
funcionará en la unidad en un momento predeterminado. 2 se recomienda para los
sistemas de archivos de los usuarios que no son root para que el fsck no funcione en
ellos con frecuencia.
-Directorios, organización:
Linux organiza la información en archivos, los cuales están contenidos en directorios.
Un directorio puede contener subdirectorios, teniendo así una estructura jerárquica,
como en cualquier otro sistema operativo. La siguiente tabla posee la descripción de los
directorios más comunes
Directorio Descripción
/ Raíz (root), forma la base del sistema de archivos.
/boot Archivos del kernel (compilados).
/bin Archivos ejecutables esenciales para todos los usuarios.
/dev Archivos de dispositivos.
/etc Archivos de configuración.
Generalmente, directorios de los usuarios. Aquí se encuentran los
/home
documentos del usuario, información del usuario, etc.
/lib Librerías esenciales y módulos del kernel.
/mnt Directorios donde ``montar'' diversos dispositivos temporalmente.
/proc Información sobre partes del sistema.
/root Directorio del usuario principal del sistema.
/sbin Archivos ejecutables para tareas de administración.
/tmp Temporal.
/usr Programas, documentación, fuentes,...compartidos por todo el sistema
/var Archivos variables del sistema, bitácoras, temporales,...
BACKUP:
Un sistema de Backup nos permite restaurar y recuperar información importante que se
ha perdido por diferentes problemas como de hardware y software entre otros. Podemos
decir, que es muy importante para toda organización tener implementado un buen
sistema de recuperación de datos.
A la hora de implementar un sistema de Backup, es necesario definir la estrategia a
seguir. Todos los Backup consumen dinero y tiempo y son un factor determinante a la
hora de definir la estrategia.
Cuando hablamos de estrategia, nos referimos entre otras cosas, a la frecuencia con que
se realizan las copias de seguridad, la cantidad de datos que se resguardan, etc.
Por otro lado, la perdida de datos se puede producir por diferentes motivos, entre ellos
se encuentran la falla en el hardware y software acciones mal intencionadas por parte de
personas, accidentes naturales, incendios, etc.
En nuestro ejemplo de realización de Backup, comprimiremos archivos en formato tar y
zip los cuales luego pueden ser almacenados en otros dispositivos de manera que si se
pierden los datos originales del ordenador, poseamos una copia de los mismos.
-tar:
crear: tar -cvf mystuff.tar mystuff/
extraer: tar -xvf mystuff.tar
testing: tar -tvf mystuff.tar
-zip:
crear: zip -r backup origen
extraer: unzip backup.zip(archivo q descomprimo)
También se puede descomprimir un archivo específico del .ZIP. Para eso debo hacer
“unzip backup.zip archivo_a_descomprimir”
OTROS COMANDOS:
Mke2fs:El comando mke2fs es usado para crear el sistema de archivos de Linux ext2
en un dispositivo tal como una partición de disco duro o un disquete. mke2fs
esencialmente formatea el dispositivo y crea un dispositivo vacío compatible con Linux
que puede luego ser usado para almacenar archivos y datos.
Inserte su disquete en la unidad y ejecute el comando siguiente en el intérprete de
comandos: # /sbin/mke2fs /dev/fd0
En sistemas Linux, /dev/fd0 se refiere a la primera unidad de disquete. Si su
computador tiene más de una unidad, su unidad primaria es /dev/fd0, su segunda
unidad es /dev/fd1 y así sucesivamente.
Esta salida nos indica todo esta bien con este sistema de archivos. Si acaso Linux
encontrara algún error nos dará un aviso de donde se encontró y todos los datos.
check aborted.
[root@localhost ~]#
E2label: Sirve para etiquetar una partición. Para dar una etiqueta a la partición, por
ejemplo, si la nueva partición es /dev/hdc2 y quiere etiquetarla /iua:
Gzip: Se utiliza para comprimir ficheros. Puede comprimir ficheros Linux con la
herramienta de compresión gzip, bzip2, or zip.
Se recomienda usar la herramienta de compresión bzip2 porque da la mejor compresión
de todas y se encuentra en todos los sistemas operativos del tipo UNIX. La herramienta
de compresión gzip también se encuentra en los sistemas operativos del tipo UNIX. Si
necesita pasar ficheros de Linux a otros sistemas operativos como MS Windows, zip
es la herramienta más usada en estos tipos de sistemas operativos.
Hdparm: Este comando permite visualizar y modificar los parametros del disco duro
para los discos IDE en Linux, de forma que es posible mejorar el rendimiento
obtenido con los mismos.Algunos parámetros básicos del comando hdparm:
- Obtener información/identificación sobre un determinado disco duro:
/dev/hdc:
[root@localhost ~]#
/dev/hdc:
multcount = 16 (on)
IO_support = 1 (32-bit)
unmaskirq = 1 (on)
using_dma = 1 (on)
keepsettings = 0 (off)
readonly = 0 (off)
readahead = 256 (on)
geometry = 16067/16/63, sectors = 16195536, start = 0
[root@localhost ~]#
/dev/hdc:
Timing cached reads: 912 MB in 2.00 seconds = 455.72 MB/sec
Timing buffered disk reads: 60 MB in 3.10 seconds = 19.35 MB/sec
Para seleccionar que tipo (TYPE) de dispositivo realizar utilizar uno de los siguientes
argumentos:
Find: sirve para localizar archivos, podemos encontrar los últimos archivos.
modificados.
-Fdisk: Este comando sirve para editar la tabla de particiones. Solo pueden ser
accedidos disco IDE y SCSI con fdisk. Para utilizar este comando:
# fdisk /dev/hda
# fdisk /dev/hda
The number of cylinders for this disk is set to 4982. There is nothing
wrong with that,
but this is larger than 1024, and in certain setups could cause
problems with software
that runs at boot time:
1) software that runs at boot time (e.g., old versions of LILO)
2) booting and partitioning software from other OSes (e.g., DOS FDISK
or the OS/2 FDISK)
Df: Este comando brinda información sobre el total de espacio libre en el sistema de
archivos.
Ejemplos:
- Para ver información sobre todos los sistemas de archivos montados:
# df
Se visualiza una pantalla similar a la siguiente:
[root@localhost ~]# df
S.ficheros Bloques de 1K Usado Dispon Uso% Montado en
/dev/hdc2 3968124 2071140 1692156 56% /
tmpfs 257892 0 257892 0% /dev/shm
- Para ver el espacio libre en el sistema de archivos en el directorio actual que uno se
encuentra
# cd/
# df .
ARCHIVOS:
# Xorg -configure
El siguiente paso es probar la configuración para verificar que Xorg puede trabajar con
el hardware gráfico del sistema. Escriba:
Si aparece u cuadrado negro y gris junto con el cursor del ratón de X la configuración
ha tenido éxito. Para salir de la prueba pulse Ctrl+Alt+Retroceso a la vez.
Section "Monitor"
Identifier "Monitor0"
HorizSync 30-107
VertRefresh 48-120
EndSection
X permite usar las características DPMS (Energy Star) con los monitores que lo
soportan. El programa controla el “timeout”, y puede forzar los modos “standby”,
suspendido, o apagado. Si desea habilitar las características DPMS para su monitor
tendrá que añadir la siguiente línea en la sección monitor:
Option "DPMS"
Identifier "Screen0"
Device "Card0"
Monitor "Monitor0"
DefaultDepth 24
SubSection "Display"
Viewport 0 0
Depth 24
Modes "1024x768"
EndSubSection
EndSection
# cp xorg.conf.new /etc/X11/xorg.conf
Luego de incluir estos datos es necesario reiniciar el servicio de red. Para esto, debemos
ejecutar: “/etc/init.d/network restart”
-Rutas:
Para definir rutas, estando logueado como root y con perfil de root (# su -l)
introducimos el siguiente comando:
# route add default gw 192.168.2.254
DEVICE=eth0:0
IPADDR=192.168.2.243
Con esto ya tendremos nuestro router Linux. Hay que tener cuidado con el firewall, ya
que puede impedir el funcionamiento de nuestro router. En la instalación realizada,
desactivamos el firewall.
ARCHIVOS:
-Archivo /etc/host.conf
order hosts,bind
-Archivo /etc/nsswitch.conf
passwd: files
shadow: files
group: files
Con este defecto, los mismos métodos y orden se especifican por defecto en
/etc/host.conf. Se busca primero en /etc/hosts, y luego se utiliza DNS.
En este ejemplo, las búsquedas del nombre que fallan en /etc/hosts y con el DNS
continúan al NIS mantienen (nisplus y nis). El NIS incluido con la base de Fedora es el
demonio del ypserv.
Cuando estás probando tu configuración, puede ser que desees parar de buscar en un
punto específico. Puedes utilizar la entrada [NOTFOUND=return]. Por ejemplo, para
parar de buscar después de mirar en /etc/hosts, utilizarías la línea:
hosts: files [NOTFOUND=return] dns nisplus nis
El archivo /etc/resolv.conf especifica cómo se hacen las búsquedas del DNS. El archivo
contiene una lista de los nameservers (servidores de DNS a conectar) y de algunas
opciones.
Por ejemplo, /etc/resolv.conf generalmente contiene por lo menos dos entradas del
nameserver, especificando un nameserver primario y secundario. Este ejemplo utiliza
una dirección utilizada en el IUA:
nameserver 192.168.1.2
-Archivo /etc/hosts
El archivo /etc/hosts contiene una tabla de los hosts locales (hostnames and IP
addresses) usados para el DNS- type lookups en operaciones de búsqueda. Se utiliza el
archivo si los hosts claves se incluyen en la línea “order” de /etc/host.conf.
Usar /etc/hosts para proporcionar hostnames y alias de hostname puede ser eficaz
cuando está utilizado en redes pequeñas. Por ejemplo, un pequeño /etc/hosts muestra
esto:
...
192.168.2.3 dogdog.hudson.com dogdog webserver #always breaks
192.168.2.4 humphrey.hudson.com humphrey mailserver
192.168.2.5 pluto.hudson.com pluto music repository
192.168.2.6 mickey.hudson.com fileserver
...
Este ejemplo demuestra una lista corta de hosts. El formato del archivo es un IP address,
un hostname/Domain Name, y alias (tales como dogdog y mickey). Usando este
acercamiento, un administrador de sistema mantendría y actualizaría al día la lista de
hosts principales, y después replicaría el archivo completo de /etc/hosts a cada
computadora en el LAN. Los usuarios pueden entonces tener acceso a otros sistemas
simplemente usando el hostname alias (por ejemplo dogdog). El formato de /etc/hosts es
fácil de entender y fácil mantener, y se puede utilizar conjuntamente con el DNS, y
Dos desventajas de usar /etc/hosts llegan a ser fácilmente evidentes en una red grande:
mantenimiento y réplica. Las listas enormes de las direcciones IP, de los hostnames, y
del aliasesalong cambian muy regularmente y hay que asegurar que estos cambios estén
actualizados en cada host día a día
COMANDOS:
ifconfig: Permite configurar una interfase de Red y ver el "status" de ésta. Por ejemplo,
ifconfig <interfase> ifconfig eth0
En la página 39 sección “Definición estática de IP” se hace uso de este comando para
configurar una interfase de red.
[root@localhost ~]#netstat -a
Non-authoritative answer:
google.com mail exchanger = 10 smtp1.google.com.
google.com mail exchanger = 10 smtp2.google.com.
google.com mail exchanger = 10 smtp3.google.com.
google.com mail exchanger = 10 smtp4.google.com.
route add: Permite agregar tablas de ruteo de y hacia el "Host". Ejemplo: Para guiar
toda la información de la red 192.168.2.243 netmask 255.255.255.0 vía la interfase
eth0:
Ping y Traceroute:
Son dos aplicaciones simples y basadas en ICMP. El Ping usa los mensajes ICMP Echo
y Echo Reply para determinar si un host es alcanzable. El Traceroute envía datagramas
IP con bajos TTLs para que expiren durante la ruta que los dirige al destino. Utiliza los
valores de los mensajes ICMP Time Exceeded para determinar en que parte de la red
expiraron los datagramas y reconstruye así un esquema de la ruta hasta el host de
destino.
El programa "traceroute" nos permite determinar la ruta que siguen los datagramas IP
de host a host, puede ser útil cuando se usa para la depuración. El "traceroute" se basa
en ICMP. Envía un datagrama IP con un tiempo de vida(TTL) de 1 al host de destino.
El primer "router" que vea el datagrama decrementará el TTL a 0 y devolverá el
mensaje ICMP "Tiempo excedido"("Time Exceeded"), además de eliminar el
datagrama. De este modo se identifica el primer "router" del camino. Este proceso se
puede repetir sucesivamente con valores mayores del TTL con el fin de identificar la
serie de "routers" que se encuentran en el camino hasta el host de destino. En realidad,
el "traceroute" envía al host de destino datagramas UDP que referencian un número de
puerto que está fuera del rango usado normalmente. Esto permite al "traceroute"
determinar cuando se ha alcanzado el host de destino, es decir, cuando recibe el mensaje
ICMP "Puerto inalcanzable"("Port Unreachable"). Traceroute, muestra la ruta de tu
conexión.
El RPM, es un sistema de gestión de paquetes que puede ser utilizado por cualquiera y
funciona sobre la plataforma Fedora Linux como otras distribuciones de sistemas Linux
y Unix, Red Hat, etc
Instalar
Dependencias
Los paquetes RPM pueden "depender" de otros paquetes, lo que significa que requieren
que otros paquetes sean instalados en el sistema para que funcione correctamente. Si
Desinstalación
Actualización
Arrancar Gnome-RPM
Es posible arrancar Gnome-RPM desde una ventana del Terminal con el siguiente
comando:
YUM
YUM (Yellow dog Updater, Modified) es un gestor automático de paquetería rpm. De
forma totalmente automática, el programa es capaz de calcular y encontrar las
dependencias entre paquetes, ver si están disponibles, descargarlas e instalarlarlas.
Configuración
El fichero principal de configuración de YUM se encuentra en /etc/yum.conf y su
estructura es muy sencilla:
Sección [main]: Donde se configuran las opciones globales del sistema, tales como el
directorio de almacenamiento temporal (caché), el nivel de depuración, el archivo de
log, etc.
Sección [Repositorio]: En esta sección configuraremos cada repositorio (sitio de
distribución de paquetería) particular. En las últimas distribuciones de Fedora Core,
también podemos almacenar los repositorios por separado bajo la rama
/etc/yum.repos.d/nombre_repositorio.repo.
Variables: Usadas en las opciones name, baseurl y los comandos del archivo de
configuración, ayudan al mantenimiento del mismo. Dichas variables son las siguientes:
Antes de la opciones que acabamos de ver, pueden incluirse otras genéricas que nos
ayudarán en situaciones determinadas
MANEJO DE PROCESOS:
Ps: El comando ps ax muestra una lista de los procesos que se encuentran actualmente
en el sistema, incluyendo los procesos que pertenecen a otros usuarios. Para mostrar el
propietario de un proceso, utilice el comando ps aux. Esto es una lista estática de
información, es decir, es una representación instantánea de los procesos que están en
ejecución en el momento de invocar el comando. La salida ps puede ser larga. Para
evitar que haga scroll fuera de la pantalla, puede canalizarla a través de less:
ps aux | less
[root@localhost yum.repos.d]# ps
PID TTY TIME CMD
3914 pts/1 00:00:00 bash
4230 pts/1 00:00:00 ps
[root@localhost yum.repos.d]#
[root@localhost yum.repos.d]# ps aux
USER PID %CPU %MEM VSZ RSS TTY STAT START TIME COMMAND
root 1 0.0 0.1 1988 672 ? S 18:49 0:00 init [5]
kill
Kills the process PIDnumber that we want to (it stops running) kill
kill -9 -HUP PIDnumbe does the same. Kill -STOP PIDnumber Stopis until a
PIDnumber new command the NumberPID process. Kill -CONT PIDnumber
Resumes the numberPID process that we stopped before.
killall
Kills processname.
processname
Killall a* Mata todos los procesos q comienzan con a
Top: El comando top muestra los procesos que se encuentran actualmente en ejecución
así como información importante sobre los mismos, como la memoria que utilizan y el
tiempo de CPU que consumen. El resultado se muestra en una lista en tiempo real e
interactiva. Un ejemplo de la salida en pantalla de top sería:
comando u de top
Nice: Este comando sirve para indicar la prioridad de un programa con respecto a otros.
La prioridad (o “nice value”) es medida entre -20 a 20. El número 20 positivo indica la
menor prioridad posible, mientras que el número 20 negativo indica la mayor prioridad.
$ nice -5 lynx
En este caso se indica que el programa lynx se iniciará con un valor nice de 5. Los
programas por default inician con un valor 10, y sólo root puede otorgar valores
menores a cero, o sea, un usuario normal sólo se puede mover dentro de los números
positivos.
Esto indica que el programa top se iniciará con un valor nice de -5. Nótese tanto el
doble guión como el hecho de que es root quien tiene que correr este comando para
poder otorgar valores menores a cero.
uptime : Hora actual, tiempo que lleva el sistema corriendo desde el ultimo "reboot",
usuarios conectados al servidor, carga del sistema en los últimos 1,5 y 15 minutos.
[root@localhost yum.repos.d]# uptime
20:36:04 up 1:46, 5 users, load average: 0.54, 0.56, 0.53
[root@localhost yum.repos.d]#
Vmstat: Es muy similar a top ya que es un condensado de los procesos del sistema,
para que esta herramienta se vuelva dinámica se deben especificar los argumentos:
vmstat -n <numero de segundos por actualizacion >
SINCRONIZAR RELOJ :
Objetivo:
• Explorar los comandos relacionados.
• Ser capaces de configurar usuarios y grupos.
• Ser capaces de configurar los permisos en los archivos y directorios.
• Manejar los ambientes de Xwindows y línea de comandos.
• Poder obtener ayuda en línea.
• Instalación y configuración sobre escritorios: KDE y Gnome.
Actividades:
• Leer y explorar el capitulo 9 del libro Red Hat Linux Fedora 3.
• Instalar y explorar los escritorios KDE y Gnome, respecto de las herramientas de
configuración (Linuxconf, etc.).
Comandos a comprender:
adduser, useradd
chmod
chown
chgrp, chown
edquota
newgrp
passwd
quotaon
quota
quotacheck
quotaoff
repquota
su, sudo
newusers, userpasswd, cosh, logname, system-config-users
• Red Hat Linux Fedora 3 - Unleashed - de Bill Ball Hoyt Duff, Ed. SAMS, 2005.
Sitios de referencia
• www.redhat.com
• www.insflug.org
• www.linuxdoc.com
• stommel.tamu.edu/~baum/linuxlist/linuxlist/
• linux.tucows.com/
• Como buscador preferido: www.google.com, especialmente por el servicio de
traducción.
Administración de Archivos
Para cualquier archivo o directorio, los permisos pueden ser establecidos en tres
categorías:
- Propietario: lectura, escritura y ejecución
- Grupo: lectura, escritura y ejecución
- Todos (global): : lectura, escritura y ejecución
En la primera columna podemos ver los permisos de los archivos. Por ejemplo: el
archivo llamado “mtrr” tiene permisos de lectura y escritura para su dueño (que es
root) y de solo lectura para el grupo (también root) y para todos los usuarios.
El número 777, representa que dí permisos para lectura, escritura, y ejecución tanto al
propietario, el grupo como a todos.
La siguiente tabla nos muestra las 8 posibles variantes de cada uno de estos números.
Usuarios:
Fedora posee tres tipos de cuentas de usuario: el súper usuario (root), el usuario de uso
diario, y el usuario del sistema. El tipo de usuario es muy importante porque determina
los permisos y responsabilidad que uno va a tener sobre los archivos.
Todos los usuarios deben tener cuentas en el sistema. En Fedora, la información de las
cuentas de usuario se encuentran en /etc/passwd. Cada cuenta posee un nombre
de usuario, contraseña (las contraseñas se encuentran en /etc/shadow),
ID de usuario (UID) y ID de grupo (GID), el quinto campo contiene
formación especifica del usuario.
Los grupos nos permiten manejar usuarios de manera mas fácil. De manera de no tener
que asignar permisos de manera individual por cada usuario, podemos usar grupos para
otorgar o revocar permisos a un gran número de usuarios de manera rápida.
Todos los grupos están listados en /etc/group . A continuación vemos este archivo en
la máquina que utilizamos:
Queremos que el PEN-DRIVE (/dev/scd0) de nuestra máquina pueda ser usado por
fcarrara, para esto, debemos realizar lo siguiente:
De esta manera el usuario fcarrara tiene permiso para utilizar el PEN-DRIVE. Todos los
demás usuario que sean agregados al grupo tendrán la misma posibilidad.
Hay dos maneras de correr comandos con privilegios de root: El primer es útil si eres el
super-user y el usuario; el segundo si no eres el usuario regular (como en una red
grande, multiusos).
Cambiar Identidad del usuario temporalmente con el comando del su
Si eres usuario root, pero accedes con un usuario regular porque no requieres realizar
tareas administrativas y necesitas hacer algo que solamente el super-ususario puede
hacer, el comando del su está disponible para este propósito.
SUDO:
Es a menudo necesario delegar parte de la autoridad que el root maneja. Para un sistema
grande, esto tiene sentido porque no hay un individuo siempre disponible para realizar
funciones del super-usuario. El problema que hay es que los permisos del UNIX vienen
con una autoridad todo o nada. Incorporar sudo nos permite permita la asignación de
una, varios, o todos los comandos del sistema del root.
$ sudo command
Tres páginas se asocian a sudo: sudo, sudoers, y visudo. El primero cubre el comando
en sí mismo, el segundo el formato del archivo de /etc/sudoers, y el tercero el uso del
editar especial para /etc/sudoers.
# Samples
# %users ALL=/sbin/mount /cdrom,/sbin/umount /cdrom
# %users localhost=/sbin/shutdown -h now
[root@200-127-19-238 ~]#
$ uusario host_computer=comando
fedora ALL=/system-config-users
Defaults env_reset
Defaults env_keep = "COLORS DISPLAY HOSTNAME HISTSIZE INPUTRC
KDEDIR \
LS_COLORS MAIL PS1 PS2 QTDIR USERNAME \
LANG LC_ADDRESS LC_CTYPE LC_COLLATE
LC_IDENTIFICATION \
LC_MEASUREMENT LC_MESSAGES LC_MONETARY LC_NAME
LC_NUMERIC \
LC_PAPER LC_TELEPHONE LC_TIME LC_ALL LANGUAGE
LINGUAS \
_XKB_CHARSET"
# Samples
# %users ALL=/sbin/mount /cdrom,/sbin/umount /cdrom
# %users localhost=/sbin/shutdown -h now
[root@200-127-19-238 ~]#
El comando “sudo -l” presenta una lista a los usuarios con la lista de comandos que
pueden utilizar.
Otros comandos:
Useradd: agregar usuario, ejemplo:
[root@localhost ~]# useradd fcarrara
[root@localhost ~]#
chgrp: este comando se utiliza para cambiar el grupo que tiene acceso a directorios o
archivos determinados. En el ejemplo, tengo un archivo que pertence al grupo root y lo
cambio al grupo clientes.
[root@localhost fcarrara]# ls -l
total 4
-rwxrwxrwx 1 root root 15 sep 14 21:16 archivo.txt
[root@localhost fcarrara]# chgrp clientes archivo.txt
[root@localhost fcarrara]# ls -l
total 4
-rwxrwxrwx 1 root clientes 15 sep 14 21:16 archivo.txt
[root@localhost fcarrara]#
passwd: permite para cambiar la contraseña del un usuario. En clase, modifique el pass
del usuario fcarrara desde el usuario root.
Archivos a configurar:
- /etc/passwd
username:password:uid:gid:gecos:homedir:shell
- /etc/shadow
Se considera un riesgo mantener cualquier contraseña en /etc/passwd porque
cualquier persona con permiso de lectura puede ejecutar un programa malicioso para
obtener las contraseñas del archivo. Para evitar este riesgo, las contraseñas sombra se
utilizan de modo que solamente un x aparezca en el campo de la contraseña de
/etc/passwd; las contraseñas verdaderas se mantienen en /etc/shadow, un archivo
que se pueda leer solamente por el sysadmin.
- /etc/group
Esta explicado en la sección grupos
Dependencies Resolved
======================================================================
=======
Package Arch Version Repository
Size
======================================================================
=======
Installing:
gparted i386 0.3.1-1.fc5 extras
487 k
Installing for dependencies:
glibmm24 i386 2.8.12-1 extras
144 k
gtkmm24 i386 2.8.9-1.fc5 extras
960 k
libsigc++20 i386 2.0.17-1 extras
49 k
Updating for dependencies:
parted i386 1.7.1-15.fc5 updates
543 k
Transaction Summary
======================================================================
=======
Install 4 Package(s)
Update 1 Package(s)
Remove 0 Package(s)
Total download size: 2.1 M
Is this ok [y/N]: y
Downloading Packages:
(1/5): parted-1.7.1-15.fc 100% |=========================| 543 kB
00:08
(2/5): gtkmm24-2.8.9-1.fc 100% |=========================| 960 kB
00:14
(3/5): libsigc++20-2.0.17 100% |=========================| 49 kB
00:01
Posteriormente, para iniciarla, deberemos teclear “gparted&”, lo que nos presentará una
pantalla gráfica de uso muy intuitivo. Aquí, deberíamos crear una partición para
almacenar nuestro sistema de cuotas.
El paso siguiente, consiste en dar un formato a la partición. Este, puede ser realizado de
cualquiera de las formas vistas en prácticos anteriores (mkfs, mke2fs). Otra alternativa,
consistiría en utilizar la opción de formateo desde la herramienta gparted.
Luego debemos montar dicha partición. Primero creamos el directorio de montaje. Por
ello, crearemos el directorio “quotasUser” en la que montaremos nuestra partición. Para
eso ejecutaremos lo siguiente, en el directorio root:
Una vez que hemos montado el sistema de archivos que utilizaremos para las quotas de
los usuarios, debemos habilitarlas para tal efecto, por lo que deberemos modificar el
archivo “fstab” ubicado en el directorio “/etc” (el mismo ya fue revisado en prácticos
anteriores). En dicho archivo, deberemos modificar la línea que se refiere a nuestro
directorio recién montado (“/quotasUser”), agregando en la cuarta columna los
parámetros “userquota, grpquota”. De esta manera, dicha línea deberá contener lo
siguiente:
En caso de que dicha línea no existiera se puede cargar directamente en dicho archivo
para automatizar su montaje. Una manera de hacerlo, consiste en copiar la línea
correspondiente del archivo /etc/mtab, obviamente después de haber sido montada la
partición correspondiente.
Antes de continuar, cambiaremos los permisos de dichos archivos para evitar que
puedan ser modificados por el resto de los usuarios, haciéndolos administrables
solamente por el root. De esta manera, ejecutaremos lo siguiente:
[root@201-212-115-243 quotasUser]# ls
aquota.group aquota.user lost+found quota.group quota.user
[root@201-212-115-243 quotasUser]# chmod 600 quota.user
[root@201-212-115-243 quotasUser]# chmod 600 quota.group
[root@201-212-115-243 quotasUser]# chmod 600 aquota.user
[root@201-212-115-243 quotasUser]# chmod 600 aquota.group
[root@201-212-115-243 quotasUser]#
Nota: En el caso del formato antiguo de cuotas, estos archivos deben llamarse
quota.user y quota.group. En el caso del formato nuevo, aquota.user y aquota.group. por
lo que dependiendo de nuestras versiones de kernel deberíamos optar por uno u otro. En
este caso creamos todos, y el sistema utilizará el que corresponda.
Posteriormente a este paso, hemos creado los archivos necesarios de configuración, pero
hasta el momento están vacíos. Para que el sistema los cargue con información por
defecto, se debe ejecutar la siguiente instrucción:
[root@201-212-115-243 ~]# quotacheck -avug
Esta, nos permite verificar que los archivos de configuración de usuario existan, y en
caso de que no existieran, los creará (“aguota.group” y “aguota.user”).
“quotaon /quotasUser”
Si dicha ejecución no nos devuelve ningún error, significa que hemos conseguido
activar el uso de cuotas.
- Asignando quotas
Ahora bien, si quisiéramos asignar una quota a un usuario, solo debemos utilizar el
siguiente comando:
No obstante, la opción para definir una cuota para un grupo de usuarios, es utilizar el
parámetro “-g <nombre grupo>”. De esta manera, si tuviéramos un grupo llamado
“grupo”, deberíamos ejecutar la siguiente instrucción:
“edquota –g grupo”
La ejecución del comando anterior (edquota fedora), (para un usuario particular) nos
presenta un editor que muestra lo siguiente:
- Hard: Limite absoluto, o límite duro. Limite que no puede ser rebasado por el usuario
bajo circunstancia alguna. Por lo que el usuario no podrá escribir más archivos.
Otro aspecto para resaltar, es que en dicha ventana, solo nos aparecerán las particiones
que tengan habilitadas las cuotas, en este caso, solamente sda5.
Ahora bien, supongamos que queremos asignar una cuota absoluta a dicho usuario de 3
Mb, mientras que la cuota de gracia será de 2 Mb. Para ello, deberíamos modificar
dicho archivo para que dijera lo siguiente:
Cabe aclarar, que el usuario en este caso, podrá rebasarse en la quota de gracia, pero
nunca en la quota absoluta (hard).
Se nos presentará una pantalla como la siguiente, que en este caso nos presentará los
valores por defecto de las particiones que estén habilitadas para quotas.
Grace period before enforcing soft limits for users:
Time units may be: days, hours, minutes, or seconds
Filesystem Block grace period Inode grace period
/dev/sda5 7days 7days
~
~
La cuota de gracia establece los límites de bloques o inodos que un usuario tiene en
una partición. Cuando el usuario excede el límite establecido por la cuota de gracia, el
sistema advierte al usuario que se ha excedido la cuota del disco sin embargo permite al
usuario continuar escribiendo hasta que trascurre el tiempo establecido por el periodo de
gracia, tras el cual al usuario se le impide continuar escribiendo sobre la partición.
Continuando con nuestro ejemplo anterior, si quisiéramos que la quota de gracia pueda
rebasarse durante 3 días, deberíamos modificar dicho archivo para que dijera 3 días.
Finalmente, el último paso para que el usuario pueda utilizar la quota consiste en crearle
una carpeta, de la que sea dueño (con todo lo que ello implica), y así podrá utilizar el
espacio en disco que se le asigno. De lo contrario, recibiremos un mensaje que nos
indica que no se posee cuota, como el siguiente:
[fedora@201-212-115-243 ~]$ cp
Sams.Red.Hat.Fedora.5.Unleashed.May.2006.rar /quotasUser/fedora/
[fedora@201-212-115-243 ~]$ cp
Sams.Red.Hat.Fedora.5.Unleashed.May.2006.rar /quotasUser/fedora/
sda5: warning, user block quota exceeded.
sda5: write failed, user block limit reached.
cp: escribiendo
«/quotasUser/fedora/Sams.Red.Hat.Fedora.5.Unleashed.May.2006.rar»: Se
ha excedido la cuota de disco
[fedora@201-212-115-243 ~]$
Usuario:
Por un lado, el usuario puede verificar el uso de su cuota de espacio en disco, mediante
el comando: quota.
Dicho comando, nos muestra lo siguiente:
[fedora@201-212-115-243 ~]$ quota
Disk quotas for user fedora (uid 500):
Filesystem blocks quota limit grace files quota limit grace
/dev/sda5 3072* 2048 3072 2 0 0
[fedora@201-212-115-243 ~]$
Administrador:
Para poder verificar como se está utilizando el espacio de cuotas podemos utilizar el
siguiente comando:
[root@201-212-115-243 ~]#
Así vemos cuánto disco tiene en uso cada usuario y grupo con archivos en el sistema de
ficheros, y también vemos que con las cuotas podemos limitar dos aspectos distintos de
ocupación en disco: el número de bloques, y el número de inodos. Limitando el número
de bloques podemos acotar la ocupación máxima en disco, y limitando los inodos el
número de archivos permitido a cada usuario y grupo (hay un inodo por cada archivo y
directorio). Pero no hay un sólo límite para cada magnitud, sino dos: el límite soft (o
laxo) y el hard (o estricto).
Nota: Otra opción interesante es la opción “–vuga” que nos da mayor cantidad de
información acerca de cada cuota.
Statistics:
Total blocks: 7
Data blocks: 1
Entries: 2
Used average: 2,000000
Statistics:
[root@201-212-115-243 ~]#
Objetivo:
• Instalar y configurar los servicios básicos de red
• Entender la estructura s de configuración de red
• Instalación y configuración a través de las ventanas de Red
• Comprender, instalar y operar el sistema en forma remota (Protocolo telnet)
• Exploración para comprender y usar programas de información y test de redes.
• (Ping, tracert, etc.)
Actividades:
• Leer y explorar el capítulo 9 (Lección 1 a 3) del libro MS Windows 2000
Server, MCSE 70-215.
• Leer y explorar el capítulo 5 del libro TCP/IP de John Ray.
• Configurar el sistema para operar en red e interactuar con otros sistemas (Linux,
• Windows 9x).
Comandos a comprender.
• Interfaz de configuración de red
• Arranque y detención de servicios de red
• Ipconfig
• Netstat
• Ping y tracert
• Telnet
• Route
• Net
Bibliografía básica:
• MS Windows 2000 Server, Curso Oficial de Certificación MCSE 70-215, Ed.
Mc Graw Hill, Madrid, 2001.
Bibliografía complementaria:
• DNS and BIND de Paul Albitz & Cricket Li
Sitios de referencia
• www.microsoft.com
• Como buscador preferido : www.google.com. especialmente por el servicio de
traducción
Asignar IP
Definir alias:
Para definir un alias una dirección ip, debemos ir a Conexiones de red, seleccionamos la
conexión que corresponda y vamos a Propiedades/Protocolo de Internet
(TCP/IP)/Propiedades/Opciones avanzadas…
Vemos una ventana como la siguiente:
Definir rutas
Sintaxis:
Parámetros:
-f : Quita de la tabla de rutas todas las entradas que no son rutas de hosts (rutas cuya
máscara de subred es 255.255.255.255), la ruta de la red de bucle local (rutas cuyo
destino es 127.0.0.0 y su máscara de subred es 255.0.0.0) o una ruta de multidifusión
(rutas cuyo destino es 224.0.0.0 y su máscara de subred es 240.0.0.0).
-p: Cuando se utiliza con el comando add, la ruta especificada se agrega al Registro y
se utiliza para inicializar la tabla de rutas IP cada vez que se inicia el protocolo TCP/IP.
De forma predeterminada, las rutas agregadas no se conservan cuando se vuelve a
iniciar el protocolo TCP/IP. Cuando se utiliza con el comando print, muestra la lista de
rutas persistentes.
ComandoPropósito
add Agrega una ruta.
change Modifica una ruta existente.
delete Elimina una o varias rutas.
ComandoPropósito
print Imprime una o varias rutas.
metric métrica: Especifica un entero como métrica de coste (entre 1 y 9999) de la ruta,
que se utiliza cuando hay que elegir entre varias rutas de la tabla de rutas cuya red de
destino contiene la dirección de destino del paquete enrutado. Se elige la ruta cuya
métrica es la más baja. La métrica puede reflejar el número de saltos, la velocidad de la
ruta, la confiabilidad de la ruta, la capacidad de la ruta o las propiedades
administrativas.
Para agregar una ruta al destino 10.41.0.0 con la máscara de subred 255.255.0.0 y con la
dirección del salto siguiente 10.27.0.1, escriba:
Para agregar una ruta permanente al destino 10.41.0.0 con la máscara de subred
255.255.0.0 y con la dirección del salto siguiente 10.27.0.1, escriba:
Para agregar una ruta al destino 10.41.0.0 con la máscara de subred 255.255.0.0, la
dirección del salto siguiente 10.27.0.1 y una métrica de 7, escriba:
Para agregar una ruta al destino 10.41.0.0 con la máscara de subred 255.255.0.0, la
dirección del salto siguiente 10.27.0.1 y utilizando la interfaz cuyo índice es 0x3,
escriba:
Para eliminar la ruta al destino 10.41.0.0 con la máscara de subred 255.255.0.0, escriba:
Para eliminar todas las rutas de la tabla de rutas IP que empiezan por 10., escriba:
Para modificar la dirección del próximo salto de la ruta al destino 10.41.0.0 con la
máscara de subred 255.255.0.0, de 10.27.0.1 a 10.27.0.25, escriba:
El comando Netstat
El comando “netstat”, nos permite averiguar sobre que puertos tienen algún proceso
escuchando en nuestra máquina y podemos determinar los servicios que se ejecutan
detrás de ellos.
Netstat –n: si omitimos este parámetro por defecto, netstat nos ofrecerá el resultado de
traducir la dirección remota y el puerto de números a nombres, si lo incluimos nos
mostrará esta misma información pero en formato numérico.
Vemos nuestro ejemplo;
C:\Documents and Settings\Franco>netstat -n
Conexiones activas
Conexiones activas
Netstat –o: muestra el identificador numérico del proceso que esta ejecutándose en este
puerto. Ejemplo:
C:\Documents and Settings\Franco>netstat -o
Conexiones activas
Netstat –r: muestra la tabla de ruteo del sistema. Ejemplo realizado en clase:
C:\Documents and Settings\Administrador>netstat -r
Tabla de caminos
======================================================================
ILista de interfaces
0x1 ........................... MS TCP Loopback interface
0x1000003 ...00 d0 09 ff a2 28 ...... NDIS 5.0 driver
======================================================================
======================================================================
Rutas activas:
Destino de red Máscara de red Puerta de acceso Interfaz Métrica
0.0.0.0 0.0.0.0 192.168.2.254 192.168.2.249 1
127.0.0.0 255.0.0.0 127.0.0.1 127.0.0.1 1
192.168.2.0 255.255.255.0 192.168.2.249 192.168.2.249 1
192.168.2.249 255.255.255.255 127.0.0.1 127.0.0.1 1
192.168.2.255 255.255.255.255 192.168.2.249 192.168.2.249 1
224.0.0.0 224.0.0.0 192.168.2.249 192.168.2.249 1
255.255.255.255 255.255.255.255 192.168.2.249 192.168.2.249 1
Puerta de enlace predeterminada: 192.168.2.254
======================================================================
Rutas persistentes:
ninguno
Netstat –a: muestra el estado de toda la actividad en los puertos TCP y UDP del
sistema local.
Conexiones activas
Ipconfig
localhost.
------------------------------------------------------
Nombre de registro. . : localhost
Tipo de registro . . .: 1
Tiempo de vida . . . : 31532946
Longitud de los datos : 4
Sección . . . . . . . : Answer
Un registro (Host). . :
127.0.0.1
1.0.0.127.in-addr.arpa.
------------------------------------------------------
Nombre de registro. . : 1.0.0.127.in-addr.arpa
Tipo de registro . . .: 12
Tiempo de vida . . . : 31532946
Longitud de los datos : 4
Sección . . . . . . . : Answer
Registro PTR. . . . . :
localhost
Ping: nos permite verificar si estamos en contacto con otro equipo. En el ejemplo que
realizamos a continuación, chequeamos si estamos en contacto con la estación
192.168.2.249.
Archivos a comprender:
- \WINDOWS\system32\drivers\etc\hosts
Si para cada página que vemos, el navegador tiene que pedir antes la IP a un servidor de
nombres, esto tarda tiempo y consume recursos de internet. Sería mas rápido si
saltamos este paso. Podemos hacerlo introduciendo directamente la ip en la barra de
direcciones, pero ante la imposibilidad de recordar las ips se crearon los nombres de
dominio. La solución es el archivo host
El archivo host (sin extensión ninguna) es un archivo de texto que encontramos (si
usamos windows) en c:\WINDOWS\system32\drivers\etc\hosts. Si lo editamos, su
contenido típico es algo así como:
Tenemos aquí dos líneas. La primera que empieza con el carácter # es simplemente un
comentario. La segunda es la que nos interesa: localhost 127.0.0.1: esa linea indica
que hay un ordenador llamado localhost cuya IP es 127.0.0.1
127.0.0.1 es un numero IP ficticio, que designa la propia máquina que hace la petición.
Esta instrucción dice que cualquier petición de datos a localhost debe buscarse en el
propio ordenador que la hace. Así, si tuvieras en tu ordenador un servidor web,
tecleando http://localhost podrías navegar por su contenido sin necesidad de estar
conectado a la red. La utilidad de todo esto es que podemos añadir en este archivo host
cuantas parejas de nombres de dominio - IP queramos. El navegador consultara el
archivo host y solo si no encuentra allí el nombre de dominio solicitado acudirá a un
servidor dns externo. Por ejemplo:
Con esto, conseguimos ir a cualquiera de esos sitios sin pasar por un server dns por lo
que ahorramos tiempo y recursos.
127.0.0.1 localhost
64.233.187.99 google.com
200.32.12.132 www.lavoz.com.ar
En primer lugar debemos asignar a nuestro servidor alias IP que pertenezcan a varias
redes. Para ello, debemos realizar lo mismo que en la sección definir alias. Es decir,
asignar dos alias IP, que pertenecen a las redes 192.168.1.2 y 192.168.2.2
Ahora vamos a activar el reenvío de paquetes de manera gráfica. Para ellos vamos a
seguir las capturas de pantalla que tenemos a continuación.
Ahora debemos definir las rutar de las demás redes. Para eso debemos realizar lo
aprendido en la sección Definir rutases. Vamos a definir las rutas a las redes
192.168.1.0 y 192.168.2.0.
Seleccionamos estas dos redes, ya que, tenemos dos clientes que pertenecen a esas
redes. La configuración de los clientes Windows esta debe ser realizada como se detalla
a continuación.
Vemos que la ruta hacia el router funciona correctamente, por lo tanto ahora vamos a
proceder a configurar la otra máquina.
Como pudimos observar, la configuración del segundo cliente también fue positiva. Con
esto finalizamos la configuración de Windows como router.
Objetivo:
• Instalar y configurar los servicios DHCP y DNS (En Linux y Windows 2000
Server)
• Entender la estructura de configuración de los archivos
• Instalación y configuración a través de las ventanas de DHCP manager y DNS
admin.
• Comprender, instalar y operar el sistema en forma remota.
• Exploración para comprender y usar programas de información y test de DNS.
• (Ping, nslookup, etc.)
Actividades:
• Leer y explorar el capítulo 14 del libro Red Hat Linux Fedora 3
• Configurar Windows para tareas análogas basándose en el capítulo 9 (Lección 3
a 5) del libro MS Windows 2000 Server, MCSE 70-215,.
• Configurar el sistema para operar en red e interactuar con otros sistemas (Linux,
Windows 9x).
• Repasar el funcionamiento jerárquico de resolución de nombres en Comer.
• Revisar los capítulos 1 y 2 del libro DNS and BIND.
• Configurar un servidor primario de nombres y uno secundario, sobre
plataformas cruzadas.
• Configurar un servidor relay de DNS
• Configurar los clientes sean estos por direcciones estáticas o tomadas
dinámicamente.
Comandos a comprender:
• Nslookup
• Dig
• Host
• Whois
• En W2K instalar el Sam Spade
Bibliografía básica:
• MS Windows 2000 Server, Curso Oficial de Certificación MCSE
70-215, Ed.
• Me Graw Huí, Madrid, 2001.
• Red Hat Linux Federa 3 - Unleashed- de Bill Ball y Hoyt Duff,
Ed. SAMS,
• 2005.
Bibliografía complementaria:
• DNS and BIND de Paul Albitz & Cricket Li
• Networking with MS TCP/IP de Drew Heywood y Rob Scimger
•
Sitios de referencia
• www.microsoft.com
• www.redhat.com
• Como buscador preferido : www.google.com, especialmente por el servicio de
traducción
• www.dns.net/dnsrd
• www.isc.org/products/BIND
Para un servidor DNS vamos a Inicio > Panel de control > Agregar o quitar
programas, una vez ejecutada esta opción aparece una ventana donde seleccionaremos
de las opciones que aparecen a la izquierda, agregar o quitar componentes de
Windows, buscamos en la ventana que nos aparece la opción servicios de red, la
seleccionamos y pulsamos el botón detalles, de la nueva ventana que aparece
seleccionamos la opción sistema de nombres de dominios (DNS), la seleccionamos y
aceptamos todas las pantallas y pulsamos siguiente. Este proceso de instalación pedirá
el CD de Windows debido a que necesita instalar varios componentes.
Una vez terminado el proceso de instalación podemos acceder al DNS desde Inicio >
herramientas administrativas > DNS, hacemos clic en DNS.
Ahora debemos indicar el Id. De red. Este será nuestra IP, en este caso 192.168.1.0 Las
siguientes pantallas las dejamos tal y como las pone el asistente.
Una vez creada la zona inversa tenemos que crear el nombre de domino que
utilizaremos. Para la realización del ejemplo, utilizare el nombre iua.com.ar. Para crear
los nombres de dominio pulsaremos con el botón derecho sobre zonas de búsqueda
directa y seleccionamos nueva zona.
Tipo de zona: Zonal principal. La zona secundaria se utiliza para añadir dominios que
ya tienen una zona principal creada en otro servidor DNS, de esta forma cuando
creamos una zona secundaria todos los registros que tengamos en la zona principal se
replicarán a ésta. Nosotros seleccionamos Zona principal y presionamos en siguiente.
Aquí debemos poner el nombre del dominio, en nuestro caso ponemos iua.com.ar, luego
en Siguiente.
Decidimos crear un archivo de zonas para nuestra nueva zona. Damos en siguiente.
Con ésto ya tenemos dado de alta nuestro nombre de dominio para la intranet ahora
queda crear los nombres de los subdominos con los que crearemos la dirección web, es
decir, accederemos a nuestro web a través de Nombre_Subdominio.Nombre_domini.
Para crear los subdominos pulsamos sobre la nueva zona creada (iua.com.ar) ,y vemos
que a la derecha nos aparecen los datos de este domino, pulsamos con el botón derecho
sobre el nombre de dominio y seleccionamos Host nuevo (A).
Nuestro siguiente paso es hacer accesible nuestro DNS a nuestro ordenador, para ello,
en las opciones de red tenemos que poner nuestro DNS para que resuelva los nombres.
Para realizar esta acción vamos a Inicio > panel de control > conexión de red >
conexión de área local y pulsamos el botón propiedades de la ventana que aparece,
seleccionamos Protocolo de Internet (TCP/IP) y donde pone Servidor DNS preferido
ponemos la IP de nuestro DNS, en nuestro caso es 192.168.1.2. Lo observamos en la
siguiente imagen.
Una vez configurado el servidor DNS, debemos verificar su funcionamiento, para ello,
tenemos varias maneras. Utilizaremos los comando ping y nslookup para realizar esta
verificación.
> google.com
Servidor: alumnos.iua.com.ar
Address: 192.168.1.2
> alumnos.iua.com.ar
Servidor: alumnos.iua.com.ar
Address: 192.168.1.2
Nombre: alumnos.iua.com.ar
Address: 192.168.1.2
> profesores.iua.com.ar
Servidor: alumnos.iua.com.ar
Address: 192.168.1.2
Nombre: profesores.iua.com.ar
Address: 192.168.1.3
>
C:\Documents and Settings\Administrador>
Con las pruebas realizadas, observamos que el servidor DNS iua.com.ar, responde a sus
llamadas.
Para comenzar con la configuración debemos tener instalado el DNS Server. Aclaramos
que la instalación del DNS Server la realizamos cuando comenzamos este práctico, por
tal motivo no la vamos a repetir.
Para terminar con la configuración, vamos a repetir los mismos pasos que realizamos
hasta recién, pero al momento de seleccionar tipo de zona de búsqueda, seleccionaremos
la opción búsqueda inversa.
> profesores.iua.com.ar
Servidor: UnKnown
Address: 192.168.1.2
> iua.com.ar
Servidor: UnKnown
Address: 192.168.1.2
Nombre: iua.com.ar
> alumnos.iua.com.ar
Servidor: alumnos.iua.com.ar
Address: 192.168.1.2
> exit
C:\Documents and Settings\Administrador>
Nombre: profesores.iua.com.ar
Address: 192.168.1.2
C:\>
Para instalar el Servicio DHCP en un equipo existente basado en Windows Server 2003,
siga estos pasos:
2. Haga doble clic en Agregar o quitar programas y, después, haga clic en Agregar o
quitar componentes de Windows.
Después de instalar e iniciar el servicio DHCP, debe crear un ámbito (un intervalo de
direcciones IP válidas que se pueden conceder a los clientes de DHCP). Cada servidor
Haga clic con el botón secundario del mouse (ratón) en el servidor y, a continuación,
haga clic en Autorizar.
Crear un ámbito nuevo :En el árbol de la consola, haga clic con el botón secundario
del mouse (ratón) en el servidor DHCP en el que desee crear el ámbito DHCP y, a
continuación, haga clic en Ámbito nuevo.
En el Asistente para ámbito nuevo, haga clic en Siguiente, y escriba un nombre y una
descripción para el ámbito. En nuestro caso, el nombre es iua y la descripción “Ambito
IUA”. Haga clic en Siguiente.
Escriba el intervalo de direcciones que pueden concederse como parte de este ámbito.
Nuestro intervalo es IP inicial 192.168.1.10 y la dirección final 192.168.1.250. máscara
de subred se genera automáticamente Presionamos en siguiente.
Ahora indicamos el número de días, horas y minutos que deben transcurrir antes de que
caduque la concesión de una dirección IP de este ámbito. A esta opción la dejamos pode
defecto. Hacemos clic en Siguiente.
Para finalizar con la configuración de nuestro servidor DHCP, hacemos clic en “Activar
este ámbito ahora” para activar el ámbito y permitir que los clientes obtengan
concesiones del mismo. Luego hacemos clic en Siguiente y, después en Finalizar.
Ya tenemos
nuestro
servidor
DHCP en
funcionamiento. A partir de ahora, los clientes de este servidor obtendrán
automáticamente una dirección IP asignada por este servidor.
Domain Name System (DNS) es una base de datos distribuida y jerárquica que
almacena información asociada a nombres de dominio en redes como Internet. Aunque
como base de datos el DNS es capaz de asociar distintos tipos de información a cada
nombre, los usos más comunes son la asignación de nombres de dominio a direcciones
IP y la localización de los servidores de correo electrónico de cada dominio.
Componentes para la operación práctica del sistema DNS se utilizan tres componentes
principales:
• Los Clientes DNS (resolvers), un programa cliente DNS que se ejecuta en la
computadora del usuario y que genera peticiones DNS de resolución de nombres
a un servidor DNS (Por ejemplo: ¿Qué dirección IP corresponde a
nombre.dominio?);
• Los Servidores DNS (name servers), que contestan las peticiones de los
clientes, los servidores recursivos tienen la capacidad de reenviar la petición a
otro servidor si no disponen de la dirección solicitada;
Hay dos tipos de servidores de nombres:
Las zonas que se pueden resolver son Zonas de Reenvío (Devuelven direcciones IP
para las búsquedas hechas para nombres FQDN [Fully Qualified Domain Name]) y
Zonas de Resolución Inversa, que devuelven nombres FQDN para las búsquedas
hechas para direcciones IP.
Vemos que lo único que nos queda por instalar es el paquete “bind-chroot”. Para
instalarlo ejecutamos lo siguiente:
Dependencies Resolved
======================================================================
=======
Package Arch Version Repository
Size
======================================================================
=======
Installing:
bind-chroot i386 30:9.3.3-0.2.rc2.fc5 updates
36 k
Updating for dependencies:
bind i386 30:9.3.3-0.2.rc2.fc5 updates
952 k
bind-libs i386 30:9.3.3-0.2.rc2.fc5 updates
828 k
bind-utils i386 30:9.3.3-0.2.rc2.fc5 updates
161 k
Transaction Summary
======================================================================
=======
Install 1 Package(s)
Update 3 Package(s)
Remove 0 Package(s)
Total download size: 1.9 M
Is this ok [y/N]: y
Downloading Packages:
(1/4): bind-utils-9.3.3-0 100% |=========================| 161 kB
00:02
(2/4): bind-9.3.3-0.2.rc2 100% |=========================| 952 kB
00:14
(3/4): bind-libs-9.3.3-0. 100% |=========================| 828 kB
00:12
(4/4): bind-chroot-9.3.3- 100% |=========================| 36 kB
00:00
Running Transaction Test
Finished Transaction Test
passwd: files
shadow: files
group: files
ethers: files
netmasks: files
networks: files
protocols: files
rpc: files
services: files
netgroup: nisplus
publickey: nisplus
[root@200-127-18-118 ~]#
zone "inspired.com.ar" IN {
type master;
file "inspired.com.ar.zone";
};
options {
directory "/var/named";
dump-file "/var/named/data/cache_dump.db";
statistics-file "/var/named/data/named_stats.txt";
/*
* If there is a firewall between you and nameservers you want
* to talk to, you might need to uncomment the query-source
* directive below. Previous versions of BIND always asked
* questions using port 53, but BIND 8.1 uses an unprivileged
* port by default.
*/
// query-source address * port 53;
};
zone "." IN {
type hint;
file "named.ca";
};
zone "localdomain" IN {
type master;
file "localdomain.zone";
allow-update { none; };
};
zone "localhost" IN {
type master;
file "localhost.zone";
allow-update { none; };
};
zone "0.0.127.in-addr.arpa" IN {
type master;
file "named.local";
allow-update { none; };
};
zone
"0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.ip6.arp
a" IN {
type master;
file "named.ip6.local";
allow-update { none; };
};
zone "255.in-addr.arpa" IN {
type master;
file "named.broadcast";
allow-update { none; };
};
zone "0.in-addr.arpa" IN {
type master;
file "named.zero";
allow-update { none; };
};
zone "inspired.com.ar" IN {
type master;
file "inspired.com.ar.zone";
};
Como podemos ver, el archivo named.conf tiene definido mucho más zonas a demás de
la que nosotros agregamos. Por ejemplo, localhost.
Ahora vamos a explicar algunos parámetros importantes:
- "type" especifica si el servidor es un master o un esclavo de ese dominio. Si es
del tipo master quiere decir que el servidor DNS no pedirá a nadie más
información sobre ese dominio. En cambio, si va a extraer la información de otro
servidor, necesitará usar el tipo esclavo ("type slave").
- “file” especifica el nombre del fichero donde se guarda o se guardará la
información. Estos ficheros se encuentran por defecto en /var/named (a menos
que cambie la sentencia "directory" en /etc/named.conf, o se instale el
paquete bind-chroot).
Como ya se indicó más arriba, cada zona definida en el archivo named.conf posee un
archivo de zona en la que se definen los parámetros de la misma. Normalmente estos
ficheros se encuentran en “/var/named”, y poseen el nombre definido en el archivo de
zonas. Si listamos el contenido de dicho directorio, veremos todos los archivos de
zonas.
Como ya definimos nuestra zona “inspired.com.ar”, ahora debemos crear el archivo de
zonas el directorio “/var/named”. Estos archivos de zona son la base del sistema
BIND. Aquí se encuentra toda la información sobre qué nombre de host se asocia con
qué dirección IP.
Dig (Domain Information Groper): Es una utilidad de línea de comando que consulta
a nameservers DNS. Por defecto, se utilizarán los nameserver listados en
/etc/resolv.conf y realice de esta manera las consultas a los NS (Nameserver). Una
opción interesante, es la posibilidad de agregarle la dirección del servidor DNS que
queremos que resuelva la dirección. Esto lo lograremos con el parámetro @ y la
dirección del servidor. No obstante, para nuestro caso particular no será de gran
relevancia ya que para el caso de los servidores DNS siempre nos responderá el que
primero reciba la solicitud, por lo que en nuestro caso será 192.168.0.1.
Realizamos la prueba:
;; QUESTION SECTION:
;www.inspired.com.ar. IN A
;; ANSWER SECTION:
www.inspired.com.ar. 86400 IN CNAME
master.inspired.com.ar.
master.inspired.com.ar. 86400 IN A 192.168.0.1
;; AUTHORITY SECTION:
inspired.com.ar. 86400 IN NS
master.inspired.com.ar.
[root@201-212-115-216 ~]#
En la prueba anterior, se realiza una consulta al servidor DNS local (192.168.0.1), sobre
www.inspired.com.ar, y este nos responde otorgando su dirección en el bloque de
ANSWER SECTION. A demás, indica quién es la autoridad de la zona que nos está
respondiendo y el tiempo requerido para realizar la búsqueda con la dirección IP del
host.
Host: Es otra utilidad que nos permite realizar consultas (tantos Inversas como
Forward), solicitando la información a los DNS nameservers.
Prueba con el comando hosts:
DHCP en Linux
DHCP es un servicio usado en redes para:
- entregar IPs a clientes de red.
- compatibilizar con BOOTP para booteo de máquinas Diskless
Configurando DHCP
Como la configuración de DHCP en Linux no era parte del trabajo práctico,
mostraremos algunos detalles generales de cómo se realiza la configuración DHCP en
fedora.
Configuración de Clientes:
Solo hay que modificar el archivo ifcfg-eth0. El archivo esta ubicado en
/etc/sysconfig/network-scripts.
Verificamos que en la línea que dice: BOOTPROTO=static se cambie por
BOOTPROTO=dhcp y luego debemos borrar las opciones IPADDR, NETMASK, NETWORK y
BROADCAST.
Objetivo:
• Instalar y configurar el servicio FTP en Linux y Windows.
• Entender la estructura de configuración de los archivos.
• Instalar un servicio FTP encriptado por SSH (SFTP)
Actividades:
• Repasar los conceptos de un servicio FTP en el capítulo 18 del libro Red Hat
• Linux Fedora 3 Unleashed.
• Leer y explorar el capítulo 13 del libro TCP/IP Network administration.
• Configurar el sistema para operar en red e interactuar con otros sistemas (Linux,
• Windows 9x, 2000 Profesional).
• Publicar una página pública con acceso anónimo y otra con permisos de acceso.
• Activar en el servicio de nombres el direccionamiento a la página
correspondiente.
• Configurar scripts de automatización, tanto en Linux como Windows.
• Configurar y utilizar el servicio encriptado SFTP y la opción WinSCP.
• Leer y explorar el capítulo 14 (Lección 1 y 2) del libro MS Windows 2000
Server,MCSE 70-215.
Comandos a comprender:
• Ftpd en xinetd
• ftp
• Comandos de ftp
• Utilización de navegadores compatibles con protocolo ftp.
Archivos a configurar y comprender:
En Linux:
• Ftpaccess
• Ftpconversions
• Ftphosts
• Xferlog
• Sftp
• Los correspondientes a la instalación del servidor: wu-ftp o vsftp.
En Windows:
• Configurar el servicio
• Configurar las cuentas
Bibliografía básica:
• Red Hat Linux Fedora 3 - Unleashed- de Bill Ball y Hoyt Duff, Ed, SAMS,
2005.
• Administración de servicios de información en Internet de Cricket Liu y otros.
• TCP/IP Network administration de Craig Hunt
• MS Windows 2000 Server, Curso Oficial de Certificación MCSE 70-215, Ed.
Mc Graw HUÍ, Madrid, 2001.
Sitios de referencia
• www.redhat.com
• www.insflug.org
• Como buscador preferido : www.google.com, especialmente por el servicio de
traducción
• www.wu-ftpd.org
• fedora.redhat.com
• www.openssh.com
• vsftpd.beasts.org
Su comportamiento está definido por la recomendación RFC 959. El servicio utiliza los
puertos 20 y 21, exclusivamente sobre TCP. El puerto 20 es utilizado para el flujo de
datos entre cliente y servidor. El puerto 21 es utilizando para el envío de órdenes del
cliente hacia el servidor.
Se precisa de un Servidor FTP y un cliente FTP, puede darse el caso de que los
servidores sean de libre acceso para todo el mundo y entonces estamos hablando de
login anónimo o FTP anónimo.
Prácticamente todos los sistemas operativos y plataformas incluyen soporte para FTP, lo
que permite que cualquier computadora conectada a una red basada sobre TCP/IP pueda
hacer uso de este servicio a través de un cliente FTP.
También se puede utilizar el protocolo FTP utilizando un navegador web con una
dirección del tipo ftp://usuario:contraseña@servidor.
VSFTPD (Very Secure FTP Daemon) es un sustento lógico utilizado para implementar
servidores de archivos a través del protocolo FTP. Se distingue principalmente porque
sus valores por defecto son muy seguros y por su sencillez en la configuración,
comparado con otras alternativas como Wu-ftpd. Actualmente se presume que VSFTPD
es quizá el servidor FTP más seguro del mundo.
Como primer paso, debemos verificar si tenemos instalado el servidor vsftpd. Para ello
ejecutamos el siguiente comando:
Observamos que tenemos instalado el servidor FTP, por lo tanto, procedemos con la
configuración de vsftpd.
Para llevar a cabo la configuración vamos a tener en cuenta el archivo
/etc/vsftpd/vsftpd.conf que es el fichero de configuración.
- archivo /etc/vsftpd/vsftpd.conf
pam_service_name=vsftpd
userlist_enable=YES
#enable for standalone mode
listen=YES
tcp_wrappers=YES
[root@200-122-65-195 ~]#
Otra alternativa consiste en no permitir que los usuarios del sistema local puedan
autenticarse en el servidor para su acceso. La opción por defecto lo permite, pero si
quisiéremos evitarlo, de la misma manera que antes, comentaríamos o negaríamos la
línea. Si queremos permitir que los usuarios locales inicien sesión en el servidor,
deberíamos dejar dicha línea de la siguiente manera:
local_enable=YES
Podemos definir si en nuestro servidor los usuarios podrán escribir o no. Esto se logra
mediante la utilización del parámetro write_enable. Por tanto, para permitir la
escritura, dicha línea debería decir:
write_enable=YES
Las siguientes opciones, nos permiten definir si el usuario anonymous podrá subir
archivos al servidor, y si podrá crear directorios respectivamente.
#anon_upload_enable=YES
#anon_mkdir_write_enable=YES
Por defecto, estas dos opciones no están habilitadas, para habilitarlas debemos quitar los
comentarios en dichas líneas.
Por otra parte, y por cuestiones de seguridad, podemos hacer que los usuarios cuando
inicien sesión, se les cambie el root de su directorio home, no pudiendo modificarlo.
Esto lo logramos activando el siguiente parámetro:
chroot_list_enable=YES
Al habilitar dicho parámetro, se debe especificar el archivo en el que se guardará el
listado de usuarios que no podrán modificar su root. El parámetro es el siguiente:
chroot_list_file=/etc/vsftpd/vsftpd.chroot_list
Es probable que debamos crear dicho archivo. De esta manera, creamos una lista de los
usuarios a los que no se les permitirá cambiar el directorio root.
No obstante, también podemos especificar una lista de los usuarios a los que no se les
cambiará el directorio root y que podrán modificar su propio directorio root. Esto se
logra utilizando el parámetro anterior en combinación con el parámetro
chroot_local_user, que debe ser activado. En ese caso, el archivo
Ahora debemos arrancar el servicio vsftpd para que funcione nuestro FTP, para ello
ejecutamos el siguiente comando:
[root@200-122-65-195 ~]# service vsftpd start
Iniciando vsftpd para vsftpd: [ OK ]
[root@200-122-65-195 ~]#
anonymous_enable=YES
local_enable=YES
Por otro lado, antes de intentar acceder a nuestro servidor, vamos a realizar una serie de
comprobaciones para asegurar que todo funcione correctamente.
En primera instancia, debemos comprobar se el servicio se encuentre corriendo. Para
eso, ejecutamos lo siguiente:
En la imagen se puede observar como con el comando netstat se están filtrando todas las
conexiones que sean de tipo TCP y que estén escuchando, y posteriormente se filtran los
que correspondan al puerto 21, que es el usado por FTP.
ftp> pwd
257 "/"
ftp> cd ..
250 Directory successfully changed.
ftp> pwd
257 "/"
ftp> cd pub
250 Directory successfully changed.
ftp>
Ahora vamos a intentar subir archivos con este mismo usuario. Como resultados nos
presentará un error que nos indica que no tenemos permisos para realizar esa acción:
ftp> put
(local-file) install.log
(remote-file) instalador.log
local: install.log remote: instalador.log
227 Entering Passive Mode (200,122,65,195,22,73)
550 Permission denied.
ftp>
Ahora, nos conectaremos como usuario del sistema, es decir, no utilizando la cuenta de
usuario anónimo y realizando varias pruebas en el directorio.
Nos hemos conectado conectando al servidor FTP con la cuenta del usuario fedora, por
lo que el mismo puede acceder a su directorio /home/fedora.
También, este usuario puede navegar hacia arriba en la estructura de directorios,
excepto hasta el directorio root.
Para evitar que se utilice el usuario anónimo, debemos modificar el archivo mencionado
anteriormente (/etc/vsftpd/vsftpd.conf) en la línea que dice:
# Allow anonymous FTP? (Beware - allowed by default if you
comment this out).
anonymous_enable=YES
La línea la debemos modificar por:
anonymous_enable=NO
Para permitir que el usuario anónimo pueda subir cosas en el servidor, debemos realizar
una serie de operaciones.
Primero, debemos habilitar en el fichero de configuración, la línea que dice
“anon_upload_enable=YES”. Es decir, debemos quitar el comentario a dicha línea,
por lo que debería quedarnos de la siguiente manera: “anon_upload_enable=YES”.
El siguiente paso, es dar permisos al usuario y grupo en el sistema de archivos del
servidor. Esto lo podemos realizar ejecutando lo siguiente:
Finalizado todos estos pasos de configuración, podemos probar que nuestro trabajo
realmente funciona. Para ello, realizaremos lo siguiente:
Para permitir que el usuario anónimo pueda crear directorios, debemos realizar lo
siguiente.
Primero, debemos habilitar en el fichero de configuración, la línea que dice
“#anon_mkdir_write_enable=YES”. Es decir, debemos quitar el comentario a dicha
línea, por lo que debería quedarnos de la siguiente manera:
“anon_mkdir_write_enable=YES”.
Realizado este paso, el usuario anonymous podría crear directorios dentro del FTP (sólo
donde tiene permisos del sistema de archivos).
Ahora realizamos la prueba:
open 200.122.65.195
user
anonymous
anonymous
cd pub
quit
Para crear un servidor FTP, debemos hacer clic derecho sobre el servidor y seleccionar
la opción NUEVO-Servidor FTP.
Luego de seleccionar la opción nuevo Sitio FTP nos presentará un asistente que iremos
siguiendo intuitivamente para completar la configuración de nuestro FTP.
En primer lugar debemos indicar el nombre de nuestro servidor FTP. Luego damos en
siguiente.
Seguidamente, se nos presentará otra ventana que nos permitirá seleccionar los
permisos que vamos a permitir en el sitio. Seleccionamos lectura y escritura y
presionamos en siguiente.
Ahora presionamos en Finalizar para concluir con la creación del sitio FTP.
Para comenzar a configurar el FTP, debemos hacer clic derecho sobre nuestro servidor
FTPIUA y seleccionar la opción propiedades como se muestra a continuación.
Ahora vemos que en la sección operadores del sitio FTP, aparece la opción
ANONYMOUS LOGON. Presionamos en aceptar.
Ya hemos finalizado con la configuración del sitio FTP, ahora vamos a proceder a
probar el funcionamiento.
- Configuración de permisos
Para iniciar el asistente par la configuración de permisos debemos ir al menú contextual
de nuestro servidor FTP, y nos dirigimos a la opción “Todas las tareas/Asistente para
permisos”.
A continuación se nos presentará un asistente que nos permitirá definir de una manera
intuitiva los permisos de nuestro servidor. Presionamos en siguiente.
Por último vamos a crear un directorio virtual.Los directorios virtuales, nos permiten
incluir otro directorio que no se encuentre en el directorio raíz de nuestro FTP, como si
realmente estuviera en él.
En el paso siguiente, debemos indicar la ruta de acceso a un directorio del sistema. Con
el botón examinar podemos navegar por los directorios del sistema y seleccionar el
directorio apropiado. En nuestro caso indicamos c:\ftp. Luego presionamos en siguiente.
Ahora se nos solicita que seleccionemos los permisos de lectura y/o escritura.
Indicamos las casillas de lectura y escritura y presionamos en siguiente. Luego
pondremos finalizar para terminar con el asistente.
- Comprobando lo realizado
- Comprobando la seguridad
Para comprobar, la utilidad de una herramienta como WinSCP, analizaremos los
paquetes transmitidos utilizando un browser, y luego WinSCP. Analizaremos el tráfico
de los paquetes utilizando ethereal, un analizador de tráfico de red.
En primera instancia, nos conectamos utilizando un browser, por ejemplo. De esta
manera, la salida de ethereal, podría ser la siguiente:
Clientes FTP
Hay muchas alternativas para conectarnos a un servidor FTP. Disponemos de
herramientas gráficas y textuales. Mostraremos el funcionamiento mediante distintas
herramientas comenzando por las gráficas.
- Alternativas Gráficas:
Dentro de lo que son las alternativas gráficas, tenemos los navegadores y por otro lado
clientes FTP dedicados. Para comenzar, vamos a mostrar el acceso y utilización a través
del navegador de Windows.
Existe otra manera de loguearse a través del navegador, por ejemplo, indicando en la
barra de direcciones el nombre de usuario y contraseña con la que uno se va a loguear
en el sistema. La sintaxis es la siguiente:
Usuario:contraseña@servidorFTP
ftp://fedora:fedora@201.212.231.177
ftp://fedora@201.212.231.177
Por otro lado, existen distintos gestores de descarga que poseen funcionalidades para la
conexión a sitios FTP y descarga de archivos de los mismos. Uno muy conocido de
interfaz gráfica es el CuteFTP. Su utilización es muy sencilla, solo debemos indicar la
dirección del servidor usuario y contraseña. Con eso nos bastará para loguearnos.
En la imagen anterior podemos ver como nos conectamos al servidor FTP mediante
CuteFTP.
La aplicación esta, posee una interfaz agradable y fácil de utilizar. Así como en el
GetRight de Windows, solo colocamos al dirección IP del servidor y el usuario y
contraseña, con eso bastará para conectarnos a nuestro FTP.
- Alternativa Textual
Esta alternativa, nos permiten conectarnos a un servidor FTP desde la línea de
comandos del sistema. En esta sección solo mostraremos algunos detalles para
establecer esta conexión y los comandos que podemos utilizar. En la sección Acceso a
nuestro FTP desde un cliente hemos visto la utilización del FTP mediante consola
De esta manera podemos ingresar el siguiente comando para conectarnos a nuestro FTP:
ftp 200.122.65.195
Algunos comandos:
? : Comando que nos presenta la ayuda. Siempre nos será de mucha utilidad.
verbose : activar o desactivar modalidad informativa.
bye, quit: termina la sesión ftp y sale.
Close: termina la sesión ftp sin salir del programa.
Comandos de Navegación:
Manejo de archivos:
Actividades:
• Repasar los conceptos de un servicio WEB en el capítulo 17 del libro
• Administración de servicios de información en Internet.
• Leer y explorar el capítulo 17 del libro Red Hat Linux Fedora 3 Unleashed, y los
• capítulos 18 al 22 del libro Administración de servicios de información en Internet.
• Configurar el sistema para operar en red e interactuar con otros sistemas (Linux,
Windows 9x).
• Elaborar la página WEB, se sugiere la utilización de Netscape composer o MS Front
Page Express, utilizando el libro Manual de Creación de páginas WEB.
• Publicar una página pública y otra con permisos de acceso.
• Activar en el servicio de nombres el direccionamiento a la página correspondiente.
Comandos a comprender:
• Httpd
• Htpasswd
• System-config-httpd
Bibliografía básica:
• Red Hat Linux Fedora 3 - Unleashed- de Bill Ball y Hoyt Duff, Ed. SAMS, 2005.
• Administración de servicios de información en Internet de Cricket Liu y otros.
• Apache: The definitive guide de Ben Laurie y Peter Laurie.
• Manual de Creación de páginas WEB de Fernando Cásale y Gustavo Katcheroff.
Sitios de referencia
• www.apache.org
• www.modules.apache.org
• wvvw.redhat.com
• www.insflug.org
Como buscador preferido : www.google.com, especialmente por el servicio de
traducción
Con el comando ejecutado anteriormente vemos que esta instalado el paquete requerido
(httpd).
#
# Listen: Allows you to bind Apache to specific IP addresses and/or
# ports, in addition to the default. See also the <VirtualHost>
# directive.
#
# Change this to Listen on specific IP addresses as shown below to
# prevent Apache from glomming onto all bound IP addresses (0.0.0.0)
#
#Listen 12.34.56.78:80
Listen 80
#
Observamos que con negrita marcamos que el puerto que escucha es el 80.
Página simple
Para comprobar que nuestro servidor web funciona, voy a colocar una página simple en
el directorio /var/www/html/ que es el fichero por defecto de apache para alojar el sitio
web.
Para eso tenemos que crear un documento nombrado index.html dentro del directorio
/var/www/html/.
[root@200-127-186-107 html]#
[root@200-127-186-107 html]# cat index.html
<html>
<head>
<title>
ESTO ES UNA PAGINA DE PRUEBA
</title>
<meta content="">
<style></style>
</head>
<body>
<text><b>Pagina de inicio del sitio</b></text>
</body>
</html>
[root@200-127-186-107 html]#
- Servidores virtuales
Servidores virtuales se refiere a hacer funcionar más de un sitio web
en una sola máquina. Los sitios web virtuales pueden estar "basados
en direcciones IP", lo que significa que cada sitio web tiene una
dirección IP diferente, "basados en nombres diferentes", donde en una
sola dirección IP están funcionando sitios web con diferentes nombres
Para crear host virtuales debemos crear un bloque <VirtualHost> para cada host
que hagamos funcionar. Este bloque contiene las directivas ServerName y
DocumentRoot. La primera indica el nombre del servidor y la segunda indica el
directorio donde se aloja el sitio.
[root@200-127-186-107 html2]#
[root@200-127-186-107 html2]# cat index.html
<html>
<head>
<title>
ESTA ES LA SEGUNDA PAGINA DE PRUEBA
</title>
<meta content="">
<style></style>
</head>
<body>
<text><b>Pagina de inicio del sitio html2</b></text>
</body>
</html>
[root@200-127-186-107 html2]#
<VirtualHost *:80>
DocumentRoot /var/www/html2
ServerName www.segundohost.com
</VirtualHost>
www.segundohost.com
zone "primerhost.com" IN {
type master;
file "primerhost.com.zone";
};
zone "segundohost.com" IN {
type master;
file "segundohost.com.zone";
};
[root@201-212-115-216 named]#
# www.primerhost.com
# www.segundohost.com
;; QUESTION SECTION:
;www.primerhost.com. IN A
;; ANSWER SECTION:
www.primerhost.com. 86400 IN CNAME master.primerhost.com.
master.primerhost.com. 86400 IN A 192.168.0.1
;; AUTHORITY SECTION:
primerhost.com. 86400 IN NS master.primerhost.com.
;; QUESTION SECTION:
;www.segundohost.com. IN A
;; ANSWER SECTION:
www.segundohost.com. 86400 IN CNAME
master.segundohost.com.
master.segundohost.com. 86400 IN A 192.168.0.1
;; AUTHORITY SECTION:
segundohost.com. 86400 IN NS
master.segundohost.com.
[root@201-212-115-216 named]#
www.segundohost.com
Ahora debemos indicar alguna descripción para nuestro primer sitio. Damos en
Siguiente.
Tenemos que indicar la dirección IP de nuestro sitio. Para ello, ponemos la dirección IP
de nuestra máquina. Seleccionamos el puerto 80 para que atienda a este sitio el servidor.
Ahora indicamos el directorio donde se va encontrar físicamente los archivos del sitio.
Damos en Siguiente.
Llega el turno de asignar permisos para el acceso al sitio. Nosotros le damos permiso de
lectura y de ejecución de comandos. Damos en Siguiente.
Ahora, llega el turno de probar nuestro sitio. Como no hemos creado ningún sito dentro
del directorio c:\web, si accedemos a http://localhost o http://192.168.2.243
vamos a visualizar un mensaje de error.
Lo que vamos a hacer es acceder a www.lavoz.com.ar para grabar esta página. Como
acabamos de mencionar, la instalación del servidor web, indicamos que nuestro sitio iba
a estar ubicado en c:\web, de esta manera colocamos el sitio GRABADO
(lavoz.com.ar) en la carpeta mencionada.
Ahora debemos indicar al servidor cual es la página de inicio por defecto. Para ellos
seguimos las siguientes imágenes capturadas.
Se abre un cuadro en el cual indicamos cual es la página de inicio por defecto. Ponemos
Aceptar
Luego de apretar en aceptar, como se muestra en la imagen anterior, vemos las páginas
por defecto del sitio. Esto significa que cuando uno ingrese la url del sitio, se accederá
en primera instancia alguno de estos archivos. Damos en Aceptar.
Asignamos la misma dirección IP que en el sitio iua pero diferente puerto. En este caso
8080.
Ahora, al igual que en el sitio iua, indicamos cual es la página de inicio. En este caso
también es index.htm. Previamente, descargué un sitio de Internet que lo coloqué en el
directorio c:\web2.
127.0.0.1 localhost
192.168.2.243 iua2
192.168.2.243 iua
Objetivo:
• Instalar y configurar el servicio SMB (NetBIOS) en Linux .
• Entender la estructura de configuración-de los archivos
• Comprender, instalar y operar el sistema Samba, en forma remota (SWAT).
• Operar como cliente de un dominio un equipo LINUX
• Crear un servidor miembro de un dominio, de logon y PDC (Intentarlo).
Actividades:
• Trabajar y leer exploratoriamente con los capítulos 1 a 6 de la bibliografía
obligatoria.
• Configurar el sistema para operar en red e interactuar con otros sistemas (Linux,
Windows 9x, W2K), a través del protocolo SMB.
• Dar especial énfasis en lo atinente a los permisos de acceso.
Comandos a comprender:
• Smbd
• Nmbd
• Smbclient
• Smbmount
Bibliografía básica:
• http://wvAv.ora.de/catalog/samba/chapter/book/index.html, libro Using
Samba de Robert Eckstein, David Collier-Brown, Peter Kelly, Ist Edition
November 1999 (HTML) o en formato PDF en
http://www.ora.de/catalog/samba/chapter/book/indexpdf.html.
Sitios de referencia
• www.reclhat.com
• www.samba.org
• vvww.insflug.org
• www.samba.org
• http://vvvvvv.ora.cle/openbook/.
• Como buscador preferido : www.google.com, especialmente por el servicio de
traducción
Samba (SMB)
Samba nos permite compartir paquetes con redes Windows.Es necesario tener instalado
los siguientes paquetes,
samba: Servidor SMB
samba-client: clientes para el protocolo SMB
samba-common: ficheros necesarios para cliente y servidor.
Para esto, vemos si estan instalados dichos paquetes con el comando rpm -q samba
samba-client samba-common.
Vemos que no tenemos instalado el paquete samba (SMB). Para instalarlo hacemos:
[root@200-127-37-119 ~]# yum install samba
Loading "installonlyn" plugin
Setting up Install Process
Setting up repositories
core
[1/3]
extras
[2/3]
updates
[3/3]
Reading repository metadata in from local files
Parsing package install arguments
Resolving Dependencies
--> Populating transaction set with selected packages. Please wait.
---> Downloading header for samba to pack into transaction set.
samba-3.0.23c-1.fc5.i386. 100% |=========================| 0 B
00:46
http://mirror.netglobalis.net/pub/fedora/updates/5/i386/samba-3.0.23c-
1.fc5.i386.rpm: [Errno 4] Socket Error: timed out
Trying other mirror.
samba-3.0.23c-1.fc5.i386. 100% |=========================| 108 kB
00:02
---> Package samba.i386 0:3.0.23c-1.fc5 set to be updated
--> Running transaction check
--> Processing Dependency: samba-common = 0:3.0.23c-1.fc5 for package:
samba
--> Restarting Dependency Resolution with new changes.
--> Populating transaction set with selected packages. Please wait.
---> Downloading header for samba-common to pack into transaction set.
samba-common-3.0.23c-1.fc 100% |=========================| 41 kB
00:00
---> Package samba-common.i386 0:3.0.23c-1.fc5 set to be updated
--> Running transaction check
--> Processing Dependency: samba-common = 0:3.0.21b-2 for package:
samba-client
Dependencies Resolved
======================================================================
=======
Package Arch Version Repository
Size
======================================================================
=======
Installing:
samba i386 3.0.23c-1.fc5 updates
16 M
Updating for dependencies:
samba-client i386 3.0.23c-1.fc5 updates
4.2 M
samba-common i386 3.0.23c-1.fc5 updates
8.5 M
Transaction Summary
======================================================================
=======
Install 1 Package(s)
Update 2 Package(s)
Remove 0 Package(s)
Total download size: 28 M
Is this ok [y/N]: y
Downloading Packages:
(1/3): samba-client-3.0.2 100% |=========================| 4.2 MB
01:08
(2/3): samba-common-3.0.2 100% |=========================| 8.5 MB
02:17
(3/3): samba-3.0.23c-1.fc 100% |=========================| 16 MB
04:03
Running Transaction Test
Finished Transaction Test
Transaction Test Succeeded
Running Transaction
Updating : samba-common #########################
[1/5]
Updating : samba-client #########################
[2/5]
Installing: samba #########################
[3/5]
Cleanup : samba-client #########################
[4/5]
Cleanup : samba-common #########################
[5/5]
Configuración de Samba
Configuraré Samba como un servidor de archivos.
Nota: solo muestro una parte del archivo porque es demasiado extenso.
- Compartir archivos
Debemos indicar en el archivo /etc/samba/smb.conf que directorio vamos a
compartir. En el ejercicio practico, voy a compartir el directorio /home/compartir.
Para ello, Editamos el archivo /etc/samba/smb.conf y queda configurado de la
siguiente manera:
[root@200-127-37-119 ~]# cat /etc/samba/smb.conf
[compartir]
comment = carpeta compartida
path = /home/compartir
public = yes
guest ok = yes
writable = yes
create mask = 0644
[root@200-127-37-119 ~]#
Server Comment
--------- -------
Workgroup Master
--------- -------
IUA
[root@200-127-37-119 ~]#
Ya nos encontramos dentro de Samba, ahora vamos a listar el contenido del directorio:
smb: \> ls
. D 0 Thu oct 2 21:37:38 2006
.. D 0 Mon oct 6 18:29:06 2006
archivo.txt D 99 Thu oct 19 10:52 2006
PADRON_FORTUNA.xlt 9800 Thu oct 26 10:27 2006
- Permisos
Tengo que aclarar, que el directorio raíz del samba (en nuestro caso /home/compartir)
es propiedad del usuario fedora y pertenece al grupo fedora, por tal motivo, a nuestro
usuario Franco lo hicimos miembro del grupo fedora. La sintaxis de los comandos a
utilizar fue explicada en prácticos anteriores.
Ya podemos observar los archivos y carpetas que tenemos dentro del directorio de
Samba.
Paso siguiente, es conectar el directorio compartido como una unidad. Para ello,
hacemos clic derecho sobre la carpeta “compartido” y luego clic en “Conectar a unidad
de red…”.
Objetivo:
• Instalar y configurar: el servicio SMTP, IMAP4 y POP3 en Linux .
• Entender la estructura de configuración de los archivos
• Publicar un Webmail operando con Apache
• Comprender, instalar y operar el sistema sendmail, en forma remota (Webmin).
• Operar como cliente de un dominio un equipo LINUX o Windows 9x para
recolección de correo.
Actividades:
• Repasar los conceptos del capítulo 19 del libro Red Hat Linux Fedora 3
• Unleashed, y el artículo "Correo electrónico ya" de Santiago Romero Iglesias del
número 24 / año III de Solo Programadores Linux.
• Configurar el sistema para operar en red e interactuar con otros sistemas (Linux,
Windows 9x), a través del protocolo SMTP y POP3.
• La configuración se recomienda realizarla por medio de la interfaz del Webmin.
• Configuración del MUA y MTA, completas.
Comandos a comprender:
• Mail y sus órdenes con el servidor Sendmail
• Sendmail
Bibliografía básica:
• Red Hat Linux Fedora 3 - Unleashed- de Bill Ball y Hoyt Duff, Ed. SAMS,
2005.
• Solo Programadores Linux nro 24 / año III
• Sendmail de Bryan Costales
Sitios de referencia
Antes que nada debemos realizar una copia de seguridad del archivo. Luego ejecutamos
el siguiente comando:
& 13
Message 13:
From root@inspired.com.ar Sat Nov 18 17:20:18 2006
Date: Sat, 18 Nov 2006 17:20:18 -0300
From: root <root@inspired.com.ar>
To: root@201-212-115-216.prima.net.ar
Subject: ESTO ES UNA PRUEBA
&
Servidor MTA
Prepararemos a Sendmail para implementar un único servidor de correo electrónico
MTA para una organización ficticia con nombre “inspired.com.ar”.
A continuación realizamos la configuración necesaria para que funcione nuestro
servidor de mail dentro de la empresa.
Nuestro dominio, está administrado por un servidor DNS que puede o no residir
físicamente en nuestra organización. Sin embargo, es necesario inscribir en este servidor
DNS el correspondiente registro para que apunte a nuestro MTA. El archivo de zona
correspondiente a nuestro dominio debería ser el siguiente:
inspired.com.ar. IN NS master.inspired.com.ar.
;
;Addresses for the canonical names
;
@ MX 2 mail
localhost. IN A 127.0.0.1
master.inspired.com.ar. IN A 192.168.0.1
mail IN A 192.168.0.1
;franco.inspired.com.ar. IN CNAME master.inspired.com.ar.
;www.inspired.com.ar. IN CNAME master.inspired.com.ar.
[root@201-212-115-216 named]#
zone "inspired.com.ar" IN {
type master;
file "inspired.com.ar.zone";
};
- Crear Usuarios
Sendmail sólo aceptará mensajes destinados a los usuarios que existen en el sistema.
Por lo tanto, debemos crear los usuarios necesarios para poder recibir mensajes o
utilizar usuarios ya creados.
En nuestro caso crearemos dos usuarios nuevos al sistema además de los ya existentes
usuarios fedora y root.
Creamos el usuario franco e usuario info:
[root@201-212-115-216 usr]# useradd franco
[root@201-212-115-216 usr]# passwd franco
Changing password for user franco.
Con el comando mail, observamos que llego el mensaje que acabamos de enviar a
nuestra bandeja:
&12
Message 12:
From root@inspired.com.ar Sat Nov 18 18:27:01 2006
Date: Sat, 18 Nov 2006 18:27:01 -0300
From: root <root@inspired.com.ar>
To: root@inspired.com.ar
Subject: Mail de prueba
&
Vamos a la consola del usuario root y ejecutando el comando mail vemos que nos ha
llegado el mensaje de fedora:
&12
Message 12:
From fedora@inspired.com.ar Sat Nov 18 18:31:45 2006
Date: Sat, 18 Nov 2006 18:31:45 -0300
From: fedora <fedora@inspired.com.ar>
To: root@inspired.com.ar
Subject: hola, me copias??
me estas cpiando?
&
Configuración de MUA
Es necesario que los clientes de la red local accedan al servido mediante programas
especializados para la redacción y visualización de mensajes. Estos programas se
conocen como MUA´s (Mail User Agent.).
Utilizaremos dos agentes diferentes para manipular los e-mail. Por un lado mediante la
web, para ello necesitamos un servidor imap, y por el otro lado mediante un programa
estilo MS Outlook de nombre Evolution.
Para realizar este trabajo vamos a necesitar instalar un conjunto de paquetes. El primero
de ellos es un servidor POP e IMAP que sin él no podremos realizar el trabajo, el
mismo se llama Dovecot.
Ahora tenemos que instalar una aplicación WEB que va a ser nuestro cliente de correo.
Para ello podemos instalar el Squirrelmail. A continuación realizamos la instalación:
[root@201-212-115-216 named]# yum install squirrelmail
Loading "installonlyn" plugin
Setting up Install Process
Setting up repositories
core
[1/3]
Dependencies Resolved
======================================================================
=======
Package Arch Version Repository
Size
======================================================================
=======
Installing:
squirrelmail noarch 1.4.8-1.fc5 updates
4.3 M
Installing for dependencies:
php i386 5.1.6-1.2 updates
3.6 M
php-mbstring i386 5.1.6-1.2 updates
964 k
Transaction Summary
======================================================================
=======
Install 4 Package(s)
Update 0 Package(s)
Remove 0 Package(s)
Total download size: 9.1 M
Is this ok [y/N]: y
Downloading Packages:
(1/4): php-mbstring-5.1.6 100% |=========================| 964 kB
00:14
(2/4): squirrelmail-1.4.8 100% |=========================| 4.3 MB
01:06
(3/4): php-pear-1.4.9-1.2 100% |=========================| 354 kB
00:05
(4/4): php-5.1.6-1.2.i386 100% |=========================| 3.6 MB
00:54
Running Transaction Test
Finished Transaction Test
Transaction Test Succeeded
Running Transaction
Installing: php #########################
[1/4]
Installing: php-mbstring #########################
[2/4]
Installing: squirrelmail #########################
[3/4]
Installing: php-pear #########################
[4/4]
Una vez instalado Squirrelmail, este necesita una librería de nombre php-imap que es
necesaria ya que el Squirrelmail esta diseñado con php. A continuación verificamos si
poseemos ese paquete.
[root@201-212-115-216 ~]# rpm -q php-imap
php-imap-5.1.6-1.2
[root@201-212-115-216 ~]#
Vemos que php-imap esta instalado en el sistema. Nuestro siguiente paso es configurar
algunas particularidades del Squirrelmail. Para ello vamos a editar el archivo de
configuración que se encuentre en /etc/squirrelmail/config.php.
Particularmente, vamos a modificar dos líneas. Por un lado debemos indicar que el
aspecto del sitio sea en Español para ello debemos modificar el parámetro
/**
* SquirrelMail Configuration File
* Created using the configure script, conf.pl
*/
global $version;
$config_version = '1.4.0';
$config_use_color = 1;
$org_name = "SquirrelMail";
$org_logo = SM_PATH . 'images/sm_logo.png';
$org_logo_width = '308';
$org_logo_height = '111';
$org_title = "SquirrelMail $version";
$signout_page = '';
$frame_top = '_top';
$provider_uri = 'http://www.squirrelmail.org/';
$provider_name = 'SquirrelMail';
$motd = "";
$squirrelmail_default_language = 'es_ES';
$domain = 'inspired.com.ar';
$imapServerAddress = 'localhost';
$imapPort = 143;
$useSendmail = true;
$smtpServerAddress = 'localhost';
$smtpPort = 25;
$sendmail_path = '/usr/sbin/sendmail';
[root@201-212-115-216 squirrelmail]#
- Reiniciar servicios
Una vez realizada la configuración del MUA, debemos iniciar los servicios de httpd,
dovecot y Sendmail.
[root@201-212-115-216 squirrelmail]# service dovecot start
Ahora vamos a probar acceder a nuestro web mail y enviar mensajes desde allí. Para
ello, entramos al navegador web y tipeamos http://192.168.0.1/webmail. A
continuación veremos la siguiente pantalla, en la cual vamos a introducir nuestro
nombre de usuario y contraseña.
Una vez que hemos ingresado, vemos nuestra bandeja de entrada que esta vacía y un
conjunto de opciones típicas que poseen todos los servicios de mail.
A modo de prueba, nos vamos a loguear con el usuario info al Squirrelmail y enviar un
mensaje al usuario franco@inspired.com.ar. A continuación vemos la redacción del
mensaje de prueba destinado a franco@inspired.com.ar.
Una vez ingresado a la aplicación, veremos una ventana como la que se nos presenta a
continuación. En ella debemos presionar en Editar y luego seleccionar la opción
Preferencias con el objetivo de configurar el cliente.
A continuación debemos presionar en el botón añadir, con el fin de añadir una cuenta de
usuario nueva.
Luego de presionar añadir, Evolution va a iniciar un asistente muy intuitivo con el cual
configuraremos nuestro cliente. Para comenzar debemos completar los campos:
“Nombre completo” con el nombre del usuario franco, “dirección de correo-e”
con franco@inspired.com.ar y luego presionamos en siguiente.
Lo que vamos hacer ahora, con el fin de probar nuestro correo pop, es añadir la cuenta
del usuario info. Para ello repetimos los pasos que acabamos de hacer cuando añadimos
la cuenta franco@inspired.com.ar.
Una vez añadida la cuenta del usuario info, vamos a redactar un mensaje enviado desde
este último a la cuenta franco@inspired.com.ar. A continuación vemos el mensaje
que estamos por enviar.
Luego de finalizar la configuración para que una máquina envié y reciba correos, ahora
podemos configurar otra máquina para que intercambie correo con la que primera PC.
La nueva máquina tiene un dominio con nombre “prueba.com”. Suponemos que este
dominio esta bien configurado y que ha seguido los pasos explicados en este práctico al
momento de configurar el dominio “inspired.com.ar” con todos los archivos que
comprenden dicha configuración
Una vez que poseemos todo lo anterior configurado correctamente, debemos modificar
un parámetro de nombre Forward en ambos servidores. Con esto, vamos hacer que cada
servidor tenga la dirección IP del otro servidor. Supondremos que el equipo del dominio
“prueba.com” posee la IP 192.168.0.2, y el equipo del dominio “inspired.com.ar”,
posee la IP 192.168.0.1.
192.168.0.1;
};
forwarders {
192.168.0.2;
};