Inicio
Buscar
Ingresar
Registrarse
Starfield: el juego que revolucionará el espacio y la tecnología
Hack x Crack - Comunidad de Seguridad informática
»
Biblioteca
»
Manuales y revistas
»
Configuración de Servidores con GNU/Linux
Imprimir
Páginas: [
1
]
Ir Abajo
Autor
Tema: Configuración de Servidores con GNU/Linux (Leído 8993 veces)
coco
{ L7 } Juanker
Mensajes: 1125
la informacion es libre
Configuración de Servidores con GNU/Linux
«
en:
Noviembre 29, 2011, 10:02:19 pm »
Saludos HACKXCRACK hoy les traigo este grandioso libro sobre configuracion de servidores con GNU/linux
de antemano la recomiendo.
Configuración De Servidores Con
GNU/Linux
Edición Octubre 2011
21 De Octubre De 2011
autor Joel Barrios Dueñas
descarga el pdf:
http://www.alcancelibre.org/filemgmt/visit.php?lid=1
No olvides pasar por la pagina y fuente :
http://www.alcancelibre.org/
saludos espero les guste.
En línea
Duérmete niño, duérmete ya…
Que viene el Coco y te comerá.
https://www.youtube.com/user/matrixHXC/videos
coco
{ L7 } Juanker
Mensajes: 1125
la informacion es libre
Re:Configuración de Servidores con GNU/Linux
«
Respuesta #1 en:
Noviembre 29, 2011, 10:04:32 pm »
indice
Índice de contenido
1.¿Que es GNU/Linux?............................................................................................34
1.1.Requerimientos del sistema.................................................................................................35
2.Estándar de Jerarquía de Sistema de Archivos...................................................36
2.1.Introducción... 36
2.2.Estructura de directorios... 36
2.3.Particiones recomendadas para instalar CentOS, o Red Hat Enterprise Linux.......................38
2.4.Bibliografía... 39
3.Procedimiento de instalación de CentOS 6.........................................................40
3.1.Procedimientos... 40
3.1.1.Planeación... 40
3.1.2.Obtención de los medios... 40
3.1.3.Instalación del sistema operativo................................................................................................. 41
3.2.Posterior a la instalación... 74
4.Ajustes posteriores a la instalación de CentOS 6................................................75
4.1.Procedimientos... 75
4.1.1.Dispositivos de red... 75
4.1.2.Localización... 76
4.1.3.Desactivar Plymouth... 77
4.1.4.Instalar, y habilitar, el modo gráfico............................................................................................. 79
5.Planificadores de Entrada/Salida en Linux..........................................................83
5.1.Introducción... 83
5.2.Planificadores de Entrada/Salida disponibles en el núcleo de Linux......................................83
5.2.1.Anticipatory... 83
5.2.2.CFQ... 84
5.2.3.Deadline... 85
5.2.4.Noop... 86
5.3.¿Qué planificador de Entrada/Salida elegir?..........................................................................87
5.4.Bibliografía... 88
6.Utilizando el disco de rescate de CentOS 6........................................................89
6.1.Procedimientos... 89
7.Iniciando el sistema en nivel de ejecución 1 (nivel mono-usuario)...................100
7.1.Introducción... 100
7.2.Procedimientos... 100
8.Cómo compilar el núcleo (kernel) de GNU/Linux en CentOS.............................106
8.1.Introducción... 106
8.1.1.Un ejemplo del porque conviene recompilar el núcleo...............................................................106
8.2.Procedimientos... 107
8.2.1.Determinar el sustento físico y controladores............................................................................. 107
8.2.2.Instalación el equipamiento lógico necesario.............................................................................109
8.2.3.Obtener el código fuente del núcleo........................................................................................... 110
8.2.4.Configuración del núcleo... 113
9
Joel Barrios Dueñas
Configuración de Servidores con GNU/Linux
9.Gestión de espacio de memoria de intercambio (swap) en GNU/Linux............120
9.1.Introducción... 120
9.1.1.Algo de historia... 120
9.1.2.¿Qué es y como funciona el espacio de intercambio?.................................................................120
9.1.3.Circunstancias en lasque se requiere aumentar la cantidad de memoria de intercambio...........120
Procedimientos... 121
9.1.4.Cambiar el tamaño de la partición.............................................................................................. 121
9.1.5.Crear un archivo para memoria de intercambio......................................................................... 121
9.2.Procedimientos... 121
9.2.1.Activar una partición de intercambio adicional...........................................................................121
9.2.2.Utilizar un archivo como memoria de intercambio......................................................................122
9.2.3.Optimizando el sistema, cambiando el valor de /proc/sys/vm/swappiness..................................123
10.Procedimientos de emergencia......................................................................125
10.1.Introducción... 125
10.2.Disco de rescate... 125
10.3.Verificación de la integridad del disco..............................................................................126
10.4.Asignación de formato de las particiones.........................................................................127
11.Gestión de volúmenes lógicos........................................................................129
11.1.Introducción... 129
Procedimientos... 129
11.1.1.Crear un volumen lógico a partir de un disco duro nuevo.........................................................129
11.1.2.Añadir un volumen físico a un volumen lógico existente, a partir de espacio libre sin particionar
en un disco duro... 132
11.1.3.Quitar una unidad física a un volumen lógico........................................................................... 135
11.2.Bibliografía... 137
12.Cómo optimizar los sistemas de archivos ext3 y ext4....................................139
12.1.Introducción... 139
12.1.1.Acerca de Ext3... 139
12.1.2.Acerca de Ext4... 139
12.1.3.Acerca del registro por diario (journaling)................................................................................ 139
12.2.Procedimientos... 140
12.2.1.Utilizando el mandato e2fsck... 140
12.2.2.Opciones de montado... 141
12.2.3.Convirtiendo particiones de Ext3 a Ext4................................................................................... 143
12.2.4.Eliminando el registro por diario (journal) de Ext4....................................................................145
13.Cifrado de particiones con LUKS.....................................................................147
13.1.Introducción... 147
13.2.Equipamiento lógico necesario.........................................................................................147
13.3.Procedimientos... 147
14.Cómo configurar y utilizar Sudo......................................................................150
14.1.Introducción... 150
14.1.1.Historia... 150
14.2.Equipamiento lógico necesario.........................................................................................151
14.2.1.Instalación a través de yum... 151
14.2.2.Instalación a través de Up2date............................................................................................... 151
14.3.Archivo /etc/sudoers... 151
14.3.1.Cmnd_Alias... 151
14.3.2.User_Alias... 152
14.3.3.Host_Alias... 152
14.3.4.Runas_Alias... 152
14.4.Candados de seguridad... 152
10
Joel Barrios Dueñas
Configuración de Servidores con GNU/Linux
14.5.Lo que no se recomienda.................................................................................................. 153
14.6.Facilitando la vida a través de ~/.bash_profile..................................................................153
15.Cómo crear cuentas de usuario......................................................................155
15.1.Introducción... 155
15.2.Procedimientos... 155
15.2.1.Creando una cuenta en el modo de texto: useradd y passwd...................................................155
15.2.2.Eliminar una cuenta de usuario................................................................................................ 157
15.3.Manejo de grupos... 158
15.3.1.Alta de grupos... 158
15.3.2.Alta de grupos de sistema... 158
15.3.3.Baja de grupos... 158
15.3.4.Asignación de usuarios existentes a grupos existentes............................................................158
15.4.Comentarios finales acerca de la seguridad.....................................................................158
15.5.Apéndice: Configurando valores predefinidos para el alta de cuentas de usuario............160
15.5.1.Archivo /etc/default/useradd para definir variables utilizadas por el mandato useradd............160
15.5.2.Directorio /etc/skel como molde para crear los directorios de inicio de los usuarios.................161
15.6.Apéndice: Ejercicio: Creando cuentas de usuario.............................................................162
15.6.1.Introducción... 162
15.6.2.Procedimientos... 162
16.Breve lección de mandatos básicos................................................................164
16.1.Introducción... 164
16.2.Procedimientos... 164
16.2.1.Visualizando contenido de archivos.......................................................................................... 170
16.2.2.Bucles... 175
16.2.3.Aliases... 177
16.2.4.Gestión de archivos zip, tar, tar.gz y tar.bz2............................................................................ 178
16.2.5.Apagado y reinicio de sistema.................................................................................................. 179
17.Funciones básicas de vi..................................................................................181
17.1.Introducción... 181
17.2.Procedimientos... 181
17.2.1.Instalación y paquetes adicionales........................................................................................... 181
17.3.Conociendo vi... 181
17.4.Otras combinaciones de teclas.........................................................................................194
17.5.Más allá de las funciones básicas.....................................................................................195
18.Introducción a sed..........................................................................................196
18.1.Introducción... 196
18.1.1.Acerca de sed... 196
18.2.Procedimientos... 196
18.3.Bibliografía... 200
19.Introducción a AWK.........................................................................................201
19.1.Introducción... 201
19.1.1.Acerca de AWK... 201
19.1.2.Estructura de los programas escritos en AWK.......................................................................... 201
19.2.Procedimientos... 202
20.Permisos del Sistema de Archivos..................................................................207
20.1.Introducción... 207
20.2.Notación simbólica... 207
20.3.Notación octal... 208
20.3.1.Permisos adicionales... 208
20.4.Ejemplos... 209
11
Joel Barrios Dueñas
Configuración de Servidores con GNU/Linux
20.4.1.Ejemplos de permisos regulares............................................................................................... 209
20.4.2.Ejemplos de permisos especiales............................................................................................. 210
20.5.Uso de chmod... 210
20.5.1.Opciones de chmod... 211
20.5.2.El mandato chmod y los enlaces simbólicos............................................................................. 211
21.Cómo utilizar el mandato chattr.....................................................................212
21.1.Introducción... 212
21.1.1.Acerca del mandato chattr... 212
21.2.Opciones... 212
21.3.Operadores... 213
21.4.Atributos... 213
21.5.Utilización... 214
21.5.1.Ejemplos... 214
22.Creando depósitos yum..................................................................................215
22.1.Introducción... 215
22.2.Procedimientos... 215
23.Uso de yum para instalar y desinstalar paquetería y actualizar sistema........217
23.1.Introducción... 217
23.2.Procedimientos... 217
23.2.1.Actualizar sistema... 217
23.2.2.Búsquedas... 217
23.2.3.Consulta de información... 217
23.2.4.Instalación de paquetes... 218
23.2.5.Desinstalación de paquetes... 218
23.2.6.Listado de paquetes... 219
23.2.7.Limpieza del sistema... 219
24.Cómo utilizar RPM...........................................................................................220
24.1.Introducción... 220
24.1.1.Acerca de RPM... 220
24.2.Procedimientos... 220
24.2.1.Reconstrucción de la base de datos de RPM............................................................................. 220
24.2.2.Consulta de paquetería instalada en el sistema.......................................................................221
24.2.3.Instalación de paquetes... 223
24.2.4.Desinstalación de paquetes... 229
25.Cómo crear paquetería con rpmbuild.............................................................231
25.1.Introducción... 231
25.2.Instalación del equipamiento lógico necesario.................................................................231
25.3.Procedimientos... 232
25.3.1.Creación de la clave GnuPG... 232
25.3.2.Configuración y creación de una jaula para rpmbuild...............................................................232
25.3.3.Creación de los archivos*.spec................................................................................................. 234
25.3.4.Uso del mandato rpmbuild... 237
25.4.Ejercicios... 239
25.4.1.Paquete RPM binario y el paquete *.src.rpm correspondiente creando el archivo *.spec necesario
... 239
25.4.2.Paquete RPM binario y el paquete *.src.rpm correspondiente realizando limpieza de directorio,
firma digital... 240
26.Cómo instalar y utilizar ClamAV en CentOS....................................................241
26.1.Introducción... 241
26.1.1.Acerca de ClamAV... 241
12
Joel Barrios Dueñas
Configuración de Servidores con GNU/Linux
26.2.Equipamiento lógico necesario.........................................................................................241
26.2.1.Creación del usuario para ClamAV............................................................................................ 241
26.2.2.Instalación a través de yum... 242
26.3.Procedimientos... 242
26.3.1.SELinux y el servicio clamav-milter.......................................................................................... 242
26.3.2.Configuración de Freshclam... 242
26.3.3.Uso básico del mandato clamscan............................................................................................ 243
27.Cómo asignar cuotas de disco en GNU/Linux..................................................245
27.1.Introducción... 245
27.1.1.Acerca de las cuotas de disco................................................................................................... 245
27.1.2.Acerca de Inodos... 245
27.1.3.Acerca de Bloques... 245
27.2.Equipamiento lógico necesario.........................................................................................246
27.2.1.Instalación a través de yum... 246
27.3.Procedimientos... 246
27.3.1.Edquota... 247
27.4.Comprobaciones... 249
28.Introducción a TCP/IP......................................................................................251
28.1.Introducción... 251
28.2.Niveles de pila... 251
28.2.1.Modelo TCP/IP... 252
28.2.2.Modelo OSI... 257
29.Introducción a IP versión 4..............................................................................259
29.1.Introducción... 259
29.2.Direcciones... 259
29.2.1.Representación de las direcciones............................................................................................ 259
29.3.Asignación... 260
29.3.1.Bloques reservados... 260
29.4.Referencia de sub-redes de IP versión 4...........................................................................262
29.5.Referencias... 263
30.Cómo configurar los parámetros de red en Linux...........................................264
30.1.Introducción... 264
30.2.Procedimientos... 264
30.2.1.Detección y configuración del sustento físico (hardware).........................................................264
30.2.2.NetworkManager... 265
30.2.3.Asignación de parámetros de red............................................................................................. 266
30.2.4.Agregar rutas estáticos... 267
30.2.5.Función de Reenvío de paquetes para IP versión 4...................................................................268
30.2.6.Comprobaciones... 268
30.2.7.Alta de direcciones IP virtuales................................................................................................. 269
30.2.8.La función Zeroconf... 269
Ejercicios... 270
30.2.9.Rutas estáticas... 270
30.2.10.Ejercicio: Direcciones IP virtuales........................................................................................... 273
31.Cómo configurar VLANs en GNU/Linux............................................................277
31.1.Introducción... 277
31.2.Equipamiento lógico necesario.........................................................................................277
31.3.Procedimientos... 277
31.3.1.Administrando direcciones IP de las VLANs a través de un servidor DHCP................................280
32.Cómo configurar acoplamiento de tarjetas de red (bonding).........................282
13
Joel Barrios Dueñas
Configuración de Servidores con GNU/Linux
32.1.Introducción... 282
32.2.Procedimientos... 282
32.2.1.Archivo de configuración /etc/modprobe.conf........................................................................... 282
32.2.2.Archivo de configuración /etc/sysconfig/network-scripts/bond0................................................284
32.2.3.Iniciar, detener y reiniciar el servicio network.......................................................................... 285
32.3.Comprobaciones... 285
32.4.Bibliografía... 286
33.Cómo conectarse a una red Wifi desde la terminal........................................287
33.1.Introducción... 287
33.1.1.¿Que es WPA? ¿Por qué debería usarlo en lugar de WEP?........................................................287
33.2.Equipamiento lógico necesario.........................................................................................288
33.2.1.Instalación a través de yum... 288
33.2.2.Preparativos... 288
33.2.3.Autenticando en el punto de acceso......................................................................................... 289
33.2.4.Asignando parámetros de red a la interfaz............................................................................... 290
33.3.Bibliografía... 292
34.Cómo utilizar lsof............................................................................................293
34.1.Introducción... 293
34.1.1.Acerca de lsof... 293
34.2.Procedimientos... 293
35.Cómo utilizar Netcat (nc)................................................................................296
35.1.Introducción... 296
35.1.1.Acerca de Netcat... 296
35.2.Equipamiento lógico necesario.........................................................................................296
35.2.1.Instalación a través de yum... 296
35.2.2.Instalación a través de Up2date............................................................................................... 296
35.3.Procedimientos... 296
35.3.1.Conexiones simples... 296
35.3.2.Revisión de puertos... 297
35.3.3.Creando un modelo cliente servidor......................................................................................... 298
35.3.4.Transferencia de datos... 298
36.Como utilizar Netstat......................................................................................299
36.1.Introducción... 299
36.1.1.Acerca de Netstat... 299
36.2.Procedimientos... 299
37.Cómo utilizar ARP...........................................................................................304
37.1.Introducción... 304
37.1.1.Acerca de ARP... 304
37.2.Procedimientos... 304
38.Introducción a IPTABLES.................................................................................307
38.1.Introducción... 307
38.1.1.Acerca de Iptables y Netfilter... 307
38.2.Equipamiento lógico necesario.........................................................................................307
38.2.1.Instalación a través de yum... 307
38.3.Procedimientos... 307
38.3.1.Cadenas... 307
38.3.2.Reglas de destino... 308
38.3.3.Políticas por defecto... 308
38.3.4.Limpieza de reglas específicas................................................................................................. 308
38.3.5.Reglas específicas... 308
14
Joel Barrios Dueñas
Configuración de Servidores con GNU/Linux
Ejemplos de reglas... 309
38.3.6.Eliminar reglas... 310
38.3.7.Mostrar la lista de cadenas y reglas......................................................................................... 310
38.3.8.Iniciar, detener y reiniciar el servicio iptables........................................................................... 312
38.3.9.Agregar el servicio iptables al arranque del sistema................................................................312
38.4.Bibliografía... 312
39.Cómo utilizar CBQ...........................................................................................313
39.1.Introducción... 313
39.1.1.Acerca de cbq... 313
39.2.Comprendiendo la velocidad binaria (bit rate)..................................................................313
39.3.Equipamiento lógico necesario.........................................................................................314
39.3.1.Instalación a través de yum... 314
39.3.2.Instalación a través de up2date................................................................................................ 314
39.4.Preparativos... 314
39.4.1.Parámetro DEVICE... 314
39.4.2.Parámetro de clase WEIGHT... 315
39.4.3.Parámetro de clase PRIO... 315
39.4.4.Parámetro de clase PARENT... 315
39.4.5.Parámetro de clase LEAF... 316
39.4.6.Parámetro de clase BOUNDED.................................................................................................. 317
39.4.7.Parámetro de clase ISOLETED.................................................................................................. 317
39.4.8.Parámetros de filtración... 317
39.5.Procedimientos... 319
39.5.1.CBQ sin compartir ancho de banda entre clases.......................................................................320
39.5.2.CBQ compartiendo ancho de banda entre clases.....................................................................321
39.5.3.Iniciar, detener y reiniciar el servicio cbq................................................................................. 321
39.5.4.Agregar el servicio cbq al arranque del sistema....................................................................... 322
40.Introducción a SELinux en CentOS 5 y Fedora................................................323
40.1.Introducción... 323
40.2.¿Qué es SELinux?... 323
40.3.Mandato getsebool... 323
40.4.Mandato setsebool... 324
40.4.1.Servicios de FTP... 324
40.4.2.OpenVPN... 325
40.4.3.Apache... 325
40.4.4.Samba... 325
40.4.5.Otros servicios... 326
41.Cómo configurar un servidor DHCP en una LAN.............................................328
41.1.Introducción... 328
41.1.1.Acerca del protocolo DHCP... 328
41.1.2.Acerca de dhcp por Internet Software Consortium, Inc.............................................................329
41.2.Equipamiento lógico necesario.........................................................................................329
41.2.1.Instalación a través de yum... 329
41.3.Modificaciones necesarias en el muro cortafuegos...........................................................329
41.4.Procedimientos... 330
41.4.1.SELinux y el servicio dhcpd... 330
41.4.2.Archivo de configuración /etc/sysconfig/dhcpd.........................................................................330
41.4.3.Archivo de configuración /etc/dhcpd.conf, o /etc/dhcp/dhcpd.conf...........................................330
41.4.4.Iniciar, detener, y reiniciar, el servicio dhcpd...........................................................................332
41.4.5.Agregar el servicio dhcpd al inicio del sistema......................................................................... 333
41.4.6.Limitar el acceso por dirección MAC......................................................................................... 333
41.4.7.Configuración para funcionar con DNS dinámico......................................................................334
41.5.Comprobaciones desde cliente DHCP...............................................................................338
42.Cómo configurar vsftpd (Very Secure FTP Daemon).......................................340
15
Joel Barrios Dueñas
Configuración de Servidores con GNU/Linux
42.1.Introducción... 340
42.1.1.Acerca
42.1.2.Acerca
42.1.3.Acerca
42.1.4.Acerca
42.1.5.Acerca
42.1.6.Acerca
del protocolo FTP... 340
del protocolo FTPS... 340
de RSA... 340
de OpenSSL... 341
de X.509... 341
de vsftpd... 341
42.2.Equipamiento lógico necesario.........................................................................................341
42.2.1.Instalación a través de yum... 341
42.3.Archivos de configuración.................................................................................................341
42.4.Procedimientos... 342
42.4.1.SELinux, y el servicio vsftpd... 342
42.4.2.Archivo /etc/vsftpd/vsftpd.conf................................................................................................. 342
42.4.3.Parámetro anonymous_enable................................................................................................. 343
42.4.4.Parámetro local_enable... 343
42.4.5.Parámetro write_enable... 343
42.4.6.Parámetro anon_upload_enable............................................................................................... 343
42.4.7.Parámetro anon_mkdir_write_enable........................................................................................ 343
42.4.8.Parámetro ftpd_banner... 343
42.4.9.Estableciendo jaulas para los usuarios: parámetros chroot_local_user, y chroot_list_file..........344
42.4.10.Control del ancho de banda... 344
42.4.11.Soporte SSL/TLS para VFSTPD................................................................................................ 345
42.4.12.Iniciar, detener, y reiniciar el servicio vsftpd..........................................................................348
42.4.13.Agregar el servicio vsftpd al arranque del sistema.................................................................348
42.5.Modificaciones necesarias en el muro cortafuegos...........................................................348
43.Configuración de OpenSSH.............................................................................350
43.1.Introducción... 350
43.1.1.Acerca
43.1.2.Acerca
43.1.3.Acerca
43.1.4.Acerca
de
de
de
de
SSH... 350
SFTP... 350
SCP... 350
OpenSSH... 350
43.2.Equipamiento lógico necesario.........................................................................................351
43.2.1.Instalación a través de yum... 351
43.3.SELinux y el servicio sshd.................................................................................................351
43.3.1.Política sftpd_write_ssh_home.................................................................................................. 351
43.3.2.Política ssh_sysadm_login... 351
43.3.3.Política allow_ssh_keysign... 351
43.4.Archivos de configuración.................................................................................................351
43.5.Procedimientos... 351
43.5.1.Parámetro
43.5.2.Parámetro
43.5.3.Parámetro
43.5.4.Parámetro
43.5.5.Parámetro
Port... 352
ListenAddress... 352
PermitRootLogin... 352
X11Forwarding... 352
AllowUsers... 352
43.6.Aplicando los cambios... 353
43.7.Probando OpenSSH... 353
43.7.1.Acceso a través de intérprete de mandatos............................................................................. 353
43.7.2.Transferencia de archivos a través de SFTP.............................................................................. 354
43.7.3.Transferencia de archivos a través de SCP............................................................................... 354
43.8.Modificaciones necesarias en el muro cortafuegos...........................................................355
44.OpenSSH con autenticación a través de firma digital.....................................357
44.1.Introducción... 357
44.2.Procedimientos... 357
44.2.1.Modificaciones en el Servidor remoto....................................................................................... 357
44.2.2.Modificaciones en el cliente... 358
44.2.3.Comprobaciones... 359
16
Joel Barrios Dueñas
Configuración de Servidores con GNU/Linux
45.Cómo configurar NTP......................................................................................360
45.1.Introducción... 360
45.1.1.Acerca de NTP... 360
45.1.2.Acerca de UTC... 361
45.2.Equipamiento lógico necesario.........................................................................................361
45.2.1.Instalación a través de yum... 361
45.2.2.Instalación a través de up2date................................................................................................ 361
45.3.Procedimientos... 361
45.3.1.Herramienta ntpdate... 361
45.3.2.Archivo de configuración /etc/ntp.conf..................................................................................... 362
45.3.3.Iniciar, detener y reiniciar el servicio ntpd................................................................................ 363
45.3.4.Agregar el servicio ntpd al arranque del sistema......................................................................363
45.4.Modificaciones necesarias en el muro cortafuegos...........................................................363
46.Cómo configurar el sistema para sesiones gráficas remotas..........................364
46.1.Introducción... 364
46.2.Sesión gráfica remota con GDM........................................................................................ 364
46.2.1.Procedimiento... 364
47.Cómo configurar un servidor NFS...................................................................367
47.1.Introducción... 367
47.2.Procedimientos... 367
47.2.1.Instalación del equipamiento lógico necesario......................................................................... 367
47.3.Configurando la seguridad................................................................................................ 367
47.3.1.Compartir un volumen NFS... 368
47.3.2.Configurando las máquinas clientes......................................................................................... 369
47.4.Instalación de GNU/Linux a través de un servidor NFS......................................................371
48.Cómo configurar Samba básico......................................................................372
48.1.Introducción... 372
48.1.1.Acerca del protocolo SMB... 372
48.1.2.Acerca de Samba... 372
48.2.Equipamiento lógico necesario.........................................................................................372
48.2.1.Instalación a través de yum... 373
48.3.Procedimientos... 373
48.3.1.SELinux y el servicio smb... 373
48.3.2.Alta de cuentas de usuario... 374
48.3.3.El archivo lmhosts... 374
48.3.4.Parámetros principales del archivo smb.conf...........................................................................375
48.3.5.Parámetro remote announce... 376
48.3.6.Impresoras en Samba... 377
48.3.7.Compartiendo directorios a través de Samba...........................................................................377
48.4.Iniciar el servicio, y añadirlo al arranque del sistema.......................................................379
48.5.Comprobaciones... 380
48.5.1.Modo texto... 380
48.5.2.Modo gráfico... 381
49.Cómo configurar Samba denegando acceso a ciertos archivos......................383
49.1.Introducción... 383
49.2.Procedimientos... 383
49.3.Aplicando los cambios... 383
49.4.Comprobaciones... 384
50.Cómo configurar Samba con Papelera de Reciclaje........................................385
50.1.Introducción... 385
50.2.Procedimientos... 385
17
Joel Barrios Dueñas
Configuración de Servidores con GNU/Linux
50.3.Aplicando los cambios... 387
50.4.Comprobaciones... 387
51.Cómo instalar y configurar Samba-Vscan en CentOS 5..................................390
51.1.Introducción... 390
51.2.Acerca de Samba-Vscan................................................................................................... 390
51.3.Instalación de equipamiento lógico necesario..................................................................390
51.4.Procedimientos... 390
52.Cómo configurar Samba como cliente o servidor WINS..................................394
52.1.Introducción... 394
52.2.Procedimientos... 394
52.2.1.Parámetros wins server, y wins support................................................................................... 394
52.2.2.Parámetro name resolve order................................................................................................. 395
52.2.3.Parámetro wins proxy... 395
52.2.4.Parámetro dns proxy... 395
52.2.5.Parámetro max ttl... 395
52.2.6.Parámetros max wins ttl y min wins ttl..................................................................................... 396
52.3.Aplicando los cambios... 396
53.La ingeniería social y los [incorrectos] hábitos del usuario.............................397
53.1.Introducción... 397
53.2.Recomendaciones para evitar ser víctimas de la ingeniería social a través del correo
electrónico... 398
54.Instalación, configuración y optimización de Spamassassin...........................399
54.1.Introducción... 399
54.1.1.Acerca de SpamAssassin... 399
54.1.2.Acerca de Procmail... 399
54.2.Equipamiento lógico necesario.........................................................................................399
54.2.1.Instalación a través de yum... 399
54.3.SELinux y el servicio spamasssassin.................................................................................400
54.3.1.Políticas de SElinux... 400
54.3.2.Otros ajustes de SELinux... 401
54.4.Procedimientos... 403
54.4.1.Iniciar el servicio y añadirlo a los servicios de arranque del sistema........................................403
54.4.2.Configuración de Procmail... 403
54.4.3.Configuración del archivo /etc/mail/spamassassin/local.cf........................................................404
54.5.Consejos para sacarle mejor provecho a Spamassassin utilizando sa-learn......................406
54.6.Incrementando las capacidades de filtrado de Spamassasin............................................407
54.6.1.Optimizando Spamassassin... 408
54.6.2.¿Por qué Perl-Mail-SPF, Perl-Razor-Agent, Pyzor, Spamassassin-FuzzyOcr y poppler-utils?.......409
55.Introducción a los protocolos de correo electrónico.......................................411
55.1.Introducción... 411
55.1.1.Preparativos... 411
55.1.2.Protocolos utilizados... 412
55.2.Referencias... 415
56.Configuración básica de Sendmail..................................................................416
56.1.Introducción... 416
56.1.1.Acerca de Sendmail... 416
56.1.2.Acerca de Dovecot... 416
56.1.3.Acerca de SASL, y Cyrus SASL.................................................................................................. 416
56.2.Equipamiento lógico necesario.........................................................................................417
Instalación a través de yum... 417
18
Joel Barrios Dueñas
Configuración de Servidores con GNU/Linux
56.3.Procedimientos... 417
56.3.1.Definiendo Sendmail como agente de transporte de correo predeterminado...........................417
56.3.2.Alta de cuentas de usuario, y asignación de claves de acceso.................................................418
56.3.3.Dominios a administrar... 419
56.3.4.Control de acceso... 419
56.3.5.Alias de la cuenta de root... 421
56.3.6.Configuración de funciones de Sendmail.................................................................................. 422
56.3.7.Configuración de Dovecot... 426
56.3.8.Añadir al inicio del sistema e iniciar servicios dovecot, y sendmail...........................................427
56.3.9.Configuración simple para Antivirus y Antispam....................................................................... 427
56.4.Modificaciones necesarias en el muro cortafuegos...........................................................430
56.5.Lecturas posteriores... 431
57.Cómo configurar Sendmail y Dovecot con soporte SSL/TLS............................432
57.1.Introducción... 432
57.1.1.Acerca
57.1.2.Acerca
57.1.3.Acerca
57.1.4.Acerca
de
de
de
de
DSA... 432
RSA... 432
X.509... 432
OpenSSL... 433
57.2.Procedimientos... 433
57.2.1.Generando firma digital y certificado........................................................................................ 433
57.2.2.Configuración de Sendmail. ... 435
57.2.3.Configuración de Dovecot. ... 437
57.3.Comprobaciones... 438
57.3.1.Configuración de GNOME Evolution.......................................................................................... 438
57.3.2.Configuración Mozilla Thunderbird........................................................................................... 440
58.Configuración avanzada de Sendmail.............................................................443
58.1.Antes de continuar... 443
58.2.Usuarios Virtuales... 443
58.3.Encaminamiento de dominios........................................................................................... 445
58.3.1.Redundancia del servidor de correo......................................................................................... 445
58.3.2.Servidor de correo intermediario.............................................................................................. 446
58.4.Verificando el servicio... 446
58.5.Pruebas de envío de correo.............................................................................................. 448
58.5.1.Utilizando nc... 448
58.5.2.Utilizando mutt... 449
59.Opciones avanzadas de seguridad para Sendmail..........................................451
59.1.Introducción... 451
59.2.Funciones... 451
59.2.1.confMAX_RCPTS_PER_MESSAGE............................................................................................... 451
59.2.2.confBAD_RCPT_THROTTLE... 451
59.2.3.confPRIVACY_FLAGS... 452
59.2.4.confMAX_HEADERS_LENGTH... 452
59.2.5.confMAX_MESSAGE_SIZE... 452
59.2.6.confMAX_DAEMON_CHILDREN.................................................................................................. 452
59.2.7.confCONNECTION_RATE_THROTTLE.......................................................................................... 453
60.Cómo instalar y configurar Postfix y Dovecot con soporte para TLS y
autenticación...454
60.1.Introducción... 454
60.1.1.Acerca
60.1.2.Acerca
60.1.3.Acerca
60.1.4.Acerca
60.1.5.Acerca
60.1.6.Acerca
de
de
de
de
de
de
Postfix... 454
Dovecot... 454
SASL, y Cyrus SASL.................................................................................................. 454
DSA... 455
RSA... 455
X.509... 455
19
Joel Barrios Dueñas
Configuración de Servidores con GNU/Linux
60.1.7.Acerca de OpenSSL... 455
60.2.Equipamiento lógico necesario.........................................................................................455
60.3.Procedimientos... 456
60.3.1.Definiendo Postfix como agente de transporte de correo predeterminado...............................456
60.3.2.SELinux, y Postfix... 456
60.3.3.Configuración de Postfix... 459
60.3.4.Configuración de Dovecot en CentOS 5, y Red Hat Enterprise Linux 5.....................................462
60.3.5.Configuración de Dovecot en CentOS 6, y Red Hat Enterprise Linux 6.....................................463
60.3.6.Iniciar servicios, y añadir éstos al arranque del sistema...........................................................464
60.3.7.Soporte para LMTP... 464
60.3.8.Modificaciones necesarias en el muro cortafuegos...................................................................464
60.3.9.Requisitos en la zona de reenvío en el servidor DNS................................................................465
60.4.Comprobaciones... 465
60.4.1.A través de terminal... 465
60.4.2.A través de clientes de correo electrónico................................................................................ 466
60.5.Modificaciones necesarias en el muro cortafuegos...........................................................470
61.Cómo instalar y configurar Amavisd-new con Postfix en CentOS 5................471
61.1.Introducción... 471
61.1.1.Acerca de Amavisd-new... 471
61.2.Equipamiento lógico necesario. .......................................................................................471
61.2.1.Creación del usuario para ClamAV............................................................................................ 471
61.2.2.Configuración de depósitos YUM para CentOS 5 y Red Hat Enterprise Linux 5.........................472
61.3.Procedimientos... 472
61.3.1.Configuración de SELinux... 472
61.3.2.Configuración de Amavisd-new................................................................................................ 473
61.3.3.Configuración de Postfix... 473
61.3.4.Iniciar, detener y reiniciar el servicio spamass-milter...............................................................474
61.3.5.Postfix con dominios virtuales y Amavisd-new..........................................................................475
62.Cómo configurar Postfix en CentOS 5 para utilizar dominios virtuales con
usuarios del sistema............................................................................................476
62.1.Introducción... 476
62.2.Procedimientos... 476
62.2.1.Configuración de SELinux... 476
62.2.2.Configuración de Postfix... 478
62.2.3.Reiniciar el servicio postfix... 480
63.Cómo configurar Cyrus IMAP...........................................................................481
63.1.Introducción... 481
63.2.Equipamiento lógico necesario.........................................................................................481
63.2.1.Instalación a través de yum... 481
63.2.2.Instalación a través de up2date................................................................................................ 481
63.3.Procedimientos... 482
63.3.1.Alta de cuentas de usuario y asignación de claves de acceso..................................................482
63.3.2.Iniciar, detener y reiniciar el servicio cyrus-imapd....................................................................483
63.3.3.Agregar el servicio cyrus-imapd al arranque del sistema.........................................................483
63.3.4.Integración con Sendmail... 483
63.4.Comprobaciones... 483
64.Apéndice: Enviar correo a todos los usuarios del sistema..............................486
64.1.Procedimientos... 486
64.2.Acerca de la seguridad... 486
65.Cómo instalar y configurar el programa vacation para responder avisos
automáticos en vacaciones..................................................................................487
65.1.Intrucción... 487
20
Joel Barrios Dueñas
Configuración de Servidores con GNU/Linux
65.2.Equipamiento lógico necesario.........................................................................................487
65.2.1.Instalación a través de yum... 487
65.2.2.Instalación a través de up2date................................................................................................ 487
65.3.Procedimientos... 488
66.Cómo configurar clamav-milter......................................................................490
66.1.Introducción... 490
66.1.1.Acerca de clamav-milter... 490
66.1.2.Acerca de ClamAV... 490
66.2.Equipamiento lógico necesario.........................................................................................491
66.2.1.Creación del usuario para ClamAV............................................................................................ 491
66.2.2.Instalación a través de yum... 491
66.3.Procedimientos... 491
66.3.1.SELinux, y el servicio clamav-milter......................................................................................... 491
66.3.2.Requisitos previos... 493
66.3.3.Archivo /etc/mail/sendmail.mc.................................................................................................. 493
66.3.4.Configuración... 493
66.3.5.Iniciar, detener, y reiniciar el servicio clamav-milter................................................................494
67.Cómo configurar spamass-milter....................................................................495
67.1.Introducción... 495
67.1.1.Requisitos previos... 495
67.1.2.Acerca de spamass-milter... 495
67.1.3.Acerca de SpamAssassin... 495
67.2.Equipamiento lógico necesario.........................................................................................495
67.2.1.Instalación a través de yum... 496
67.3.Procedimientos... 496
67.3.1.SELinux y el servicio spamass-milter........................................................................................ 496
67.3.2.Archivo /etc/mail/sendmail.mc.................................................................................................. 498
67.3.3.Archivo /etc/sysconfig/spamass-milter...................................................................................... 499
67.3.4.Archivo /etc/procmailrc... 500
Archivo /etc/sysconfig/spamassassin................................................................................................... 501
67.3.5.Iniciar, detener y reiniciar el servicio spamass-milter...............................................................501
68.Cómo configurar un servidor NIS....................................................................503
68.1.Introducción... 503
68.2.Procedimientos... 503
Instalación del equipamiento lógico necesario en el servidor NIS........................................................503
68.2.2.Configuración del servidor NIS.................................................................................................. 504
68.2.3.Instalación del equipamiento lógico necesario en el cliente NIS...............................................506
68.2.4.Configuración del cliente NIS... 506
69.Cómo configurar OpenLDAP como servidor de autenticación.........................509
69.1.Introducción... 509
69.2.Equipamiento lógico necesario.........................................................................................509
69.2.1.Instalación a través de yum... 509
69.3.Procedimientos... 510
69.3.1.SELinux y el servicio ldap... 510
69.3.2.Creación de directorios... 510
69.3.3.Generación de claves de acceso para LDAP.............................................................................. 510
69.3.4.Archivo de configuración /etc/openldap/slapd.conf...................................................................510
69.3.5.Inicio del servicio ldap... 511
69.3.6.Migración de cuentas existentes en el sistema......................................................................... 511
69.4.Comprobaciones... 512
69.5.Configuración de clientes.................................................................................................513
69.5.1.authconfig (modo-texto)... 514
69.5.2.authconfig-tui (modo texto)... 514
69.5.3.authconfig-gtk (modo gráfico).................................................................................................. 515
21
Joel Barrios Dueñas
Configuración de Servidores con GNU/Linux
69.6.Administración... 517
69.7.Respaldo de datos... 517
69.8.Restauración de datos... 517
69.9.Modificaciones necesarias en el muro cortafuegos...........................................................518
70.Cómo configurar OpenLDAP como libreta de direcciones...............................519
70.1.Introducción... 519
70.2.Equipamiento lógico necesario.........................................................................................519
70.2.1.Instalación a través de yum... 519
70.2.2.Instalación a través de up2date................................................................................................ 519
70.3.Procedimientos... 520
70.3.1.SELinux y el servicio ldap... 520
70.3.2.Creación de directorios... 520
70.3.3.Generación de claves de acceso para LDAP.............................................................................. 520
70.3.4.Archivo de esquemas... 520
70.3.5.Archivo de configuración /etc/openldap/slapd.conf...................................................................521
70.3.6.Inicio del servicio ldap... 521
70.3.7.Añadir datos al directorio... 521
70.4.Configuración de clientes.................................................................................................523
70.4.1.Novell Evolution... 523
70.4.2.Mozilla Thunderbird... 525
70.4.3.Squirrelmail... 526
70.5.Administración... 527
70.6.Respaldo de datos... 527
70.7.Restauración de datos... 527
70.8.Modificaciones necesarias en el muro cortafuegos...........................................................528
71.Cómo configurar OpenLDAP con soporte SSL/TLS..........................................529
71.1.Introducción... 529
71.1.1.Acerca
71.1.2.Acerca
71.1.3.Acerca
71.1.4.Acerca
de
de
de
de
LDAP en modo SSL/TLS............................................................................................ 529
RSA... 529
X.509... 530
OpenSSL... 530
71.2.Procedimientos... 530
71.2.1.Generando clave y certificado.................................................................................................. 530
71.2.2.Parámetros de /etc/openldap/slapd.conf................................................................................... 531
71.2.3.Comprobación... 531
71.2.4.Configuración de GNOME Evolution.......................................................................................... 532
71.2.5.Configuración de Mozilla Thunderbird...................................................................................... 532
71.2.6.Configuración LDAP Browser... 533
71.2.7.Configuración LDAP Administration Tool................................................................................... 533
71.3.Modificaciones necesarias en el muro cortafuegos...........................................................534
72.Cómo instalar y configurar MySQLTM...............................................................535
72.1.Introducción... 535
72.1.1.Acerca de MySQLTM... 535
72.2.Equipamiento lógico necesario.........................................................................................535
72.2.1.Instalación a través de yum... 535
72.2.2.Instalación a través de up2date................................................................................................ 535
72.3.Procedimientos... 536
72.3.1.SELinux y el servicio mysqld... 536
72.3.2.Iniciar, detener y reiniciar el servicio mysqld............................................................................ 536
72.3.3.Agregar el servicio mysqld al arranque del sistema.................................................................536
72.3.4.Asignación de clave de acceso al usuario root..........................................................................536
72.4.Creando y destruyendo bases de datos............................................................................538
72.5.Otorgando permisos a los usuarios...................................................................................538
72.6.Modificaciones necesarias en el muro cortafuegos...........................................................539
22
Joel Barrios Dueñas
Configuración de Servidores con GNU/Linux
73.Configuración básica de Apache.....................................................................541
73.1.Introducción... 541
73.1.1.Acerca del protocolo HTTP... 541
73.1.2.Acerca de Apache... 541
73.2.Equipamiento lógico necesario.........................................................................................541
73.2.1.Instalación a través de yum... 541
73.2.2.Instalación a través de Up2date............................................................................................... 542
73.3.Iniciar servicio y añadir el servicio al arranque del sistema..............................................542
73.4.Procedimientos... 543
73.4.1.SELinux y Apache... 543
73.4.2.UTF-8 y codificación de documentos........................................................................................ 544
73.4.3.Archivos de configuración... 545
73.4.4.Directorios virtuales... 545
73.4.5.Redirección de directorios... 546
73.4.6.Tipos de MIME... 546
73.4.7.Soporte para CGI con extensión *.cgi....................................................................................... 546
73.4.8.Robo de imágenes... 548
73.5.Modificaciones necesarias en el muro cortafuegos...........................................................548
73.6.Apéndice: Configuración de Sitios de Red virtuales en Apache.........................................549
74.Cómo habilitar los archivos .htaccess y SSI )Server Side Includes) en Apache
2.x...551
74.1.Introducción... 551
74.2.Procedimientos... 551
74.2.1.Autenticación de directorios... 551
74.2.2.Asignación de directivas para PHP............................................................................................ 553
75.Configuración de Apache con soporte SSL/TLS. .............................................555
75.1.Introducción... 555
75.1.1.Acerca
75.1.2.Acerca
75.1.3.Acerca
75.1.4.Acerca
75.1.5.Acerca
75.1.6.Acerca
de
de
de
de
de
de
HTTPS... 555
RSA... 555
Triple DES... 555
X.509... 556
OpenSSL... 556
mod_ssl... 556
75.2.Requisitos... 556
75.3.Equipamiento lógico necesario.........................................................................................556
75.3.1.Instalación a través de yum... 556
75.4.Procedimientos... 557
75.4.1.Generando firma digital y certificado........................................................................................ 557
75.4.2.Configuración simple de Apache para un solo dominio.............................................................558
75.4.3.Configuración de Apache para múltiples dominios...................................................................559
75.4.4.Comprobación... 560
75.4.5.Modificaciones necesarias en el muro cortafuegos...................................................................561
76.Introducción al protocolo DNS........................................................................562
76.1.Equipamiento lógico necesario.........................................................................................562
76.2.Conceptos... 562
76.2.1.Acerca del protocolo DNS (Domain Name System)...................................................................562
76.2.2.¿Qué es un NIC (Network Information Center)?......................................................................... 562
76.2.3.¿Qué es un FQDN (Fully Qualified Domain Name)?...................................................................562
76.2.4.Componentes de DNS... 563
76.2.5.Herramientas de búsqueda y consulta..................................................................................... 566
76.3.Modificaciones necesarias en el muro cortafuegos...........................................................567
77.Cómo configurar un servidor de nombres de dominio (DNS)..........................569
77.1.Introducción... 569
23
Joel Barrios Dueñas
Configuración de Servidores con GNU/Linux
77.1.1.Acerca de Bind (Berkeley Internet Name Domain)....................................................................569
77.2.Equipamiento lógico necesario.........................................................................................569
77.2.1.Instalación a través de yum... 570
77.3.Procedimientos... 570
77.3.1.SELinux y el servicio named... 570
77.3.2.Preparativos... 572
77.3.3.Creación de los archivos de zona............................................................................................. 575
77.3.4.Seguridad adicional en DNS para uso público..........................................................................580
77.3.5.Seguridad adicional en DNS para uso exclusivo en red local....................................................586
77.3.6.Las zonas esclavas... 588
77.3.7.Seguridad adicional para transferencias de zona..................................................................... 589
77.3.8.Reiniciar servicio y depuración de configuración...................................................................... 592
78.Configuración de Squid: Parámetros básicos..................................................594
78.1.Introducción... 594
78.1.1.¿Qué es Servidor Intermediario (Proxy)?................................................................................... 594
78.1.2.Acerca de Squid... 595
78.2.Equipamiento lógico necesario.........................................................................................596
78.2.1.Instalación a través de yum... 596
78.3.SELinux y el servicio squid................................................................................................ 596
78.4.Antes de continuar... 596
78.5.Configuración básica... 597
78.5.1.Controles de acceso... 597
78.5.2.Aplicando Listas y Reglas de control de acceso........................................................................599
78.5.3.Parámetro cache_mgr... 601
78.5.4.Parámetro http_port... 601
78.5.5.Parámetro cache_dir... 601
78.5.6.Parámetro cache_mem... 602
78.5.7.Parámetro cache_peer: caches padres y hermanos..................................................................602
78.6.Estableciendo el idioma de los mensajes mostrados por de Squid hacia el usuario..........603
78.7.Iniciando, reiniciando y añadiendo el servicio al arranque del sistema.............................603
78.8.Depuración de errores... 604
78.9.Ajustes para el muro corta-fuegos....................................................................................604
Re-direccionamiento de peticiones a través de iptables......................................................................605
78.9.1.Re-direccionamiento de peticiones a través de la opción REDIRECT en Shorewall....................605
79.Configuración de Squid: Acceso por autenticación.........................................606
79.1.Introducción... 606
79.2.Equipamiento lógico necesario.........................................................................................606
Eligiendo el módulo de autenticación.......................................................................................606
79.2.1.Autenticación a través del módulo LDAP.................................................................................. 606
79.2.2.Autenticación a través del módulo NCSA.................................................................................. 607
79.3.Listas y reglas de control de acceso.................................................................................608
79.3.1.Finalizando procedimiento... 609
80.Configuración de Squid: Restricción de acceso a Sitios de Internet...............610
80.1.Introducción... 610
80.2.Restricción por expresiones regulares..............................................................................610
80.3.Restricción por expresiones regulares..............................................................................611
80.3.1.Permitiendo acceso a sitios inocentes incidentalmente bloqueados.........................................612
80.3.2.Finalizando procedimiento... 613
81.Configuración de Squid: Restricción de acceso a contenido por extensión.. . .614
81.1.Introducción... 614
81.2.Definiendo elementos de la Lista de Control de Acceso....................................................614
81.2.1.Finalizando procedimiento... 616
24
Joel Barrios Dueñas
Configuración de Servidores con GNU/Linux
82.Configuración de Squid: Restricción de acceso por horarios..........................617
82.1.Introducción... 617
82.2.Procedimientos... 617
82.2.1.Más ejemplos... 618
82.2.2.Finalizando procedimiento... 619
83.Cómo configurar squid con soporte para direcciones MAC.............................620
83.1.Introducción... 620
83.1.1.Acerca de Squid... 620
83.2.Equipamiento lógico necesario.........................................................................................620
83.2.1.Instalación a través de yum... 620
83.3.Procedimientos... 620
Archivo /etc/squid/listas/macsredlocal................................................................................................. 621
83.3.1.Archivo /etc/squid/squid.conf... 621
83.4.Iniciar, detener y reiniciar el servicio squid.......................................................................622
84.Cómo instalar y configurar la herramienta de reportes Sarg..........................623
84.1.Introducción... 623
84.2.Equipamiento lógico necesario.........................................................................................623
84.3.Procedimientos... 623
85.Apéndice: Listas y reglas de control de acceso para Squid............................627
85.0.1.Reglas aplicadas... 627
86.Cómo configurar un muro cortafuegos con Shorewall y tres interfaces de red....
629
86.1.Introducción... 629
86.1.1.Acerca de Shorewall... 629
86.1.2.Acerca de Iptables y Netfilter... 629
86.1.3.Acerca de Iproute... 629
86.1.4.Requisitos... 630
86.2.Conceptos requeridos... 630
86.2.1.¿Qué
86.2.2.¿Que
86.2.3.¿Qué
86.2.4.¿Qué
es
es
es
es
una zona desmilitarizada?........................................................................................... 630
una Red Privada?... 631
un NAT?... 631
un DNAT?... 631
86.3.Equipamiento lógico necesario.........................................................................................631
86.4.Procedimientos... 632
86.4.1.Configuración de SELinux... 632
86.4.2.Archivo de configuración /etc/shorewall/shorewall.conf............................................................633
86.4.3.Archivo de configuración /etc/shorewall/zones......................................................................... 633
86.4.4.Archivo de configuración /etc/shorewall/interfaces...................................................................633
86.4.5.Archivo de configuración /etc/shorewall/policy......................................................................... 634
86.4.6.Archivo de configuración /etc/shorewall/masq.......................................................................... 635
86.4.7.Archivo de configuración /etc/shorewall/rules...........................................................................635
86.5.Iniciar el cortafuegos y añadirlo a los servicios de arranque del sistema..........................638
87.Cómo configurar un servidor de OpenVPN......................................................640
87.1.Introducción... 640
87.1.1.Acerca de OpenVPN... 640
87.1.2.Breve explicación de lo que se logrará con este documento....................................................640
87.2.Instalación del equipamiento lógico necesario.................................................................641
87.2.1.Instalación en CentOS 5... 641
87.3.Procedimientos... 642
87.3.1.Configuración de muro cortafuegos con Shorewall...................................................................646
87.3.2.Configuración de clientes Windows.......................................................................................... 647
25
Joel Barrios Dueñas
Configuración de Servidores con GNU/Linux
87.3.3.Clientes GNU/Linux... 650
87.4.Bibiliografía... 656
88.Cómo configurar SNMP...................................................................................657
88.1.Introducción... 657
88.1.1.Acerca de SNMP... 657
88.1.2.Acerca de Net-SNMP... 657
88.2.Equipamiento lógico necesario.........................................................................................657
88.2.1.Instalación a través de yum... 657
88.2.2.Instalación a través de up2date................................................................................................ 658
88.3.Procedimientos... 658
Archivo de configuración /etc/snmp/snmpd.conf................................................................................. 658
88.3.2.Un ejemplo funcional de configuración..................................................................................... 660
88.3.3.Iniciar, detener y reiniciar el servicio snmpd............................................................................660
88.3.4.Agregar el servicio snmpd al arranque del sistema..................................................................661
88.4.Comprobaciones... 661
88.5.Modificaciones necesarias en el muro cortafuegos...........................................................661
89.Cómo configurar MRTG...................................................................................662
89.1.Introducción... 662
89.1.1.Acerca de MRTG... 662
89.2.Equipamiento lógico necesario.........................................................................................662
89.2.1.Instalación a través de yum... 662
89.2.2.Instalación a través de up2date................................................................................................ 662
89.3.Procedimientos... 662
89.4.Comprobaciones... 663
90.Cómo configurar Freeradius con MySQL en CentOS 5....................................665
90.1.Introducción... 665
90.1.1.Acerca de RADIUS... 665
90.1.2.Acerca de Freeradius... 665
90.1.3.Acerca de Daloradius... 666
90.2.Procedimientos... 666
90.2.1.Instalar Daloradius para administración a través de HTTP........................................................670
90.3.Bibliografía... 671
91.Cómo instalar Java 1.6 en CentOS 5...............................................................672
91.1.Introducción... 672
91.2.Instalación del equipamiento lógico necesario.................................................................672
91.2.1.Instalación a través de yum... 672
91.3.Procedimientos... 672
91.3.1.Creación de usuario para utilizar rpmbuild............................................................................... 672
91.3.2.Creación de estructura de directorios para rpmbuild................................................................672
92.Cómo configurar escáner en red.....................................................................676
92.1.Introducción... 676
92.1.1.Acerca de SANE... 676
92.1.2.Acerca de Xsane... 676
92.2.Equipamiento lógico necesario.........................................................................................677
92.2.1.Instalación del servicio saned................................................................................................... 677
92.2.2.Instalación del cliente Xsane... 677
92.3.Procedimientos... 677
92.3.1.Configuración del servicio saned.............................................................................................. 677
92.3.2.Configuración del cliente Xsane................................................................................................ 679
93.Cómo configurar un servidor de respaldos con BackupPC..............................680
26
Joel Barrios Dueñas
Configuración de Servidores con GNU/Linux
93.1.Introducción... 680
93.2.Instalación del equipamiento lógico necesario.................................................................680
93.2.1.Instalación en CentOS 5... 680
93.3.Procedimientos... 681
93.3.1.Configuración
93.3.2.Configuración
93.3.3.Configuración
93.3.4.Configuración
de
de
de
de
Apache... 681
BackupPC... 682
los sistemas GNU/Linux a respaldar..............................................................683
los sistemas Windows a respaldar.................................................................685
94.Cómo configurar un racimo (cluster) de alta disponibilidad con Heartbeat en
CentOS 5...690
94.1.Introducción... 690
94.1.1.Acerca de Heartbeat... 690
94.2.Procedimientos... 691
94.2.1.Servicios que deben desactivarse............................................................................................. 691
94.2.2.SELinux y Heartbeat... 691
94.2.3.Configuración del Nodo 1... 694
94.2.4.Configuración del Nodo 2... 698
94.2.5.Verificando el agrupamiento (cluster)....................................................................................... 701
95.Usando Smartd para anticipar los desastres de disco duro............................703
95.1.Introducción... 703
95.2.Procedimientos... 703
96.Cómo crear un disco con instalación personalizada de CentOS 5...................705
96.1.Instalación de equipamiento lógico necesario..................................................................705
96.2.Procedimientos... 705
96.2.1.Creación de archivo de configuración de instalación personalizada.........................................705
96.2.2.Creación del directorio de trabajo y contenido del mismo........................................................706
96.2.3.Añadir equipamiento lógico adicional....................................................................................... 708
96.2.4.Creación de la imagen ISO... 709
97.Ejercicios...711
97.1.Ejercicio NFS... 711
97.1.1.Introducción... 711
97.1.2.Procedimientos... 711
97.2.Ejercicio SAMBA... 713
97.2.1.Procedimientos... 713
97.3.Ejercicio Apache® y VSFTPD............................................................................................716
97.3.1.Procedimientos... 716
97.3.2.Comprobaciones... 717
97.4.Ejercicio: Cuotas de disco, Apache, VSFTPD y DNS...........................................................719
97.4.1.Procedimientos... 719
97.4.2.Comprobaciones... 722
En línea
Duérmete niño, duérmete ya…
Que viene el Coco y te comerá.
https://www.youtube.com/user/matrixHXC/videos
ruben_linux
{ L3 } Über
Mensajes: 250
Re:Configuración de Servidores con GNU/Linux
«
Respuesta #2 en:
Noviembre 29, 2011, 10:41:19 pm »
muy buena aportación.
gracias
En línea
http://arealinux.blogspot.com/
http://www.youtube.com/user/rubenlinux?blend=1&ob=video-mustangbase
Rock Lee
{ L7 } Juanker
Mensajes: 1346
[banned]
Re:Configuración de Servidores con GNU/Linux
«
Respuesta #3 en:
Diciembre 02, 2011, 02:13:02 am »
Hay Lectura para rato
gracias 1coco37... en mi ratos libres ya tengo para leer
saludos!
En línea
camaleom
{ L0 } Ñuub
Mensajes: 6
Re:Configuración de Servidores con GNU/Linux
«
Respuesta #4 en:
Julio 13, 2019, 10:08:19 am »
Magnífico aporte.
Un saludo.
En línea
Imprimir
Páginas: [
1
]
Ir Arriba
Hack x Crack - Comunidad de Seguridad informática
»
Biblioteca
»
Manuales y revistas
»
Configuración de Servidores con GNU/Linux
Va un mudo y le dice a un sordo: Hack x Crack usa cookies. Pues eso...
OK
Learn more