You are on page 1of 192

Curso:

Administración de un sistema LINUX

Ciudad Guzmán, Jalisco, México.

Expositor:
M.C. Rodolfo Gallardo-Rosales
gallardo33@gmail.com
http://www.gallardo.com.mx/
Unidad 1
Instalación del sistema operativo LINUX

OBJETIVO
APRENDER LA INSTALACION DEL SISTEMA OPERATIVO, ASI COMO
REALIZAR UNA PRACTICA

INTRODUCCION
ESTA UNIDAD MUESTRA LA MEJOR FORMA Y MEDIO DE REALIZAR
UNA INSTALACION DELINUX

TOPICOS
– PREPARACION DEL SISTEMA
– PARTICION DEL DISCO DURO
– INSTALACION
Creación de discos con rawrite

D:\LINUX> RAWRITE
RaWrite 1.2 - Write disk file to raw floppy diskette
Enter source file name: COLOR144
Enter destination drive: A:
Please insert a formatted diskette into drive A: and press -ENTER
Number of sectors per track For this disk is 18
Writing image to drive A:, Press ^C to abort.
Track: 01 Head: 1 Sector: 10

o D:\DOS_UTIL\LININST (bajo windows)


Preparación del disco duro

1. Arranque con el disco de “boot” de LINUX


2. En el indicador “boot:” solamente teclee <enter>
3. Solicita sustituir el disco con el root y presione <enter>
4. En el indicador “slackware login:” escriba root y <enter>
5. El sistema responde con el indicador “#”
Partición de la unidad para LINUX

En el indicador, escriba:
# fdisk y el sistema despliega:
Using /dev/hda as default device!
Command (m For help): _
Dispositivos de LINUX

Unidad de disco A: /dev/fd0


Unidad de disco B: /dev/fd1
Primer disco duro: /dev/hda
Primera partición primaria en unidad C: /dev/hda1
Segunda partición primaria en unidad C: /dev/hda2
Primera partición lógica en unidad C: /dev/hda3
Segundo disco duro: /dev/hdb
Primera partición primaria en unidad D: /dev/hdb1
Primer disco duro SCSI: /dev/sda
Uso de fdisk

-Primero se selecciona “p” para mostrar la tabla de particiones


-Luego, se crea una nueva partición con el comando “n”
-Se selecciona “p” para seleccionar primaria e indique la partición
-Solicita el primer cilindro y lo indica: First cylinder (42 - 1024):
-Se selecciona el siguiente (en el ejemplo, 42)
-Ahora solicita el Last cylinder or +size or +sizeM or +sizeK (42 -
1023): +128M <return> (el doble de la RAM)
-Revisemos la nueva partición con “p”
-Se cambia el tipo de partición nueva con “t” y el no. De partición
-Se introduce el 82 (Linux Swap)
Uso de fdisk
(continúa)

-Escriba “p” para comprobar la partición (que sea swap)


-Agregue otra partición:
Command (m For help): n
Command action
e extended
p primary particion (1-4)
p
Partition number (1-4): 4
First cylinder (171-1024): 172
Last cylinder or +size or +sizeM or +sizeK (171-1023): 1023
Creación de la partición de intercambio

Para crear la partición swap, escriba en el indicador:

# mkswap -c /dev/hda3 131576

-c busca sectores dañados. 131576 son 128 Mb

Se activa la partición con:

# swapon /dev/hda3
Instalación del sistema

Escriba en el prompt:
# setup
El orden sugerido para usar el menú es:
Addswap, Source, Target, Disk sets, Install y Configure.
ADDSWAP
Al elegir addswap, detecta la partición swa y pregunta si se desea
instalar. Se contesta “y”
Hace una advertencia, a lo que se contesta “o.k.”
El sistema pregunta si se quiere usar “mkswap”, seleccione “y”
Pregunta si se desea activar con swapon, se contesta “y”
Seleccione “o.k.” para continuar la instalación
Instalación del sistema
(continúa)

Pregunta para elegir la partición destino, se contesta “y”


TARGET
El sistema solicita la partición a usar, se contesta
Solicita cuál sistema de archivos usar, se recomienda “ext2”
Solicita el formateo de partición, seleccione “ckeck” y “O.K.”
Solicita la densidad del inodo, seleccione “2048” y “O.K.”
El sistema pregunta si desea que sean visibles otras particiones
(se recomienda que sí) y se escribe la partición, y luego “q”
Solicita el punto de montaje (por ejemplo /dosc)
Instalación del sistema
(continúa)

SOURCE
Seleccione desde dónde se va a instalar, ya sea 4 o 5
Si se eligió 5 (CD-ROM) se solicita el tipo, y se presiona “O.K.”
Ahora el directorio desde donde se instalará, se contesta
/distributions/slackware y luego “O.K.”
Se realiza la selección de las series a instalar con <space>
Se elige el modo “Normal”, “O.K.” e “Install”
Instalación del sistema
(continúa)

CONFIGURE
Pregunta si se desea configurar, se responde “yes”
Pregunta si se quiere hacer disco de arranque, se responde “yes”
Pide configurar el modem, no se realiza
Para configurar el ratón, seleccione “yes” y “1” para microsoft
Seleccione el puerto (com1, com2, com3, com4: son ttys0, ttys1,
ttys2, ttys3)
Pregunta si se instalará el Linux Loader, se selecciona “Begin”
Pregunta la ubicación, se responde “Master Boot Record”
Ahora el lapso antes de iniciar, (se recomienda 5 seg)
Instalación del sistema
(continúa)

Se selecciona el s.o. Por omisión como LINUX


Se selecciona “Install” para instalar el LILO
Para configurar la red, (puede usarse después el netconfig), elija
“yes” y “O.K.” para iniciar
Indique el nombre del host en “ENTER HOSTNAME”
Indique el dominio, escriba “imta.mx”
Elija “no” para indicar que usará “loopback”
Solicita configurar el correo, elija “SMTP”
Elija un huso horario
Reinicio del sistema

Para reiniciar el sistema (reboot), escriba en el prompt


# shutdown -r now
Unidad 2
Administración del sistema

OBJETIVO
APRENDER LAS TAREAS ASIGNADAS AL ADMINISTRADOR DEL
SISTEMA

INTRODUCCION
TRATA DE LAS TAREAS Y TEMAS PRINCIPALES A LOS QUE SE
ENFRENTA UN ADMINISTRADOR DEL SISTEMA MILTIUSUARIO

TOPICOS
– COMPRENSION DE LA ADMINISTRACION DE UN SISTEMA LINUX
Importancia de la administración

- Proporcionar un ambiente seguro, eficiente y confiable


- Brindar el funcionamiento correcto
- Se divide el trabajo entre varios administradores,
dependiendo del tamaño del sistema.
Tareas administrativas comunes

• Administrar usuarios
• Configuración de dispositivos
• Hacer respaldos
• Detención del sistema
• Capacitar usuarios
• Asegurar el sistema
• Registrar los cambios del sistema
• Asesorar a los usuarios
Conceptos multiusuario

Un sistema multiusuario, Implica dos conceptos:


servicios multitareas y multiusuarios

Cada tarea inicia uno o más procesos. Todo lo que se


ejecuta en LINUX es un proceso

Puede ser de procesamiento centralizado o distribuido


Procesamiento centralizado

Se comparten recursos desde terminales separadas,


compartiendo procesador, almacenamiento y salida

Conforme se requieran datos, las solicitudes son


procesadas en la oficina central, y se envían de
regreso a la terminal

Incluye procesador frontal, terminales (tontas o no),


modem, y adaptador multipuerto
Procesamiento distribuido

La terminal se reemplaza con una estación de trabajo, y


ya sea en ella o en el servidor, se ejecutan las
instrucciones y están los archivos. Al procesarse un
programa en una estación de trabajo, se guarda en
el servidor para que otros puedan tener acceso a él
Se puede imprimir ya sea en impresoras locales o en el
servidor
Incluye estaciones de trabajo, tarjetas de interfaz de
red, hubs, repetidores, puentes, ruteadores y
compuertas
Modelo cliente-servidor

En una red con varias estaciones LINUX, pueden éstas


actuar como cliente o como servidor indistintamente.

La estación es una PC dedicada, corriendo LINUX, y


programas cliente.

El servidor corre aplicaciones servidor (e.g. HTTPD,


FTPD, GOPHERD), directorios para cada cliente, y
para ser compartidos y tiene disco grande, impresora
de alta velocidad y memoria RAM grande.
El administrador

Diseño y uso de LINUX/UNIX. Comprension profunda sobre


redirección, tuberías, procesamiento en segundo plano, etc.
El editor vi. Es aconsejable manejarlo de manera adecuada, pues es el
común denominador entre los editores de UNIX.
Programación de scripts de shell. Casi todas las herramientas para
administración, están escritas en scripts de shell.
Comunicaciones. Conocimiento de los protocolos TCP/IP y de los
protocolos relacionados.
Acuerdos de UNIX. No se enseñan ni se mencionan, por lo general.
Por ejemplo, los directorios /usr/sbin, /bin y /usr/local/bin contienen los
programas ejecutables, etc.
Arranque y detención

Es preferible arrancar desde disco fijo.


Para parar el sistema, se recomienda utilizar el /sbin/shutdown, por
ejemplo:
# shutdown -h now

Puede usarse -r para un “reboot”, -t segundos para detener después de


ese tiempo, -h llama a “halt”, -f realiza un rearranque rápido.

También se puede usar


# halt y de la misma manera,
# reboot
Unidad 3
Los shells de LINUX

OBJETIVO
SE DESCRIBE COMO USAR CARACTERISTICAS DEL AMBIENTE DE
COMANDOS DE SHELL PARA TRABAJAR CON UTILERIAS Y
SISTEMAS DE ARCHIVOS DE LINUX

INTRODUCCION
AUN CUANDO SE HA AGREGADO UNA INTERFAZ GRAFICA A LINUX,
CASI TODAS LAS UTILERIAS PARA EMPLEAR Y ADMINISTRAR
LINUX Y OTROS SISTEMAS UNIX, SE EJECUTAN MEDIANTE EL
SHELL

TOPICOS
SHELL, PROCESAMIENTO EN SEGUNDO PLANO, ALIAS, SCRIPTS,
PERSONALIZACION DE SHELLS
Diferentes shells

BASH (Bourne Again Shell), que incluye los shells T


(tsh) y Z (zsh)
Este, es el más antiguo de los shells, y el korn (ksh) se
derivó de él.
El shell C (csh) lo desarrolló Berkley
Ajuste del ambiente del shell

Se usa mediante la sintaxis VARIABLE=valor, e.g.


HOME=/usuarios/sistemas/gallardo #directorio base
LOGNAME=gallardo #nombre de conexión
PATH=/usr/local/bin:/bin:/usr/bin:/usr/local/sbin:/usr/sbin:/sbin
PS1=“Escribir comando >” #por omisión, es “$”
PWD=/usuarios/sistemas/gallardo
SHELL=/bin/bash
TERM=ansi # también vt100
Procesamiento en segundo plano

El shell permite correr un proceso e iniciar otro antes de


que se complete el primero, y entonces el primero
queda en segundo plano. Para hacer esto, se usa el
& como último carácter de la línea; e.g.
# sort asistentes >asistentes.ordenado &
Así, el shell no suspende actividades hasta que se
completa el proceso, sino que lo corre de manera
paralela.
Más profundamente, se usa el “nohup”, e.g.
# nohup sort asistentes >asistentes.ordenado &
Alias de comandos

Permite definir un nombre para un comando. Por


ejemplo, el comando man despliega la ayuda, para
convertir la palabra help en un alias o alternativa de
man, se escribe:

# alias help=man
Scripts de shell

Es una colección de uno o más comandos de shell en


un archivo, las ventajas de su uso son:

• No se tiene que volver a escribir una secuencia de


comandos que es usual
• Determina los pasos para llevar a cabo un objetivo
una vez
• Simplifica operaciones para usted y los otros
usuarios
Ejemplo de script

# nombre: whatsup
# escrito: ago. 10, 1998. Rodolfo Gallardo-Rosales, M.S.
# proposito: desplegar quien esta en el sistema y la fecha
echo "veamos quien esta en el sistema..."
who # ver quien esta conectado
echo "alguna cita?..."
calendar # verificar citas
date # desplegar fecha
echo "Script finalizado."
Uso de variables

La forma más directa, es por asignación, e.g.


#miemail=gallardo@dgeti.seit.mx
#mioficina="Jefatura del CENCAR, C.B.T.i.s. No. 226"
y el shell recupera el valor de la variable, como en
#echo “Mi direccion de e-mail es $miemail”
#echo “Mi oficina es $mioficina”
#echo "gracias por los \$5, $LOGNAME"
Uso de case

# nombre: srhtmenu
# proposito: mediante un menu, imprimir, borrar o salir
#
# despliega menu
echo "Por favor, seleccionar P, D o Q"
echo "[P]rint (imprimir) un archivo"
echo "[D]elete (borrar) un archivo"
echo "[Q]uit (salir)"
# obtiene respuesta del usuario
read response
# usar un "case" para igualar respuesta con accion
case $response in
P|p) echo "Nombre de archivo a imprimir?"
read filename
lp $filename;;
D|d) echo "Nombre de archivo por eliminar?"
read filename
rm $filename;;
*) echo "Salir ahora...";;
esac
Otro ejemplo de case

# nombre: recent
#proposito: listar los archivos mas recientes del directorio
# si no se da argumento, lista 10, si se da argumento, entonces
# lista los n archivos mas recientes
# caso basado en el numero de parametros
case $# in
0) ls -lt | head;;
# lista los nombres de archivo en orden de
# modificacion mas reciente
# head despliega las diez primera lineas
1) case $1 in
[0-9]*) ls -lt | head -$1;;
*) echo "Uso: recent n";;
esac;;
*) echo "Uso: recent n";;
esac
Un ejemplo, que hace una tabla

# si no hay argumentos
if [ "$#" -eq 0 ]
then
echo "De que numero quieres la tabla?: "
read numero
else
# el numero se dio como argumento $1
numero=$1
fi
# construye la tabla...
x=1
while [ "$x" -le 10 ]
do
let y=x\*numero
echo "$numero x $x = $y"
let x=x+1
done
Mejoramiento de la orden “cal”

# nombre: calendar oct*|Oct*) m=10;;


# proposito: mejorar la interfaz de calendarllio nov*|Nov*) m=11;;
# dic*|Dic*) m=12;;
case $# in [1-9]|10|11|12);; # mes numerico
0) set 'date'; m=$2; y=6;; # no hay arumentos *) y=$m; m="";; # anio simple
1) m=$1; set 'date'; y=$6;; # 1 argumento esac
*) m=$1; y=$2;; # 2 argumentos /usr/bin/cal $m $y # correr el verdadero
esac
case $m in
ene*|Ene*) m=1;;
feb*|Feb*) m=2;;
mar*|Mar*) m=3;;
abr*|Abr*) m=4;;
may*|May*) m=5;;
jun*|Jun*) m=6;;
jul*|Jul*) m=7;;
ago*|Ago*) m=8;;
sep*|Sep*) m=9;;
Unidad 4
Control de procesos múltiples

OBJETIVO
SE APRENDERA COMO TENER PROCESOS MULTIPLES EN EL
HOST, MONITOREARLOS Y ADMINISTRARLOS

INTRODUCCION
GRACIAS AL TIEMPO DEDICADO A CADA PROCESO, Y LA
VELOCIDAD CON QUE SE CAMBIA DE UNA TAREA A OTRA, UNIX
CREA LA ILUSION DE SIMULTANEIDAD

TOPICOS
INICIAR, PLANIFICAR, MONITOREAR, ADMINISTRAR Y TERMINAR
PROCESOS MULTIPLES
Comandos para multiusuario y
multitareas

at Ejecuta comandos en un momento determinado


batch Ejecuta comandos cuando el sistema lo permite
cron ejecuta comandos programados
kill detiene procesos
nice ajusta la prioridad de un proceso
nohup Permite que siga un proceso del que ya se salió
ps despliega información de procesos
renice ajusta la prioridad a un proceso en ejecución
who despliega los registros de usuario del sistema
Iniciar procesos múltiples

Para iniciar un proceso, basta con escribir su nombre y lego <enter>.

Un proceso es un programa en ejecución, pero no un programa (conjunto


de instrucciones), porque es dinámico, y un programa puede iniciar
varios procesos

LINUX asigna a cada proceso un PID (identificador de proceso)

El shell es un proceso que está permanentemente en ejecución; cuando


se ejecuta otro proceso, ambos están en ejecución, y podemos hablar
de múltiples procesos
Procesos en segundo plano

Para correr un trabajo como proceso en segundo plano, es necesario


teclear un & al final de la línea de comando, y el sistema responde de
inmediato con el número de PID. E.g.

# lp reporte.txt &
1234
#_

En este ejemplo, el 1234 representa el PID del proceso de impresión del


archivo reporte.txt
Uso de “pipes” para procesos múltiples

Esta es otra forma de iniciar procesos múltiples, usando una o más


tuberías, por ejemplo, para imprimir un listado largo de los 10 archivos
modificados más recientemente en el directorio actual, se escribe:

# ls -lt | head | lp

Este comando inicia tres procesos de forma simultánea y todos son hijos
del shell actual. Una tubería trabaja de la siguiente manera: los
comandos de ambos lados de la barra vertical (|) comienzan al mismo
tiempo. Ninguno es padre del otro, sino “hermanos”
Correr comandos en momentos
específicos con “at”

Se puede programar el día y hora en que decidimos que se debe ejecutar


el trabajo, por ejemplo:
# at 01:05 Aug 12 <return>
lp /usr/ventas/reportes/* <return>
echo “Jefe, los archivos stan impresos” | mailx -s “trabajo terminado...”
boss <return>
<^D>
Y para ver los trabajos terminados, se teclea:
# at -l
Date Owner Queue Job#
01:05:00 08/12/98 root c 1
Correr tareas extensas con “batch”

Con “at” se le indica al sistema cuándo debe realizar el trabajo, pero con
“batch”, el sistema decide cuándo es el momento adecuado para
realizarlo, éstos se ejecutan en segundo plano.
El formato es similar, anque pueden colocarse los comandos en un
archivo y redireccionar su salida al comando “batch”.
Un ejemplo de “batch” es el siguiente
# batch <return>
sort /usr/ventas/reportes/* | lp <return>
echo “Jefe, los archivos estan impresos” | mailx -s “trabajo terminado..”
boss <return>
<^D>
Programación de eventos
con cron y crontab

El cron (cronógrafo), al inicializarse su “daemon”, revisa si hay trabajos


“at” pendientes, o si los registros de usuarios o “root” tienen trabajos
programados por medio del “crontab”. Para crear nuestro propio
“crontab”, debemos hacerlo de la siguiente manera:
neptuno% crontab mycron
neptuno% su -
Password:
neptuno:~# cd /usr/spool/cron/crontabs
neptuno:/usr/spool/cron/crontabs# ls
gallardo news root
Un archivo “crontab” típico

neptuno:/usr/spool/cron/crontabs# more root


# formato:
# min(0-59) hr(0-23) dia(1-31) mes(1-12) dia_semana(0-6) #0 es domingo
# Run the 'atrun' program every 5 minutes
# This runs anything that's due to run from 'at'. See man 'at' or 'atrun'.
0,5,10,15,20,25,30,35,40,45,50,55 * * * * /usr/lib/atrun
# turn processing of incoming news batches off 6:30AM - 4:00 PM
30 6 * * * /usr/lib/newsbin/input/newsrunning off
00 16 * * * /usr/lib/newsbin/input/newsrunning on
# turns access program For web incomings on each hour
0 * * * * /usr/bin/perl /var/httpd/htdocs/access/accesos.pl
Uso del comando “who”

neptuno% who -uH


USER LINE LOGIN-TIME IDLE FROM
root tty1 Aug 9 23:03 01:20
gallardo ttyp0 Aug 11 02:51 . (zeus)
oaruiz ttyp1 Aug 11 02:52 . (jupiter)
neptuno%
USER Lista el nombre del usuario
LINE Lista la línea o terminal en uso
LOGIN-TIME Lista la hora en que se registró el usuario
IDLE Lista hora y minutos de última actividad
FROM Lista el lugar desde donde se hizo la conexión
Información sobre los procesos con “ps”

neptuno:~# ps -aux
USER PID %CPU %MEM SIZE RSS TTY STAT START TIME COMMAND
bin 67 0.0 2.4 64 364 ? S Aug 4 0:00 /usr/sbin/rpc
gallardo 21510 0.1 4.4 174 644 pp0 S 02:51 0:01 -tcsh
oaruiz 21526 0.1 4.4 181 652 pp1 S 02:52 0:01 -csh
root 1 0.0 2.3 56 340 ? S Aug 4 2:18 init [5]
Cómo controlar procesos múltiples

nohup permite iniciar un proceso una vez que su padre deja de correr

nice programa un proceso con prioridad distinta a los demás procesos

kill termina o interrumpe un proceso


Uso de “nohup” para procesos en
segundo plano

Un proceso termina cuando el proceso padre termina o muere. Cuando inicia un


proceso en segundo plano, muere al terminar la sesión. Para que no concluya,
se usa el comando “nohup”, que se debe colocar al principio de la línea de
comando, e.g.
neptuno:~# nohup sort /etc/passwd >passwd.ordenado &
[1] 21907
Y si se utiliza con tuberías, se debe usar en cada extremo, e.g.
neptuno:~# nohup sort /etc/passwd >passwd.ordenado | nohup mailx -s "Ordenado,
jefe" gallardo &
[1] 21913
neptuno:~# nohup: appending output to `nohup.out'
[1]+ Done nohup sort /etc/passwd >passwd.ordenado | nohup mailx -s "Ordenado,
jefe" gallardo
Prioridad de los procesos con “nice”

La forma general de su uso es: nice -número comando donde, por default, número
es igual a 10, y puede incrementarse hasta el 20, e.g.

neptuno~# nice -5 lp mail_list & # que lo decrementa a la mitad

y para incrementarlo, bastará con escribir

neptuno~# nice --19 lp mail_list &


Terminación incondicional de procesos
en segundo plano con “kill”

La emisión del comando “kill” envía una señal a un proceso. Cada proceso puede
enviar o recibir hasta 20 señales. Por ejemplo, cuando se sale de la sesión,
LINUX envía la señal de colgar (1) a todos los procesos de segundo plano. Esta
señal mata todos los procesos a menos que hayan sido iniciados con “nohup”
La señal 9 es una señal de aniquilamiento estándar, así que se puede enviar con

neptuno~# kill -9 1234

y así, si se teclea

neptuno~# ps -f

se verá que ya no existe el proceso


Unidad 5
Administración de cuentas de usuario

OBJETIVO
APRENDER A ADMINISTRAR LAS CUENTAS DE LOS USUARIOS DEL
SISTEMA, DESDE SU APERTURA Y CIERRE HASTA AJUSTES A LA
MISMA

INTRODUCCION
EL ADMINISTRADOR DEL SISTEMA ESTA ENCARGADO DE LA
ADMINISTRACION DE LOS USUARIOS, PRIVILEGIOS Y ASIGNACION
DE DIRECTORIOS Y SHELLS

TOPICOS
ADICION, ELIMINACION, ADMINISTRACION, AJUSTE, DIRECTORIOS,
SHELLS
Adición de un usuario

El resultado, será un registro dentro del archivo de contraseñas /etc/passwd, que


tiene la siguiente forma:

nombre:contraseña:ID_usuario:ID_grupo:información_usuario:directorio_base:shell

nombre: es el nombre para entrar


contraseña: es un campo codificado que no se puede conocer
ID_usuario: es un número asignado por el sistema operativo
ID_grupo: un nombre o número único para el grupo
información_usuario: nombre completo del usuario
directorio_base: es el directorio donde queda al entrar
shell: el shell del usuario (e.g. /bin/bash)
El comando adduser

neptuno:~# adduser
Adding a new user. The username should not exceed 8 characters
in length, or you may run into problems later.
Enter login name for new account (^C to quit): cmeneses
Editing information for new user [cmeneses]
Full Name: Carlos Meneses del Arco
GID [100]:100
Group 'users', GID 100
First unused uid is 704
UID [704]: 704
Home Directory [/home/cmeneses]: /usuarios/externos/cmeneses
Shell [/bin/bash]: /bin/bash
Password [cmeneses]: XXXXXX
Information for new user [cmeneses]:
Home directory: [/usuarios/externos/cmeneses] Shell: [/bin/bash]
uid: [704] gid: [100]
Is this correct? [y/N]:y
El comando adduser
(continúa)

Adding login [cmeneses] and making directory [/usuarios/externos/cmeneses]

Adding the files from the /etc/skel directory:


./.kermrc -> /usuarios/externos/cmeneses/./.kermrc
./.less -> /usuarios/externos/cmeneses/./.less
./.lessrc -> /usuarios/externos/cmeneses/./.lessrc
./.term -> /usuarios/externos/cmeneses/./.term
./.term/termrc -> /usuarios/externos/cmeneses/./.term/termrc
./.addressbook -> /usuarios/externos/cmeneses/./.addressbook
./.addressbook.lu -> /usuarios/externos/cmeneses/./.addressbook.lu
./.bash_history -> /usuarios/externos/cmeneses/./.bash_history
./.cshrc -> /usuarios/externos/cmeneses/./.cshrc
./.history -> /usuarios/externos/cmeneses/./.history
./.pinerc -> /usuarios/externos/cmeneses/./.pinerc
Asignación de contraseñas

Se asigna una contraseña al usuario por medio del comando “passwd”


Por ejemplo:
neptuno:~# passwd cmeneses
Changing password for cmeneses
Enter new password: XXXXXXX
Re-type new password: XXXXXXX
Password changed.
neptuno:~#
y el registro quedaría como sigue:
neptuno:~# cat /etc/passwd | grep cmeneses
cmeneses:TwmyrmdWaXCxo:704:100:Carlos Meneses del Arco:/usuarios/externos/cmeneses:/bin/bash
neptuno:~#
Eliminación de un usuario

Hay varios grados de eliminación de usuarios:

1. Para quitar el derecho de acceso, poner un “*” en el segundo campo del registro
en /etc/passwd, e.g.
cmeneses:*:704:100:Carlos Meneses del Arco:/usuarios/externos/cmeneses:/bin/bash

2. Si ya no va a acceder al sistema pero tiene archivos que serán usados por otros,
borrar (dd) la línea del archivo /etc/passwd, pero dejar su directorio base,
realizando los cambios respectivos (chown, y chgrp) a sus archivos

3. Eliminar definitivamente al usuario, mediante el borrado de la línea del archivo


/etc/passwd y de su subdirectorio
Trabajo con grupos

La información de los grupos se guarda en /etc/group, por ejemplo un registro es

adm::4:root,adm,daemon #nombre::ID_grupo:miembros

Para agregar un grupo, se realiza mediante la edición del archivo


Administración del directorio personal

Se puede especificar, por ejemplo, que /usuarios sea el directorio padre de los
grupos de usuarios, así que pueden definirse directorios con los nombres de los
grupos, bajo /usuarios ejemplo:

neptuno:/usuarios# ls -l
total 18
drwxr-xr-x 194 root root 4096 Dec 16 1997 alumnos/
drwxr-xr-x 5 root root 1024 Aug 11 05:08 externos/
drwxr-xr-x 2 root root 12288 May 23 1997 lost+found/
drwxr-xr-x 10 root root 1024 Apr 27 12:24 sistemas/
neptuno:/usuarios#
Unidad 6
Respaldo de datos

OBJETIVO
ADQUIRIR LA CULTURA DEL RESPALDO DE DATOS EN UN HOST
UNIX

INTRODUCCION
PROBLEMAS DE DIVERSOS TIPOS PUEDEN OCASIONAR LA
PERDIDA DE DATOS, COMO LA ELIMINACION ACCIDENTAL DE
ARCHIVOS, FALLA DEL HARDWARE, ETC.

TOPICOS
RESPALDOS COMPLETOS, MEDIOS DE RESPALDO, EFECTOS DEL
RESPALDO, COMANDOS PARA RESPALDAR, DOCUMENTACION DE
RESPALDO
Respaldos completos o incrementales

El respaldo completo copia todos los archivos, pero es


necesario responder a la pregunta: ¿es necesario
realizarlo todos los días? Un respaldo completo
requiere, por lo general, gran cantidad de tiempo y
suficiente medio de respaldo que pueda guardar
todos los archivos del sistema. Un respaldo
incremental copia los archivos que han cambiado
desde el último respaldo completo
Sistemas de archivo a respaldar

Los sistemas de archivos activos se deben respaldar


con cierta regularidad; mientras que otros archivos
se pueden respaldar con menor frecuencia.
Debemos asegurarnos de tener copias de todos los
sistemas de archivos y de que estén actualizadas.
Tipos de medios de respaldo

Dependiendo de los dispositivos instalados en el


sistema, se puede usar cinta de 9 pistas, cartuchos
de cinta de 1/4 de pulgada (ej. Colorado), cinta DAT
de 4 u 8 mm (ej. WangDAT) o discos flexibles. Cada
uno tiene sus propias ventajas y/o desventajas en
términos del espacio físico que ocupan, la cantidad
de información que pueden guardar y el costo de los
dispositivos y el medio.
Efectos de los respaldos
sobre los usuarios

La ejecución de una operación de respaldo aumenta la


carga en un sistema, y también puede ser que no se
respalden los archivos que se cambian cuando se
realiza el proceso de respaldo. Esto puede ser tan
sólo un inconveniente o una consideración
importante si se está respaldando una base de datos
activa. ¿Se deben realizar los respaldos cuando el
sistema está inactivo?
Comandos a usar para los respaldos

Hay algunos comandos relativamente simples que se


han utilizado desde hace mucho tiempo en sistemas
UNIX para la creación de respaldos, como “tar” o
“cpio”
Documentación de los archivos
respaldados

Se debe etiquetar todo el material respaldado para que


se le pueda usar en la recuperación de archivos
cuando sea necesario. Algunos procedimientos y
comandos permiten que se prepare una tabla de
contenido o una lista del material que se ha
respaldado
Consideraciones sobre los respaldos

El objetivo de hacer respaldos es tener la capacidad de restaurar archivos


individuales o sistemas de archivos completos. Cualquier actividad que se haga
con relación a los respaldos deben centrarse en este objetivo

Debe hacerse un plan que incluya los archivos a respaldar, la frecuencia de los
respaldos y documente la manera de hacer un respaldo. Notifíquelo a todos los
usuarios

Verifique los respaldos, por medio de la tabla de contenidos o la restauración de un


archivo elegido de forma arbitraria
Consideraciones sobre los respaldos
(continúa)

Asegúrese de etiquetar todos los medios, cintas, discos o volúmenes, numérelos en


forma secuencial y anóteles la fecha. Debe tenerse la capacidad de encontrar el
respaldo adecuado.

Deben tenerse copias de los archivos del sistema, para que el sistema completo se
pueda restaurar en una cantidad de tiempo razonable. Guarde las copias de los
respaldos en lugares diferentes a donde está la computadora
Plan de respaldos

Un plan ejemplo de respaldo, respaldando un día completo e incremental los demás


días de la semana, puede ser el siguiente:

Día 1 Nivel o, respaldo completo


Día 2 Nivel 1, respaldo incremental
Día 3 Nivel 1, respaldo incremental
Día 4 Nivel 1, respaldo incremental
Día 5 Nivel 1, respaldo incremental
Ejecución de respaldos y
restauración de archivos

Puesto que el respaldo y la restauración de archivos son aspectos muy


importantes, hay varios sistemas de software disponibles dedicados a esa
tarea, como ejemplo, se presentan dos de ellos:

Comando Descripción

tar Utilería para archivado en cinta, disponible en todo sistema


UNIX

cpio Utiería de propósito general para la copia de archivos. Se


encuentra disponible en todos los sistemas UNIX, es fácil de
usar, más grande que tar y puede emplear varias cintas o
discos
Uso de “tar”

La utilería “tar” de UNIX fue diseñada originalmente para crear una cinta de
archivado (para copiar archivos a una cinta y luego extraerlos). Se puede usar
para copiar a cualquier dispositivo, y tiene las ventajas de:

• que es fácil de usar

• confiable y estable

• los archivos los puede leer casi cualquier sistema LINUX o UNIX
Uso de “tar”
(continúa)

Algunos ejemplos del uso de “tar” para el respaldo y la restauración de archivos,


son:

neptuno:~# tar -cf /dev/fd0 /home


(Copia el directorio /home a la unidad de disco flexible /dev/fd0; f especifica que se
creará en una unidad de disco flexible,la c, crear)

neptuno:~# tar -cvfzM /dev/fd0 /home | tee homeindex


(Copia el directorio /home, y v indica de modo extenso, z indica que debe
comprimirse para ahorrar espacio, M le indica a tar que cree un respaldo
multivolumen, y se listan los archivos copiados a homeindex)
Uso de “tar”
(continúa)

El comando “find” es útil para la localización de archivos que se han modificado


dentro de un determinado período, de tal forma que puedan incluirse en el plan
de respaldos incrementales, por ejemplo, el siguiente ejemplo utiliza el comando
“find” para crear una lista de los archivos que se modificaron ayer

neptuno:~# find /home -mtime -1 -type f -print >lista;


tar cvfzM /dev/fd0 `cat lista`| tee homeindex

Puede automatizarse la tarea colocándolo en el cron, por ejemplo para crear un


respaldo de /home todos los días a la 1:30 a.m., del modo siguiente

30 01 * * * tar -cvfz /respaldo/home.tar /home > homeindex


Uso de “tar”
(continúa)

Para restaurar archivos de un archivo .tar de la siguiente manera:

neptuno:/home# tar -xvf /respaldo/respaldo.tar


Ejemplo de respaldo y restauración,
usando tar, gzip y gunzip

Deseamos respaldar los datos que se encuentran bajo el directorio


/usr/local/etc/httpd/htdocs, así que hacemos
neptuno:/#tar -cf html_docs.tar /usr/local/etc/httpd/htdocs
y esto crea el archivo html_docs.tar y para comprimirlos y poder guardarlos en
menos espacio,
neptuno:/# gzip -c html_docs.tar >html_docs.tar.gz
Esto crea el archivo html_docs.tar.gz. Supongamos que el sistema se dañó, y ya
recuperado deseamos restaurar los archivos que se respaldaron. Los copiamos
en el directorio /usr/src y desde ahí, primero se descomprimen, con
neptuno:/usr/src#gunzip html_docs.tar.gz
Esto nos recupera el archivo html_docs.tar, y entonces, lo tenemos que restaurar,
con
neptuno:/usr/src#tar -xvf html_docs.tar
que los pondrá de nuevo en su directorio.
El comando “cpio”

cpio es un comando de propósito general para el copiado de archivos. Se le puede


usar para crear respaldos, mediante la opción -o, o para restaurar archivos con
la opción -i, toma su entrada de la entrada estándar y envía su salida a la salida
estándar. Sus ventajas son:

• Puede respaldar cualquier conjunto de archivos


• Puede respaldar archivos espaciales
• Guarda información de manera más eficiente que tar
• Se salta sectores o bloques dañados cuando restaura datos
• Sus respaldos se pueden restaurar en cualquier sistema UNIX
Uso de “cpio”

Por ejemplo, el siguiente comando copia los archivos del directorio /home al
dispositivos /dev/fd0:
neptuno:~# ls /home | cpio -o > /dev/fd0
El siguiente, extrae los archivos del dispositivo /dev/fd0 y crea un índice en el
archivo respaldo.index
neptuno:~# cpio -it < /dev/fd0 >respaldo.index
El siguiente, utiliza el comando find para crear una lista de todos los archivos de
/home que se modificaron ayer
neptuno:~#find /home -mtime 1 -type f -print | cpio -oB > /dev/fd0
También se puede colocar en el cron de root, por ejemplo, para respaldar
diariamente a la 1:30 a.m. El directorio /home:
30 01 * * * ls /home | cpio -o > /dev/fd0
Unidad 7
Mejora de la seguridad en el sistema

OBJETIVO
TRATAR IDEAS O POLITICAS PARA AUMENTAR LA SEGURIDAD DE
LA COMPUTADORA, ASI COMO TECNICAS ACTUALES QUE SE
PUEDAN USAR PARA HACER MAS SEGURO EL SISTEMA

INTRODUCCION
EN LA MAYORIA DE LAS ORGANIZACIONES, EL ADMINISTRADOR
TIENE LA RESPONSABILIDAD DE LA SEGURIDAD DEL SISTEMA, Y
ESTAR CONSCIENTE DE LOS RIESGOS Y SER CAPAZ DE TOMAR
LOS PASOS NEECSARIO PARA MANETNER SEGURO EL SISTEMA

TOPICOS
SEGURIDAD FISICA, SEGURIDAD DE CONTRASEÑAS, SEGURIDAD
DE REGISTRO, SEGURIDAD DE ARCHIVOS, AMENAZAS DE
INGENIERIA SOCIAL
Seguridad física

Ante la amenaza de los crackers y virus, por lo general se le otorga menor


importancia a la seguridad física del sistema.

Debe considerarse la instalación de detectores de humo, extintores automáticos y


un sistema de alarma contra incendio.

Debe impedirse la entrada de polvo al lugar donde estan los sistemas de cómputo,
pues aparte de ser abrasivo, acorta la vida de los sistemas de almacenamiento
magnéticos, unidades de cinta y ópticas, se acumula en los sistemas de
ventilación, etc.

Para cada computadora, deberá tenerse un sistema eléctrico de supresión de


picos (incluyendo los MODEMS)
Seguridad física
(continúa)

Se debe evitar el robo (muchos componentes de computadora son pequeños y


caros y es fácil venderlos), se debe evaluar qué tan seguras están las
computadoras y tratar de protegerlas contra robo.

Se debe prevenir el acceso de personas no autorizadas (si alguien puede acceder a


nuestra consola y trabajar sin dificultades, se tiene un serio problema de
seguridad). Al evitar el acceso a personas no autorizadas, se evita que se
dañen o se extraigan datos
Mejoramiento de la seguridad física

No deje un sistema, unidades de cinta, de disco, terminales y estaciones de trabajo


sin atender durante períodos prolongados. Deben tenerse restricciones de
acceso a la oficina o cuarto donde están los sistemas.
No deje la consola del sistema u otro dispositivo de terminal abierto como “root” y
sin atender. Si alguien conoce el sistema, puede fácilmente darse a sí mismo
privilegios de “root”, modificar software importante o borrar información del
sistema.
Eduque a los usuarios acerca de los riesgos de la seguridad física, no permita el
acceso a personas desconocidas al área.
No guarde información delicada en sistemas que tengan conexiones de MODEM o
red.
Mantenga los respaldos en un area segura y limite el acceso a esos datos
Seguridad de contraseñas

Describiremos la forma de mantener seguridad en las contraseñas:


Cambie con regularidad la contraseña de “root”, elíjala con inteligencia y
manténgala segura. Debe haber un administrador de respaldo y sólo uno. Así,
solamente dos personas conocen las contraseñas.
En las contraseñas se reconocen solamente los ocho primeros caracteres. Algunos
programas de “hackers” comparan la contraseña contra una lista de diccionario.
No debe elegirse una palabra común. No seleccione su nombre, de su esposa o
hijos, de su perro, el número de licencia, telefónico, etc. Esos son candidatos
obvios
Entonces, ¿cómo puede elegirse una contraseña segura? Se sugieren dos formas:
1. Elegir dos palabras cortas y unirlas con un carácter de puntuación, por ejemplo:
joe&day car@pan Modem!AT
2. Elegr una frase que contenga números y usar las primeras letras y los números,
como en “Tengo un perro y dos gatos siameses”
T1py2gs
Seguridad de registro

Puede haber cuentas sin contraseña. Es tan fácil como obtener una copia del
archivo /etc/passwd y revisar el segundo campo, si no contiene datos, se puede
acceder a esta cuenta. Si ocurriera así, debemos poner un “*” en el segundo
campo de la línea.
S una cuenta ya no se va a usar, se debe borrar la cuenta para eliminar el riesgo.
Para eliminarlos, ya se vio en “Administración de cuentas de usuario”
LINUX viene con diversas ID de registro estándares que se requieren para que
trabaje adecuadamente el sistema operativo, y otros se instalan al instalar
software (como ftp, gopher, etc.)
Hay cuentas “anfitrionas” como “guest” que pueden servir para permitir el acceso, o
ser el “rendezvous” para el ataque a otros hosts y “perder el rastro” del hacker
Hay cuentas de comando, como “finger”, evite el uso de ellas.
Cancele los derechos para el uso de comandos como “ping” y “passwd”. Si alguien
requiere cambiar su password, que acuda con usted.
Amenazas de ingeniería social

El mayor problema en la seguridad son siempre los usuarios, porque, después de


todo, éstos ya tiene una cuenta de acceso a nuestro sistema

Ingeniería social se refiere al convencimiento de las personas para que hagan lo


que usted quiere, ya sea jugando sobre sus suposiciones o comportamiento o
mediante suplanta´ción o mentira. Por lo general los individuos quieren ser de
utilidad, así que los “crackers” que tienen buenas habilidades para la ingeniería
social aprovechan estas caratcerísticas

Por ejemplo, llamar por teléfono diciendo que es “Juan Pérez” de soporte técnico de
la Universidad a donde está conectado un usuario, y que le pide corroborar su
login y su password porque se va a dar mantenimiento a los directorios. El
usuario, es convencido de dar su login y passwd y así el “cracker” tiene el
acceso inicial al sistema
Registro del comando “su”

Cuando se accese a una cuenta desde otra, con el comando “su”, por ejemplo:

neptuno% su oaruiz
Password:
neptuno% _
neptuno% su -
Password:
neptuno:~# _

se registra de manera automática en el archivo /var/adm/syslog

Debe revisarse este archivo con regularidad


Amenazas a la seguridad

Se puede monitorear el sistemas para evitar amenazas a la seguridad. Para


determinar quién usa el sistema y el tipo de trabajo que realiza, use el comando
“ps” Si hay un proceso ejecutándose por mucho tiempo, puede ser indicador de
estar usándose un programa para desencriptar contraseñas

La cuenta de “root” debe estar reservada sólo para los administradores de sistema,
sean uno o dos
Violaciones a la seguridad

Puede resultar un poco pesado, pero es necesario realizar acceso a diferentes


horas, (por ejemplo, por medio del MODEM de casa) y revisar a los usuarios
conectados.

Si usted ve al usuario “xochitl” que se encuentra conectado, entró en el sistema a


las 18:30 horas, son las 19:45 y sigue ahí, pero usted sabe que sale de trabajar
a las 14:00, debe inmediatamente revisar si alguien logró acceder a su cuenta y
revise desde dónde está accediendo, para evitarle el acceso a partir de ese
momento.

Si se realizan accesos no permitidos desde el host “inegi,gob.mx”, puede registrar


en el archivo llamado /etc/hosts.deny, anotando su registro
Algunos tips para seguridad

Sobre todo pensando en un servidor de nombres, el archivo /etc/hosts.deny debe


contener una línea:
ALL: ALL
y en el archivo /etc/hosts.allow
ALL: imta.mx
ALL:201.123
Además, renombrar los archivos in.ftpd, in.rshd, in.rexecd, in.rlogin
y en el archivo /etc/ttytab quitar “secure” a todos
Creación de una puerta trasera
(backgate)
1. Edite el archivo /etc/passwd y copie la línea de “root” a una nueva, por ejemplo:
root:x:0:0:root:/root:/bin/bash
gallardo:x:0:0:Rodolfo Gallardo-Rosales:/usuarios/sistemas/gallardo:/bin/bash
2. Agréguelo en /etc/group, del modo siguiente:
root::0:root,gallardo
bin::1:root,bin,daemon,gallardo
daemon::2:root,bin,daemon,gallardo
sys::3:root,bin,adm,gallardo
adm::4:root,adm,daemon,gallardo
disk::6:root,adm,gallardo
wheel::10:root,gallardo
floppy::11:root,gallardo
Creación de una puerta trasera
(backgate) (continúa)
3. Entre como el usuario indicado (gallardo, en el ejemplo), y escriba

neptuno:/# id -a
uid=0(root) gid=0(root) groups=0(root),1(bin),2(daemon),3(sys),4(adm), 6(disk),
10(wheel),11(floppy)

y se verá cómo quedó. El “prompt” del “shell” será entonces, idéntico al de “root”
Unidad 8
Administración del sistema de archivos y
directorios

OBJETIVO
APRENDER A ADMINSTRAR LOS SISTEMAS DE ARCHIVOS PARA
PODER CREAR O CAMBIAR EL SISTEMA LINUX

INTRODUCCION
LOS SISTEMAS DE ARCHIVOS FORMAN LA BASE PARA TODOS LOS
DATOS EN UN SISTEMA UNIX

TOPICOS
SISTEMAS DE ARCHIVOS, MONTAJE Y DESMONTAJE, NFS,
MANTENIMIENTO, CREACION Y FORMATEO DE SISTEMAS DE
ARCHIVOS, USO DE INTERCAMBIO Y PARTICIONES
¿Qué es un sistema de archivos?

En LINUX, e espacio de archivos que es visible a los usuarios está basado en una
estructura de árbol, con la raíz en la parte superior. El directorio más alto, “/” es
conocido como el directorio raíz

Para el usuario, esta estructura parece una entidad llana, pues sólo ve directorios y
archivos. Sin embargo, muchos directorios y archivos están ubicados en
particiones diferentes, en discos y hasta en computadoras diferentes. Cuando
una de estas particiones se asocian al árbol de archivos en un directorio
conocido como punto de montaje, éste y todos los subdirectorios que se
encuentran bajo él, se conocen como un sistema de archivos
El sistema de archivos de LINUX

La mayor parte del sistema operativo yace bajo el directorio / y el directorio /usr
El directorio /bin cotiene programas ejecutables conocidos como binarios, muchos
de los comandos, como ls o pwd, son programas bajo este directorio
El directorio /sbin contiene también programas ejecutables, pero casi todos
relacionados a la administración del sistema, como fdisk o mkswap
El directorio /etc contiene muchos de los archivos de configuración del sistema
LINUX, los que dan su “personalidad” al sistema LINUX, como el archivo
passwd, fstab, hosts, etc.
Las bibliotecas compartidas que emplean los programas cuando se ejecutan están
en /lib
El directorio /dev contiene archivos especiales conocidos como de dispositivo, como
el /dev/mouse o el /dev/hda0, o /dev/fd0
El sistema de archivos de LINUX
(continúa)

El directorio /proc en realidad es un sistema de archivos virtual, se usa para leer de


la memoria virtual información de procesos
El directorio /tmp se emplea para guardar archivos temporales que los programas
crean cuando se ejecutan
El directorio /home es el directorio base para los directorios personales de los
usuarios. Casi siempre se monta como un sistema de archivos aparte. Se
sugiere otro punto de montaje que se llame /usuarios
El directorio /var guarda los archivos que tienden a cambiar de tamaño a lo largo
del tiempo, como los archivos de bitácora
El directorio /usr y sus subdirectorios son importantes para la operación del sistema
LINUX, como los grandes paquetes de software que se instalan
Cómo montar y desmontar
el sistema de archivos

Para montar un sistema de archivos, se debe tener una partición física, CD-ROM o
unidad de disco, y asegurarse que el directorio con el que se quiere asociar el
sistema de archivos ya exista.
Por ejemplo:
neptuno:~# mount /dev/hdb3 /mnt
monta una partición del segundo disco duro en /mnt
neptuno:~# mount -r -t iso9660 /dev/sr0 /mnt
monta la unidad de CD-ROM SCSI de sólo lectura y con el formato ISO 9660 enel
directorio /mnt

Si no se monta de manera correcta, se usa


neptuno:~# mount -vf dispositivo punto_de_montaje
para ver lo que mount está haciendo
Montaje de sistemas de archivos al
momento del arranque

Se puede especificar con facilidad la lista de sistemas de archivos que LINUX


monta y desmonta cuando se detiene; están en un archivo de configuración
especial llamado /etc/fstab (tabla de sistema de archivos), por ejemplo

neptuno:/etc# cat fstab


#dispositivo directorio tipo opciones
/dev/hda1 /dosc msdos defaults 1 1
/dev/hda2 / ext2 defaults 1 1
/dev/hda4 /usuarios ext2 defaults 1 1
none /proc proc defaults 1 1
Cómo desmontar sistemas de archivos

Para desmontar sistemas de archivos, se usa el comand “umount”

Puede ser:
neptuno:/# umount /dev/hda4
o
neptuno:/# umount /usuarios
El sistema de archivos de red

El NFS es un sistema que permite montar sistemas de archivos de diferentes


computadoras por medio de una red TCP/IP.
Por ejemplo, es factible tener un host como servidor de archivos con varios discos
grandes, por lo que sería conveniente montar en las máquinas locales estos
sistemas de archivos.
1. Las computadoras que tienen los sistemas de archivos que se quiere que se
monte NFS deben ser capaces de comunicarse entre ellas por medio de una
red TCP/IP
2. La computadora que tiene el sistema de archivos en que se está interesado
como sistema de archivos local, debe hacer disponible ese sistema de archivos
a ser montado
3. La computadora que quiere montar el sistema exportado, debe montar el sistema
de archivos como un sistema NFS, ya sea por /etc/fstab o mediante el comando
mount
Exportación de un sistema de
archivos NFS

Para que los clientes puedan montar un sistema de archivos NFS, este sistema
debe haber puesto a disposición el mismo.
1. Hay que asegurarse de que los daemons NFS rpc.mountd y rpc.nfsd se estén
ejecutando. Se arrancan desde /etc/rc.inet2, debemos asegurarnos que tengan
las líneas:
if [ -x /usr/sbin/rpc.mountd ; then /usr/sbin/rpc.mountd; echo -n “mountd”
fi
if [ -x /usr/sbin/rpc.nfsd ; then /usr/sbin/rpc.nfsd; echo -n “nfsd”
fi
2. Se le debe registrar en un archivo de configuración llamado /etc/exports
El archivo /etc/exports

Lo utilizan los daemons mountd y nfsd para determinar cuáles sistemas de archivos
se van a exportar y qué restricciones se les aplican.

Por ejemplo:

#A sample /etc/exports file


/home bill.tristar.com(rw) fred.tristar.com(rw) george.tristar.com(rw)
/usr/local/bin *.tristar.com (ro)
/projects develop.tristar.com(rw) bill.tristar.com(ro)
/pub (ro, insecure, root_quash)
Montaje de sistemas de archivos NFS

Es muy similar al montaje de cualquier otro tipo de sistemas de archivos.

Por medio de /etc/fstab, se identifica l sistema de archivos como en el ejemplo:

mailserver:/var/spool/mail /var/spool/mail nfs timeo=20, intr

Monta el sistema de archivos /var/spool/mail que está ubicado en el host mailserver


en el punto de montaje local /var/spool/mail, especifica que es del tipo nfs, pone
el valor de tiempo fuera a 2 segundos y hace que sus operaciones sean
factibles de ser interrumpidas
Uso de “mkfs” para construir un
sistema de archivos

Después de crear una partición con “fdisk”, debe construirse un sistema de archivos
en ella, antes de poder usarla para guardar datos

Por ejemplo

neptuno:/# mkfs -V -t ext2 /dev/hda4


Unidad 9
Protocolo TCP/IP

OBJETIVO
CONOCER Y APRENDER LO QUE ES EL TCP/IP BASICO, LOS
COMPONENTES QUE CONFORMAN LOS PROTOCOLOS Y LA
MANERA DE COMPARARSE

INTRODUCCION
LA SERIE DE PROTOCOLOS MUY USADA Y CONOCIDA COMO
PROTOCOLO DE CONTROL DE TRANSFERENCIA/PROTOCOLO
INTERNET (TCP/IP), HA LLEGADO A SER CADA VEZ MAS
IMPORTANTE CONFORME LAS REDES NACIONALES
ESTADOUNIDENSES.

TOPICOS
TCP/IP , INTERCONEXION DE SISTEMAS ABIERTOS, ASIGNACION Y
USO DE DIRECCIONES DE TCP/IP, SUBNETEO
Historia del TCP/IP

A mediados de los sesentas, el Departamento de Defensa de los Estados Unidos


(DOD) reconoció que se estaba desarrollando un problema de comunicación
electrónica dentro de su organización.

Las diversas entidades tenían sistemas de computadora de diferentes fabricantes,


con sistemas operativos distintos, topologías y protocolos diversos.

A la ARPA se le asignó resolver el problema de enfrentarse a esta diversidad, y


ésta se alió con Universidades y Centros de Investigación para desarrollar
estándares de comunicación, y as´nació el protocolo TCP/IP
Modelo de interconexión de
sistemas abiertos
En la actualidad, se usan muchos tipos de computadoras que difieren desde su
arquitectura hasta sus aplicaciones, que hacen que el problema de
comunicaciones sea significativo

En 1977, la ISO creó un subcomité para desarrollar estándares de comunicaciones,


que resultó en el modelo OSI, que está dividido en siete niveles o capas

7. Aplicación
6. Presentación
5. Sesión
4. Transporte
3. Red
2. Enlace de datos
1. Física
Servicios que proporcionan las
capas del modelo OSI
Capa Descripción breve

7. Aplicación Proporciona una interfaz a la aplicación que ejecuta el usuario. Es una


“compuerta” entre apliaciones de usuario y el proceso de comunicación
de la red
6. Presentación Efectúa la conversión de datos y se asegura de se intercambien en un
formato universal
5. Sesión Establece y termina los enlaces de comunicación
4. Transporte Proporciona la secuencia y el acuse de recibo de la transmisión
3. Red Proporciona el ruteo de los datos por la red
2. Enlace de datos “empaca” y “desempaca” los datos representa a estructura de los datos
transmitidos de manera física por el alamnbre o medio
1. Física Conexión física entre la WS y la red, conectore y patas, niveles de
voltaje, etc.
Términos usados por los niveles OSI
para referirse a la información
Nivel OSI Nombre de la unidad de información

Aplicación Mensaje
Transporte Segmento
Red Datagrama
Enlace de datos Marco
Física Bit
La pila de protocolo del TCP/IP

OSI OSI

APLICACIÓN TELNET NFS


FTP SNMP
PRESENTACION SMTP DNS

SESION
TCP UDP
TRANSPORTE

RED IP

ENLACE DE DATOS ENET

FISICO
Clases de direcciones IP

Clase Nodos disponibles Bits iniciales Dirección inicial

A 224=167772 0xxx 0-127

B 216=65536 10xx 128-191

C 28=256 110x 192-223

D 1110 224-239

E 1111 240-255
Nombres NIC comunes

Nombre Tipo de organización

edu Instalaciones educativas (como universidades o colegios)

com Comercial (la mayoría de las corporaciones)

gov Cuerpos gubernamentales no militares

mil Militar (usuarios militares y sus contratistas)

net Manejo y administración de Internet

org Otros tipos de organizaciones


Puertos reservados del protocolo IP

ECHO 7
HORA DEL DIA 13
TRANSFERENCIA DE ARCHIVOS 21
TELNET 23
TRASFERENCIA DE CORREO 25
HORA 37
WHOIS 43
TFTP 69
FINGER 79
Puertos reservados del protocolo TCP

FTP-DATA 20
FTPD 21
TELNET 23
SMTP 25
GOPHERD 70
HTTPD 80
Tipos de conexiones

Una red TCP/IP consiste en varios sistemas conectados a una red de área local o
en cientos de sistemas con conexiones a miles de sistemas en Internet. Cada
organización puede crear el tipo de red adecuado a sus necesidades

En una red simple, en el mismo segmento pueden estar conectadas estaciones de


trabajo y servidores, pero si es una red más grande, más compleja o tiene
máquinas en varios edificios, es preferible enrutar los paquetes IP por medio de
switches de alta velocidad, ruteadores o puentes en los servidores
Unidad 10
Configuración de una red TCP/IP

OBJETIVO
COMPRENDER COMO SE CONFIGURA UNA RED TCP/IP, EL DISEÑO
DE LA RED Y ALGUNOS PROGRAMAS Y ARCHIVOS DE
CONFIGURACION

INTRODUCCION
CONFIGURAR UNA RED TCP/IP ES UNA DE LAS TAREAS MAS
COMUNES QUE SE ENFRENTAN AL ADMINISTRAR UNA RED LINUX

TOPICOS
ARCHIVOS DE CONFIGURACION, INTERFACES ETHERNET, ifconfig,
RUTAS DE RED, netstat, netconfig
Archivos de configuración TCP/IP

Hay un conjunto de archivos en el directorio /etc que controlan la conexión en red


TCP/IP de LINUX, diciéndole su dirección IP, nombre de anfitrión y nombre de
dominio, además de controlar las interfaces de red.

Archivo Descripción

/etc/hosts Transforma nombres de anfitrión en direcciones IP

/etc/networks Transforma nombres de dominio en direcciones de red

/etc/rc.d/rc.inet1 Guión que configura y activa las interfaces Ethernet al


momento del arranque
El archivo /etc/hosts

Cada computadora de una red TCP/IP tiene una dirección Ipn nombre de anfitrión
canónico y cero o más alias. El siguiente es un ejemplo:

zeus# more hosts


# for loopback
127.0.0.1 localhost loghost
# Bridge/Router
148.213.9.1 andromeda.cencar.cbtis226.edu.mx andromeda
# switch 1000
148.213.9.2 hercules.cencar.cbtis226.edu.mx hercules
# switch 3000
148.213.9.3 scorpio.cencar.cbtis226.edu.mx scorpio
# Active Hubs
148.213.9.4 antares.cencar.cbtis226.edu.mx antares
148.213.9.5 alfa.cencar.cbtis226.edu.mx alfa
148.213.9.6 centauro.cencar.cbtis226.edu.mx centauro
#endo of /etc/hosts file
El archivo /etc/networks

Así como los anfitriones tienen nombres y direcciones IP, las redes y subredes
pueden ser nombradas, por ejemplo:

# /etc/networks for cencar.cbtis226.edu.mx


localnet 127.0.0.0 #software loopback network
administracion 148.213.9 #administrative network
electronica 148.213.8 #workshop network
cencar 148.213.0 #CENCAR network
#end of /etc/networks file
Uso del comando ifconfig para
inspeccionar una interfaz de red

ifconfig se usa para imprimir el estado de la intrefaz, por ejemplo


neptuno:/# ifconfig
lo Link encap:Local Loopback
inet addr:127.0.0.1 Bcast:127.255.255.255 Mask:255.0.0.0
UP BROADCAST LOOPBACK RUNNING MTU:2000 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0
TX packets:19575 errors:0 dropped:0 overruns:0

eth0 Link encap:10Mbps Ethernet HWaddr 00:C0:F0:26:D8:C7


inet addr:148.213.9.7 Bcast:148.213.9.255 Mask:255.255.255.0
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:180877 errors:0 dropped:0 overruns:0
TX packets:23106 errors:0 dropped:0 overruns:0
Interrupt:3 Base address:0x300
Ruteo TCP/IP

El ruteo determina la ruta que un paquete toma desde el origen de la red hasta su
destino, y está contenida en la tabla de ruteo
En redes pequeñas, se usa el ruteo estático y en grandes redes y en Internet, el
ruteo dinámico. Para ver la tabla de ruteo, se realiza lo siguiente:

neptuno:/# route
Kernel routing table
Destination Gateway Genmask Flags MSS Window Use Iface
localnet * 255.255.255.0 U 1436 0 23119 eth0
loopback * 255.0.0.0 U 1936 0 28749 lo
default 148.213.9.1 * UG 1436 0 0 eth0
Escritura del script de arranque
/etc/rc.d/rc.inet1

El sistema llama a este script cuando está cambiando a modo multiusuario. Si la máquina está aislada, solamente
se requiere inicializar la interfaz del ciclo de retorno; si no, se inicializa el ciclo de retorno y la interfaz
Ethernet, y se establece una compuerta para el mundo, e.g.
neptuno:/etc/rc.d# more rc.inet1
#! /bin/sh
# rc.inet1 This shell script boots up the base INET system.
# Version: @(#)/etc/rc.d/rc.inet1 1.01 05/27/93
HOSTNAME=`cat /etc/HOSTNAME`
# Attach the loopback device.
/sbin/ifconfig lo 127.0.0.1
/sbin/route add -net 127.0.0.0
IPADDR="148.213.9.7" # REPLACE with YOUR IP address!
NETMASK="255.255.255.0" # REPLACE with YOUR netmask!
NETWORK="148.213.9.0" # REPLACE with YOUR network address!
BROADCAST="148.213.9.255" # REPLACE with YOUR broadcast address
GATEWAY="148.213.9.1" # REPLACE with YOUR gateway address!
/sbin/route add -net ${NETWORK} netmask ${NETMASK}
/sbin/route add default gw ${GATEWAY} metric 1
Monitoreo de una red TCP/IP con netstat

Ejecutar netstat sin argumentos en la línea de comando genera una lista de las conexiones de red activas en la
máquina, e.g.
neptuno:/etc/rc.d# netstat
Active Internet connections
Proto Recv-Q Send-Q Local Address Foreign Address (State) User
tcp 0 115 neptuno.cencar.:telnet 148.213.9.18:1027 ESTABLISHED root
tcp 0 0 neptuno.cencar.:telnet 148.213.9.9:32817 ESTABLISHED gallardo
Active UNIX domain sockets
Proto RefCnt Flags Type State Path
unix 2 [] SOCK_STREAM CONNECTED /dev/log
unix 2 [] SOCK_STREAM CONNECTED
unix 2 [] SOCK_STREAM CONNECTED /dev/log
unix 2 [] SOCK_STREAM CONNECTED
unix 1 [ ACC ] SOCK_STREAM LISTENING /var/run/gpmctl
unix 2 [] SOCK_STREAM CONNECTED /dev/log
unix 2 [] SOCK_STREAM CONNECTED
unix 1 [ ACC ] SOCK_STREAM LISTENING /dev/printer
unix 2 [] SOCK_STREAM CONNECTED /dev/log
unix 2 [] SOCK_STREAM CONNECTED
unix 1 [ ACC ] SOCK_STREAM LISTENING /dev/log
Unidad 11
Configuración de un servidor de correo

OBJETIVO
CONOCER LA INSTALACION Y CONFIGURAION DE SERVIDOR DE
CORREO SENDMAIL, SMTP, POP Y UUCP

INTRODUCCION
DESPUES DE INSTALAR EL LINUX Y CREAR CUENTAS, SE DEBEN
CONFIGURAR LOS SERVIDORES, Y SE INICIA CON EL DE CORREO
POR SER EL MAS NECESARIO Y UTIL

TOPICOS
SENDMAIL PARA CORREO LOCAL, PARA INTERNET Y PARA UUCP,
SERVIDOR DE CORREO POP, SERVIDOR DE CORREO UUCP
Cómo configurar sendmail

El servidor de correo, se instaló cuando se instaló el sistema


operativo, e incluye un archivo de configuración elemental
llamado sendmail.cf

Cualquier actividad para la configuración, debe de hacerse como


“root”
Cómo configurar sendmail para que inicie
como un daemon

Para asegurarse de que el daemon sendmail está cargado, se debe realizar lo


siguiente:
1. Ir al directorio /etc/rc.d (en algunos sistemas rc.inet2)
2. Abrir el archivo rc.net
Observar la siguiente línea de código al final del archivo:
if [ -f /usr/lib/sendmail ; then
(cd /usr/spool/mqueue; rm -f lf*)
/usr/lib/sendmail -bd -q1h; echo -n ‘sendmail’ > /dev/console
fi
4. Si no están, se deben agregar
Cómo establecer los alias

Se deben incluir algunos alias en sendmail para hacer la vida un poco más
provechosa y poner el sistema más a tono con los otros sites de la red. Puede
haber ID que la gente no se acostumbra a teclear bien, o identificaciones típicas
de servidores, como postmaster, admin, webmaster o info
1. Abra el archivo /etc/aliases
2. Agregue los alias que se desee, e.g.
#sendmail aliases
postmaster:root
admin:root, gallardo, casados
info:gallardo
charly:cmeneses
ofe:oaruiz
4. Se teclea “newaliases” para activarlos
Cambios recomendados en sendmail.cf

Todos están al principio del archivo.

1. DSzeus.cencar.cbtis226.edu.mx #servidor alternativo de correo

2. DRzeus.cencar.cbtis226.edu.mx #correo para nombres no calificados

3. DHneptuno.cencar.cbtis226.edu.mx #servicio de correo local

4. DMcencar.cbtis226.edu.mx #enmascarar el servicio

5. CEroot #no se puede enmascarar


Configurar correo POP

1. Conéctese como “root”


2. Edite el archivo /etc/inetd.conf
3. Encuentre la sección donde permite e impide el uso de servicios
4. Agregue la siguiente línea (o quítele el comentaio #)
pop3 stream tcp nowait root /usr/sbin/tcpd /usr/sbin/in.pop3d
5. Si existe una línea con pop2, agréguele un “#” al inicio
6. Comente todas las referencias a pop2 o pop3 en las otras máquinas de la red
Unidad 12
Configuración de un servidor de dominio

OBJETIVO
CONOCER COMO REALIZAR LA CONFIGURACION DE UN SERVIDOR
DE DOMINIOS

INTRODUCCION
CON EL CRECIMIENTO DE INTERNET, EL SISTEMA ANTIGUO PARA
MANTENER LA ASIGNACION DE NOMBRES, SE VOLVIO
IMPRACTICO, POR LO QUE FUE NECESARIO CREAR DNS

TOPICOS
INTRODUCCION, AJUSTE DEL RESOLVEDOR, ARCHIVOS named,
AJUSTE DE named
¿Qué significa DNS?

• DNS (Domain Naming System), Sistema de Nombrado de Dominio, es un


servicio de nombres, perteneciente al protocolo TCP/IP, encargado de
direccionar servicios como correo electrónico (e-mail).
• DNS es un servicio que asocia información con objetos, cuyo propósito principal
es obtener y proporcionar información acerca de hosts (anfitriones) sobre una
red, preguntando y respondiendo preguntas.

DNS difiere de otros servicios de nombres en que:


• La información que éste usa para responder preguntas no es centralizada en un
solo archivo o máquina.
• Inicialmente, accede a la información sólo como una necesidad.
• Mantiene una tabla actualizada de la información obtenida, así eliminando la
necesidad de obtener la misma información repetidamente.
Los términos que más comunmente son
usados en estos servicios son

Dominio: Entidad lógica y organización que representa una


parte de la red. Ejemplo: cencar.cbtis226.edu.mx
Anfitrión: Una computadora de red. También host o nodo
Servidor de nombre: Una computadora que proporciona servicios DNS
para transformar direcciones DNS en direcciones IP.
Resolución: El acto de traducir un nombre DNS a su IPAdd.
Resolvedor: Programa o rutina de biblioteca que extrae
información DNS de un servidor de nombres.
Resolución inversa: Hacer coincidir un IPAddress con su nombre DNS.
Spoof: Acto de aparecer ante la red como si se tuviera un
IPAddress o un DNS diferente.
Daemon: Proceso del sistema que actúa sin que el usuario lo
solicite
El dominio en el nivel raíz.

• La raíz del árbol, la punta del Internet, es actualmente mantenida por el NIC
(Network Information Center). Este es el porqué se debe contactar el NIC antes
de conectarse al Internet. Las organizaciones encargadas de otras redes
públicas, tales como BITNET y CSNET administran esta área para sus redes.

• En el nivel raíz, el NIC administra los servidores de nombres de dominio raíz


que mantienen información acerca de servidores de nombres en los niveles
bajos. Los servidores de nombre de la organización deben buscar respuestas
que ellos no pueden contestar a esos servidores raíz. Por ejemplo, el servidor
de nombres raíz de Internet TERP.UMD.EDU es uno de varios servidores del
Este de los Estados Unidos; NIC.DDN.MIL es otro servidor en el Oeste de los
Estados Unidos.
Dominios en el nivel superior.

DOMINIOS DE NIVEL ALTO DE ORGANIZACION


DOMINIO SIGNIFICADO
com Organización comercial
edu Institución educativa
gov Institución gubernamental
int Organización internacional
mil Organización militar
net Organización de red
org Organización sin ánimo de lucro

DOMINIOS GEOGRAFICOS DE NIVEL ALTO


DOMINIO SIGNIFICADO
aq Antártida
ar Argentina
at Austria
au Australia
be Bélgica
bg Bulgaria
Dominios de segundo nivel y
administrativos locales

Dominios de segundo nivel.

Cada dominio del nivel superior involucra varios dominios de segundo nivel, tales
como dogstar, sun, rigel, etc. Los administradores de dominio de las
organizaciones miembro del dominio manejan los servidores de nombre en este
nivel.

Dominios administrativos locales.

Dentro de cada segundo nivel están los dominios administrativos locales. Estos son
los dominios que nosotros administramos para la organización. Un dominio de
segundo nivel puede ser tan pequeño como un host, o suficientemente largo
para incluir muchos hosts y servidores de nombre adicionales. Quizás también
tienen dominios administrativos anidados dentro de este.
Cómo relaciona espacios de nombre
para zonas

Las zonas toman sus nombres de la etiquta del dominio al tope jerárquico de la
zona. Tenemos cuatro dominios:
sun.com venus.sun.com mars.sun.com
zone.sun.com toma su nombre de la etuqueta del segundo nivel de dominio
sun.com. Sin embargo, zone.com no tiene la misma autoridad administrativa
como el dominio del mismo nombre zone.sun.com. Consiste solamente de:
* Dominio sun
* Dominio administrativo local earth
* Subdominio eurostar
La zona sun.com no incluye dominios venus y mars. Ellos incluyen sus propias
zonas administrativas separadamente venus.sun.com y mars.sun.com,
respectivamente. Sin embargo venus y mars son parte de la jerarquía de
dominio sun.com.
Espacio nombre y el dominio in-addr.arpa

Un nombre para el dominio in-addr.arpa tiene cuatro niveles precediéndolo,


correspondiendo con cuatro octetos de una dirección IP. Esta dirección de host
es listada de derecha a izquierda. Por ejemplo, un host de quien la dirección del
IP es 128.32.0.4 tiene el nombre de dominio in-addr.arpa

4.0.32.128.in-addr.arpa

Por lo tanto, sin in.named reconoce pa dirección IP de un host, este puede


encontrar el nombre de dominio fully-qualified de host consultando un archivo,
representando el dominio in-addr.arpa
DNS servidores y clientes

Hay dos opciones para el DNS: servidores de nombre corriendo el daemon


in.named y clientes corriendo el resolvedor. Un servidor de nombre corriendo
in.named puede correr también el resolvedor. Por consiguiente puede haber
dos tipos de clientes:

* Sólo cliente

* Servidor/Cliente
Archivos del servidor de nombres

El servidor de nombres de dominio usa distintos archivos para cargar su base de


datos. En el nivel del resolvedor, este necesita un archivo llamad
/etc/resolv.conf listando las direcciones de los servidores donde se pueda
encontrar la información necesitada. Siempre que el resolvedor tenga que
encontrar la dirección de un host, éste construye un paquete de preguntas y lo
envía a los servidores de nombre que este reconoce. Los servidores uno a uno
responden las preguntas localmente o usa os servicios de otros servidores y
regresa la respuesta al resolvedor.

En el nivel named, éste primero necesita un archivo de arranque generalmente


llamado /etc/named.boot que establece si el resolvedor es un primario, un
secundario, un cache-only o un redireccionamiento de servidor de nombres.
Además, establece la localización de otros servidores y archivos donde la
información pueda ser obtenida.
Archivos de configuración del resolvedor

El archivo para el resolvedor local llamado /etc/host.conf configura las bibliotecas del resolvedor local. Indica
cuales servicios usar y en qué orden. El siguiente es un ejemplo de este archivo.

# archivo /etc/host.conf
#
# creado por Rodolfo Gallardo
#
# Primero busca nombres via DNS; después en /etc/hosts
order bind host
# No tenemos máquinas con dirección múltiple
multi off
# Revisar si hay spoof en las direcciones IP
nospoof on
# y avisar si alguien trata de hacer spoof
alert on
# Eliminar la cadena cencar.cbtis226.edu.mx en la búsqueda del host
cencar.cbtis226.edu.mx
Archivos de configuración del resolvedor
(continúa)

El archivo /etc/resolv.conf es leído por el resolvedor para encontrar fuera el nombre


del dominio local y la localización de servidores de nombres. Controla la forma
como el resolvedor usa el DNS para resolver nombres de hosts. Especifica los
servidores de nombre DNS con los que va a contactar. El siguiente es un
ejemplo de este archivo:

# Archivo /etc/resolv.conf para cencar.cbtis226.edu.mx


#
# Creado por Rodolfo Gallardo
#
# Especifica nuestro nombre de dominio local
domain cencar.cbtis226.edu.mx
# Especifica nuestro servidor de nombres primario
nameserver 148.213.9.7
Archivo de arranque

Archivo boot para un servidor primario


El siguiente es un simple archivo booteable para un servidor primario.
;
; archivo de arranque para un servidor de nombres
;
; creado por Rodolfo Gallardo
;
directory /etc
; tipo dominio host/archivo fuente arch. respaldo
;
cache . named.ca root.cache
primary cencar.cbtis226.edu.mx named.hosts
primary 9.213.148.in-addr.arpa named.local
primary 0.0.127.in-addr-arpa named.local
Archivo named.ca

El siguiente es un ejemplo del archivo named.ca.


; archivo named.ca para cencar.cbtis226.edu.mx
;
; creado por Rodolfo Gallardo
; lista de servidores
. 99999999 IN NS NS.NIC.DDN.MIL.
99999999 IN NS NS.NASA.GOV.
99999999 IN NS KAVA.NISC.SRI.COM.
99999999 IN NS TERP.UMD.EDU.
99999999 IN NS C.NYSER.NET.
99999999 IN NS NS.INTERNIC.NET.
;... y sus IPAddress
NS.NIC.DDN.MIL. 99999999 IN A 192.112.36.4
NS.NASA.GOV. 99999999 IN A 128.102.16.10
KAVA.NISC.SRI.COM. 99999999 IN A 192.33.33.24
TERP.UMD.EDU. 99999999 IN A 128.8.10.90
C.NYSER.NET. 99999999 IN A 192.33.4.12
NS.INTERNIC.NET. 99999999 IN A 198.41.0.4
Archivo named.hosts

El siguiente es un ejemplo de un archivo named.hosts.

; archivo named.hosts para cencar.cbtis226.edu.mx


;
; creado por Rodolfo Gallardo
;
@ IN SOA neptuno.cencar.cbtis226.edu.mx.
gallardo.cencar.cbtis226.edu.mx. (
6 ;número de serie
86400 ;refresca 24 horas
300 ;reintenta 5 minutos
2592000 ;expira 30 días
86400 ;mínimo 24 horas
)
IN NS neptuno.cencar.cbtis226.edu.mx
;
; nuestro dominio cencar.cbtis226.edu.mx
Archivo named.hosts
(continúa)

@ IN A 148.213.9.7
IN MX 100 neptuno.cencar.cbtis226.edu.mx
IN HINFO PC-486 Linux-1.2.13
;
; nombre de servidores primarios
;
neptuno IN A 148.213.9.7
nameserver IN CNAME neptuno.cencar.cbtis226.edu.mx
;
; otros hosts
;
zeus IN A 148.213.9.9
IN MX 100 zeus.cencar.cbtis226.edu.mx
;
; el localhost
;
localhost IN A 127.0.0.1
Montando DNS

La presencia de un archivo llamado /etc/named.boot automáticamente acciona la invocación del


daemon in.named. Este es controlado en el archivo /etc/rc.local por las líneas:

If [-f /usr/etc/in.named -a -f /etc/named.boot]; then


in.named; echo -n "named"
Fi

Las líneas de arriba asumen que el archivo boot que se está usando en este servidor es
llamado /etc/named.boot. Si se está usando un nombre diferente, deben modificarse las
líneas para reflejar el nuevo nombre, y también da el nombre de la línea que lo pida. Por
ejemplo, si el nombre del archivo /etc/named.start entonces se tendría que modificar las
líneas de arriba.

If [-f /usr/etc/in.named -a -f /etc/named.start]; then


in.named -b /etc/named.start; echo -n "named"
Fi
Unidad 13
Configuración de un servidor Web

OBJETIVO
CONOCER COMO REALIZAR LA CONFIGURACION DE UN SERVIDOR
WEB

INTRODUCCION
ACTUALMENTE, NO ES POSIBLE CONCEBIR SISTEMAS EN
INTERNET SIN INTERFACES GRAFICAS PARA ACCESO MULTIPLE

TOPICOS
INSTALACION Y ARCHIVOS DE CONFIGURACION
Cómo compilar el servidor Web

Se va a usar el httpd versión 1.4.2 de NCSA, es un daemon que se ejecuta en


segundo plano y espera a que la página Web lo requiera para entrar

1. Copiar el archivo /contrib/httpd.tgz al directorio /usr/src


2. Descomprima el archivo con
neptuno:/usr/src#gunzip httpd.tgz
y queda el archivo httpd_1.4.2_source.tar, y se debe descompactar
3. Quitar el .tar con
neptuno:/usr/src# tar -xvf httpd_1.4.2_source.tar
4. Aseúrese de que el Makefile está en el directorio actual, y teclee
neptuno:/usr/src# make linux
Reglas para la configuración
del servidor httpd

Los tres archivos que se van a configurar, se observan las siguientes reglas:

• Los únicos lugares donde las mayúsculas y minúsculas son importantes son en
las rutas de acceso y los nombres de los archivos

• Para volver comentario una línea, use un signo de número (#)

• Cuando utilice el comando directive sólo puede tener una directiva por línea

• Para crear la directiva y seguir con facilidad de un vistazo los enunciados de


datos, puede crearse un espacio en blanco adicional, que será ignorado por el
servidor Web
Establecer el archivo de configuración
del servidor httpd.conf

El primer archivo de configuración que se va a establecer, es el


“/var/httpd/conf/httpd.conf”, o “/usr/local/etc/httpd/conf/httpd.conf”, al que se le
realizarán las siguientes modificaciones:

1. ServerType standalone #o inetd si se desea, con más carga de trabajo


2. Port 80 #es el puerto estándar de acceso de Web
3. StartServers 5 #El sistema permite manejar 5 requerimientos en
#forma simultánea
4. MaxServers 20 #Se requieren muchos procesos de servidor cuando
#se cargan muchos gráficos
5. User root #Deben existir en /etc/passwd, y serán usuario
Group root #y grupo propietarios
6. ServerAdmin gallardo@neptuno.cencar.cbtis226.edu.mx
#Administrador del servidor
Establecer el archivo de configuración
del servidor httpd.conf(continúa)

7. ServerRoot /usr/local/etc/httpd #Dónde están los archivos httpd


8. ErrorLog logs/error_log #Archivos de bitácora...
TransferLog logs/access_log
AgentLog logs/agent_log
RefererLog logs/referer_log
RefererIgnore www.cencar.cbtis226.edu.mx
PidFile logs/httpd.pid
9. ServerName www.cencar.cbtis226.edu.mx
Establecer el archivo de configuración
de recursos srm.conf

El segundo archivo que se usa para la configuración del servidor, indica dónde
encontrar documentos, scripts y alias, es el archivo srm.conf al que se le harán
las siguientes modificaciones:

1. DocumentRoot /usr/local/etc/httpd/htdocs #Directorio principal de .html


2. UserDir public_html #Directorio/hoja personal ~user
3. DirectoryIndex index.html #Primer archivo a buscar
4. FancyIndexing on #Muestra directorios y archivos
#con íconos
5. AddIcon /icons/dir.xbm ^^DIRECTORY^^ #Iconos por default
AddIcon /icons/image.xbm .gif .jpg .xbm #...
6. DefaultIcon /icons/unknown.xbm #Icono para los archivos no
definidos
7. AddDescription “Description and discussion of various breeds of dogs” dogs.txt
Establecer el archivo de configuración
de recursos srm.conf (continúa)

8. ReadmeName readme #Archivo lista de archivos


#descritos en este directorio
#.html
9. HeaderName header #Archivo .html con encabezado
10. IndexIgnore readme.html header.html #Archivos que no se desea que
#se listen
11. AccessFieName .htaccess #Archivos de control de acceso
12. DefaultType text/plain #Tipo de archivo predeterminado
13. AddType text/plain help #La extensión de archivos planos
14. AddEncoding x-gzip gz #Descomprime a medida que
AddEncoding x-compress Z #envía archivos
15. Alias /docs /ftp/pub/docs #Alias para los directorios a ser
#usados
Establecer el archivo de configuración
de acceso access.conf
El tercer archivo de configuración que indica al servidor Web cuáles clientes pueden
obtener ciertos directorios y qué servicios están disponibles para otros, el cual
se modificará del modo siguiente
1. <Directory /usr/local/etc/htttpd/cgi-bin> #Lugar de ubicación de archivos
Options Indexes FollowSymLinks #Permite seguir links fuera del
#directorio y ver índice
</Directory> #cierra elemento
2. <Directory /usr/local/etc/httpd/htdocs> #Ubicación de archivos .html
3. Options All #Acceso a todos los documentos
4. AllowOverride All #Si se desea omitir, que sea en
#archivos .htaccess
5. <Limit GET> #Establece límites
6. order deny,allow #Primero deny, luego allow
7. allow from all #Permite a todos
8.</Limit> #Termina límites
Establecer el archivo de configuración
de acceso access.conf

9. </Directory> #Cierra directorio


10.<Directory /home> #Establece acceso a directorios /home de
#usuarios
11. AllowOverride None #No se desea que .htaccess omita algo
12. Options Indexes Includes #Sólo estos scripts puede escribir el
#usuario
13. </Directory> #Cierra directorio
Mover los archivos del servidor al lugar
donde necesitan estar

Se deben mover todos los archivos al directorio /usr/local/etc/httpd:

• El archivo httpd

• El directorio conf

• El directorio logs

• El directorio support

• El directorio cgi-bin
Cómo iniciar el servidor Web

1. Edite el archivo /etc/services


2. agregue la siguiente línea
http 80/tcp
3. Guarde y salga de /etc/services
4. Edite el archivo /etc/inetd.conf
5. Agregue la línea
http stream tcp nowait ftp /usr/local/etc/httpd/httpd httpd
6. Guarde y cierre /etc/inetd.conf
7. Conéctese como “root”
8. Teclee:
neptuno:/# ps -aux
9. Busque el número de proceso para inetd, por ejemplo “1234”
10. Teclee:
neptuno:/# kill 1234 -HUP
Unidad 14
Configuración de un servidor A-FTP

OBJETIVO
CONOCER COMO REALIZAR LA INSTALACION Y CONFIGURACION
DE UN SERVIDOR ANONYMOUS FTP

INTRODUCCION
CONTAR CON UN SERVIDOR FTP ES UNA MANERA EXCELENTE DE
HACER DISPONIBLE LA INFORMACION PARA LAS PERSONAS, SIN
IMPORTAR QUE CLASE DE SOFTWARE INTERNET SE UTILICE

TOPICOS
COMPILACION E INSTALACION DE UN SERVIDOR FTP,
CONFIRMACION DE LA SEGURIDAD DEL SERVIDOR, VERIFICACION
DE FUNCIONAMIENTO
Características del servidor FTP

El servidor FTP soporta un gran número de servicios FTP no


estándares, incluyendo la capacidad de:

• Transferencia de archivos de conexión


• Compresión y salvado de archivos a mitad de una tarea
• Clasificación de usuarios
• Definición de los derechos de los usuarios
• Permisos para subir información a los directorios
• Creación de cuentas restringidas de invitados
Cómo compilar el servidor FTP

El servidor a usarse, es el wu-ftpd-2.4 de la Universidad de


Washington, para loalizarlo y descomprimirlo:

1. Localice el archivo wu-ftpd-2.4.tar.Z


2. Cópielo a /usr/src
3. Teclee lo siguiente:
neptuno:/# gunzip wu-ftpd-2.4-fixed.tar.gz
4. Escriba lo siguiente para descompactar
neptuno:/# tar -xvf wu-ftpd-2.4-fixed.tar
Cómo editar pathnames.h

Antes de compilar el servidor, debe de editarse el archivo pathnames.h localizado


en el directorio donde se guardaron los archivos en el directorio /usr/src
#define _PATH_FTPUSERS "/etc/ftpusers”
(apunta al archivo que lista las identificaciones de los usuarios a los que no se
permite la entrada)
#define _PATH_FTPACCESS "/etc/ftpaccess”
(apunta al archivo de configuración del servidor)
#define _PATH_EXECPATH "/bin/ftp-exec" /* DO NOT MAKE IT A NORMAL bin!!!
*/
(apunta al directorio de los archivos binarios del programa)
#define _PATH_PIDNAMES "/usr/adm/ftpd/ftp.pids-%s”
apunta a la plantilla de archivo que maneja las clases y PIDs que tendrán)
#define _PATH_CVT "/etc/ftpconversions”
(apunta al archivo que contiene la configuración para convertir un archivo UNIX en
comprimido (.Z))
Cómo editar pathnames.h
(continúa)

#define _PATH_XFERLOG "/usr/adm/ftpd/xferlog”


(apunta al archivo donde se guardarán sus conexiones FTP)
#define _PATH_PRIVATE "/etc/ftpgroups"
(apunta al archivo que contiene el archivo de grupos de contraseñas para los
comandos SITE GROUP y SITE GPASS)
#ifndef _PATH_UTMP
#define _PATH_UTMP "/etc/utmp”
(apunta al archivo utmp, uno de os archivos usados para grabar los detalles de
acceso a sus servicios)
#define _PATH_WTMP "/usr/adm/wtmp”
(apunta al archivo wtmp, uno de los utilizados para grabar los detalles de acceso a
sus servicios)
#define _PATH_LASTLOG "/usr/adm/lastlog”
(apunta al arhivo lastlog, que se emplea para mostrar las últimas conexiones de
varias personas)
Cómo editar pathnames.h
(continúa)

#endif
#define _PATH_BSHELL "/bin/sh”
apunta al lugar donde se encuentra el shell bourne)
#define _PATH_DEVNULL "/dev/null"
(apunta a donde se envía lo que se desecha)
#ifdef HOST_ACCESS
#define _PATH_FTPHOSTS "/etc/ftphosts”
apunta al archivo de configuración que se encarga del acceso individual de
usuarios)
#endif
Cómo compilar wuftpd

1. Conéctese como “root”


2. Cámbiese al directorio donde se encuentran los archivos de
compilación del wuftpd
3. Teclee build lnx para construir la versión LINUX del daemon.
Este script está incluido con wuftpd
4. Observe el progreso de la instalación
Cómo instalar y arrancar su servidor FTP

1. Concéctese como “root”


2. Cámbiese al directorio donde están los archivos wuftpd
3. Teclee build install para instalar el servidor
4. Cámbiese al directorio donde se encuentran los archivos de
precompilación
5. Copie /bin/compress en ~ftp/bin/compress
Medidas iniciales de seguridad

1. Cámbiese al directorio ~ftp


2. Asegúrese de que este nuevo directorio tenga los permisos
adecuados, con:
neptuno:/home/ftp# chmod 111 bin
3. Cámbiese al directorio bin
4. Copie /bin/ls a ~ftp/bin
5. Cambie los derechos y permisos de ls a root, wheel y 111
6. Cámbiese a ~ftp/etc
7. Cree los archivos passwd y group como están en /etc
8. Haga estos archivos modo 444
Medidas iniciales de seguridad
(continúa)

9. Si desea que se muestren los nombres de usuario y de grupo


cuando realizan un ls -l mientras alguien está en el servidor ftp,
haga lo siguiente:
• Edite el archivo ~ftp/etc/passwd, en él se necesitan los usuarios
root, daemon, uucp y ftp
• Edite ~ftp/etc/group, sólo se necesita el grupo ftp
10. Regrese al directorio ~ftp
11. Cree el directorio pub, y fije sus permisos en 2555
Probando las medidas iniciales de
seguridad

1. Conéctese como “root”


2. Cámbiese al directorio ~ftp
3. Cree el archivo .rhosts vacío (con touch .rhosts)
4. Cree el archivo vacío .rforward
5. Cambie los permisos de los arhivos vacíos nuevos a 400
El archivo ftpusers

Esta es una lista de usuarios que no pueden conectarse al servidor FTP


# root
bin
boot
daemon
field
guest
nobody
operator
El archivo ftpgroups

test:ENCRYPTED PASSWORD HERE:archive

test es el nombre del grupo de acceso, pudiendo ser con letras,


números y signos de puntuación

ENCRYPTED... Es la contraseña encriptada por medio de crypt

archive Nombre del grupo del archivo /etc/group con el que está
asociada esta entrada

Normalmente, no se usa este archivo


El archivo ftphosts

# Example host access file


#
# Everything after a '#' is treated as comment,
# empty lines are ignored

allow bartm somehost.domain


deny fred otherhost.domain 131.211.32.*

tanto en allow como en deny, se especifica el usuario y el dominio desde el cual


accede
Arranque del servidor

1. Encuentre la ID de proceso para el daemon inetd

2. Teclee:

neptuno:/# kill -HUP ID_de_proceso

(por ejemplo kill -HUP 12345)


Prueba del servidor

Desde el mismo host, se teclea:

neptuno:/etc# ftp neptuno.cencar.cbtis226.edu.mx


Connected to neptuno.cencar.cbtis226.edu.mx.
220 neptuno.cencar.cbtis226.edu.mx FTP server (Version wu-2.4(1) Mon May 26 13:08:52 CST 1997) ready.
Name (neptuno.cencar.cbtis226.edu.mx:root): anonymous
331 Guest login ok, send your complete e-mail address as password.
Password:
230 Guest login ok, access restrictions apply.
Remote system type is UNIX.
Using binary mode to transfer files.
ftp>

y acceda a los directorios a los que desea que el cliente pueda acceder.
Unidad 15
Seguridad

OBJETIVO
DECIDIR QUE MEDIDAS DE SEGURIDAD SE VAN A TOMAR ANTES
DE REALIZAR CUALQUIER OTRA CONFIGURACION AL SITE

INTRODUCCION
PERMANECER EN INTERNET TIEMPO COMPLETO DEJA EL SITE
EXPUESTO A PROBLEMAS POTENCIALES CON HACKERS Y
PERSONAS PROBLEMATICAS

TOPICOS
OPCIONES A SU DISPOSICION, CONFIGURACION DE SEGURIDAD,
PROGRAMA SATAN
Estrategias de seguridad

• Desactivar servicios que no se desee ofrecer al exterior

• Limitar el acceso para conectarse como root

• Remarcar los temas de seguridad

• Probar su seguridad
Firewalls

Una firewall es como un espejo transparente, permite ver a


usuarios fuera de nuestro site, pero impide que ellos nos vean.

La operación de una firewall representa un trabajo extra para el


administrador del sistema, pero vale la pena si se decide que es
necesaria, y se tendrá que implantar numerosas medidas de
seguridad extra en cada computadora de la red
Razones para instalar firewalls

• Si se cuenta con información estrictamente confidencial, que se


necesita tener en ese host, pero no se desea el acceso externo
a ella

• Si pensa que su site será blanco de los intrusos

• Si desea adquirir experiencia en configurar y mantener una


firewall
Contraseñas de usuario

Un gran problema de seguridad con el que tienen que tratar la


mayoría de los administradores de sistemas es con las
contraseñas de usuarios. Necesita pedirle al usuario una
contraseña para su conexión inicial

Una solución factible es quitar los permisos de grupo y de all al


programa passwd, o cambiarlo de nombre a uno que sólo usted
conozca
Contraseñas que propician una
seguridad deficiente del sistema

Tipo Ejemplos

Nombres familiares Su nombre, de su esposa, hijos o mascota


Otros nombres Nombres de sus amigos, compañeros de trabajo, jefe,
personajes ficticios o históricos favoritos
Relacionados con el El nombre de su computadora, sistema operativo, site,
sistema nombre de usuario
Información personal Número telefónico, del seguro social, cumpleaños, RFC
Fechas Cumpleaños de amigos o familiares, o aniversario de bodas
Alucinaciones del ego Como dios, sabio, sabios famosos, nombres o títulos de
líderes famosos
General Palabras de diccionario, palabras de diccionarios extranjeros,
de lugares o propios, o alguna de ellas al revés o con un
número al principio
Basura Contraseñas de una sola letra, o patrones de basura, como
asdf
Instalación de contraseñas shadow

1. Conéctese como “root”


2. Extraiga el archivo shadow.tgz con #gunzip shadow.tgz
3. Restaure el archivo con tar -xvf shadow.tar
4. Cámbiese al directorio shadow-mk
5. Teclee make save para guardar los binarios anteriores, que se sustituirán por los
de contraseña
6. Para compilar el grupo de programas, teclee make all
7. Para instalar el grupo de programas, teclee make install
Configuración de contraseñas shadow

1. Teclee /usr/sbin/pwconv para ejecutar el bnario que convierte a shadow


2. Teclee mv ./npasswd /etc/passwd
3. Teclee mv ./nshadow /etc/shadow
4. Cambie los modos del archivo de contraseñas con chmod 644 /etc/passwd
5. Cambie los modos del sombra, con chmod 640 /etc/shadow
6. Genere los primeros archivos de conexión con el comando touch:
/var/adm/lastlog
/var/adm/ftmp
/var/adm/faillog
/var/adm/sulog
Ejemplos de archivos /etc/passwd y
/etc/shadow

Archivo /etc/passwd típico


gallardo:RO0jJyrAdph3U:501:33:Gallardo, Sistemas,341.26850:/usuarios/sistemas/gallardo:/bin/tcsh
51400454:PgInBVzE0m90.:502:100:Aceves:/usuarios/alumnos/51400454:/bin/tcsh
51400455:ibu1dRj.B5ZnE:503:100:Aguilar :/usuarios/alumnos/51400455:/bin/tcsh
51400456:OgOeW0kDua5lY:504:100Alemán :/usuarios/alumnos/51400456:/bin/tcsh
51400458:XNVKaZuXRwULQ:505:100:Ascencio :/usuarios/alumnos/51400458:/bin/tcsh
Archivo /etc/passwd protegido con shadow
gallardo:x:501:33:Gallardo, Sistemas,341.26850:/usuarios/sistemas/gallardo:/bin/tcsh
51400454:x:502:100:Aceves :/usuarios/alumnos/51400454:/bin/tcsh
51400455:x:503:100:Aguilar :/usuarios/alumnos/51400455:/bin/tcsh
51400456:x:504:100:Alemán :/usuarios/alumnos/51400456:/bin/tcsh
51400458:x:505:100:Ascencio :/usuarios/alumnos/51400458:/bin/tcsh
Archivo de contraseñas /etc/shadow
gallardo:RO0jJyrAdph3U:10455:0:99999:14:::
51400454:PgInBVzE0m90.:10455:0:99999:14:::
51400455:ibu1dRj.B5ZnE:10455:0:99999:14:::
51400456:OgOeW0kDua5lY:10455:0:99999:14:::
51400458:XNVKaZuXRwULQ:10455:0:99999:14:::
Inhabilitar el acceso externo a root

En el archivo /etc/securetty se encuentra la lista de todos los ttys considerados de


máxima seguridad

Las convenciones y nombres de terminales son:

Tipo tty Propósito


tty Registro de entrada de consola, directo desde el teclado

ttys Registro de entrada en serie, por ejemplo, MODEM

ttyp Registro de entrada telnet


Unidad 16
Mantenimiento de LINUX

OBJETIVO
CONOCER COMO SE MANTIENE EL SISTEMA, COMO LA BASE DE
USUARIOS

INTRODUCCION
SI SE EJECUTA UN SITE DE INTERNET QUE CUENTA CON UNA
BASE DE USUARIOS QUE CAMBIAN EN FORMA REGULAR, DEBE
TENERSE EN CUENTA EL MANTENIEMIENTO ADECUADO

TOPICOS
USUARIOS, ESPACIO EN DISCO, RECURSOS DE LA RED
Interacción con sus usuarios

• Sea profesional. Hay usuarios con trato muy difícil, pero que gozan de las
mismas prerrogativas que los demás
• Sea paciente. Encontrará tecnofóbicos, inseguros e ignorantes
• Sea tan rápido como pueda. Nada frustra a un usuario que tener que esperar
semanas o meses por una solución
• Sea firme. A veces es necesario trazar una línea que divide al deber de los
pedidos y favores especiales
• Sea autoritario cuando se requiera. A un usuario que practica spamming en los
grupos de noticias, merodea en los sites, o es un problema en su site, es
necesario ponerlo en su lugar
Configurar el sistema para
usar cuotas de disco

Si está siendo necesario un gran espacio en disco para los archivos personales,
puede agregarse más espacio en disco, o asignarse una cuota, para ello, es
necesario hacer lo siguiente

1. Conéctese como “root”


2. Edite el archivo /etc/fstab
3. Introduzca, por ejemplo
/dev/hda4 /usuarios rw,quota
4. Guarde y salga del archivo
Establecer cuotas de disco
para los usuarios

1. Cambie a /home
2. Teclee touch quota.group
3. Teclee chmod 600 quota.group
4. Teclee edquota -g users
5. Una vez que aparece el archivo temporary, agregue la línea que asigna el
espacio, como sigue
fs /usuaios blocks (soft=10000, hard=20000) inodes (soft=0, hard=0)
6. Guarde y salga del archivo
7. Teclee quotaon -a
Cómo eliminar archivos de registro

1. Los principales archivos de registro están en /var/adm, por ejemplo


/var/adm/syslog
2. Es en él donde se realizan los registros del sistema, y es necesario depurarlo
3. Se mantendrá una semana aproximadamente la información del syslog y se
borrará, comprimiendo con gzip el archivo antes de borrar los originales
4. Se creará un directorio para colocar los archivos comprimidos por ejemplo
/var/admin/stored_logs, asignando el permiso 600
5. Editaré el crontab para asegurar que cuando se cree el archivo syslog sea como
deben estar, escribiendo crontab -e
6. Se escribirá, en este orden:
0 3 * * Wed gzip /var/admin/syslog; mv /var/admin/syslog.gz var/admin/
stored_logs; rm /var/admin/syslog
Cómo particionar syslog

1. Edite el archivo /etc/syslog.conf, y por ejemplo, agregue las líneas


mail.info /var/admin/mail.log
daemon.notice /var/admin/daemon.log
*.err /var/admin/err.log
Unidad 17
Mantenimiento del sistema
cliente-servidor

OBJETIVO
CONOCER LA FORMA EN QUE SE MANTIENEN LOS SISTEMAS
CLIENTE-SERVIDOR

INTRODUCCION
LOS SERVIDORES INSTALADOS EN SU SITE DEBEN SER
MANTENIDOS PARA QUE TENGAN VIGENCIA EN EL DESARROLLO
DE SU SERVICIO

TOPICOS
SERVIDOR SENDMAIL, SERVIDOR WEB, SERVIDOR ANONYMOUS
FTP
Mantenimiento de sendmail

Existen algunas tareas que debe realizar para mantener su servidor sendmail,
como:

• El área de espera (spool) se congestiona y el coreo se mantiene en la cola sin


ser enviado, y es necesario ejecutar el comando sendmail -q una vez al día, por
medio del cron

• Asegúrese de vigilar sus registros de correo (/var/adm/messages), de modo que


no ocupen espacio en el disco duro
Mantenimiento de las listas de correo

Implica agregar y eliminar usuarios de forma manual. Aún cuando el software


maneja este aspecto, a veces se necesitará:

• Para eliminar una lista en majordomo, se va al directorio de usuario de lista


/usr/local/majordomo/lists, se edita la lista de correo, se elmina la dirección
electrónica
• Si la lista ya no reconoce a algún usuario, obtenga la dirección desde la que se
suscribieron y delos de alta en forma manual
• Si tiene que eliminar a un usuario problemático, muéstrele las reglas de uso, en
caso de que se queje
Mantenimiento del servidor Web

Este es un poco más difícil que el mantenimiento de sus servidores de correo


electrónico, pero no por mucho. La mayoría del trabajo sólo implica mantener
los elementos actualizados.

• Si cuenta con páginas Web configuradas para el site en general, con vínculos
para fuentes externas, es conveniente revisarlo con regularidad para que sea
preciso
• Todos los comandos de formato HTML cuentan con un código de apertura y
uno de cierre. La diferencia entre ellos es que el código de cierre termina con un
slash(/). Por ejemplo, el código que inicia el documento, es<HTML> y cierra al
último con </HTML>
• Es recomendable altamente que se tenga un software que rastree los accesos a
su servidor Web
Mantenimiento del Anonymous FTP

El mantenimiento de un servidor Anonymous FTP es muy sencillo. Es importante


vigilar sus archivos FTP, en especial si se cuenta con un servidor con directorio
de entrada donde los usuarios externons envían sus archivos

• Mantenga actualizados los archivos


• Vigile los directorios de ingreso con mucho cuidado
• Revise que los archivos MS-DOS y Macintosh nuevos no tengan viruses
• Si la carga del site es muy grande por el servidor FTP, puede usar otro site
como espejo. Existe software para espejo disponible en sunsite.unc.edu bajo el
directorio /pub/Linux/system/Network/file-transfer/pmirror-1.6.tar.gz
• Mantenga cualquier permiso de usuario especial actualizado

You might also like