You are on page 1of 50

APLICACIONES WEB CON SERVIDOR RADIUS Y ARREGLOS DE DISCOS

CON RAID 5

TITULACION

ADMINISTRACION DE REDES DE COMPUTADORES

APRENDICES:
ANDRES RESTREPO GONZALES
EDER GARCIA DURAN
ANDRES LOPEZ
ALEJANDRO ARBOLEDA
DANIEL VALENCIA GARCIA
JOLMAN ALEXANDER ROBLEDO
ALEJANDRA GUTIERREZ CALDERON
JOSE RODOLFO HERRERA AGUILAR

CENTRO DE SERVICIOS Y GESTION EMPRESARIAL


SENA ANTIOQUIA
Medellín, Diciembre de 2008

1
CONTENIDO
Pag.
1. INTRODUCCIÓN 3
2. PLANTEAMIENTO DEL PROBLEMA 4
3. DESCRIPCIÓN GENERAL 5
4. OBJETIVO GENERAL 6
4.1. OBJETIVOS ESPECÍFICOS 6
5. ALCANCE 7
6. PREÁMBULO 8
7. SISTEMA BASE 8
8. RAID 9
8.1. Definición RAID 9
8.2. Por que instalar RAID en nuestro equipo 9
8.3. Características de RAID 9
8.4. NIVELES RAID 10
8.4.1. RAID -0 10
8.4.2. RAID-1 10
8.4.3. RAID-2 10
8.4.4. RAID-3 10
8.4.5. RAID-4 10
8.4.6. RAID-5 11
8.4.7. RAID-6 11
8.4.8. RAID-7 11
8.4.9. RAID-10 11
8.4.10. RAID-53 11
8.5. VENTAJAS RAID 5 12
8.6. DESVENTAJAS RAID 5 12
8.7. Esquema RAID 5 con 6 discos 12
8.8. Instalación RAID 5 con Linux/Debian Etch 4.0 13
8.8.1. Requisitos 13
8.8.2. Instalación 13
9. SERVIDOR WEB CON LAMP 31
9.1. INSTALACIÓN APACHE + LAMP 31
10. CREACIÓN BASE DE DATOS 32
11. WORDPRESS 36
11.1. DESCARGA WORDPRESS 36
11.2. CONFIGURACIÓN WORDPRESS 38
11.3. INSTALACIÓN WORDPRESS 41
11.4. BLOG GRUPO 1 43
12. RADIUS 43
12.1. Definición RADIUS 43
12.2. Importancia RADIUS 43
12.3. FORMATO DE PAQUETES RADIUS 44
12.4. TIPOS DE MENSAJES RADIUS 45
12.5. DIAGRAMA DE SECUENCIA RADIUS 46
12.6. PROTOCOLOS DE AUTENTICACIÓN UTILIZADO POR RADIUS 47
13. GLOSARIO 48
14. CONCLUSIONES 49
15. NETGRAFÍA 50

2
1. INTRODUCCIÓN

En un entorno laboral, la implementación de una solución para lo fallos


producidos en los servicios que presta la red, (DHCP, FTP, HTTP, Proxy, DNS,
SMTP, SNMP, etc.) es bastante importante e imprescindible para un
administrador de red. Realizar este tipo de tarea de seguridad se hace con el
fin de que los datos y la información guardada sobre estos servicios no sufra
las fallas que experimenten los Servidores en la red.

Los Servidores Web fueron desarrollados con el fin de proporcionar


herramientas fáciles de usar por los usuarios finales, accediendo al servidor
desde una intranet o Internet a través de un navegador en un equipo que
actúa como cliente. Estas herramientas prestadas por el servidor están
basadas en código HTML (lenguaje de etiqueta de hipertexto) el lenguaje
predominante para la creación de paginas Web, Entre los servicios facilitados
por el Servidor Web, esta la implementación de paginas Web (Sitios Web y
Portales Web), aplicaciones Web, hacer hosting (múltiples paginas Web en un
solo servidor), alojamientos Web, entre otros.

Entre los servidores Web mas utilizados actualmente podemos encontrar:


Apache, Lighthttpd, Cherokee e IIS que complementa e incluye otras
funcionalidades.

Las aplicaciones Web son programas usados por los usuarios para acceder al
servidor Web por medio de un navegador (cliente), y a través de esta aplicación
desarrollar diferentes tareas dependiendo de las labores que puedan ser
realizadas según la configuración de la respectiva aplicación.

Para que el servidor Web sea tolerante a errores por hardware se puede
implementar RAID (método de almacenamiento de información en múltiples
discos), con esta solución se le puede agregar un poco de seguridad a los
datos del sistema. Los fallos lógicos de red, son implementados en un equipo
servidor para la solución de errores en las interfaces de red, en el transporte
por la red, en las tarjetas de red, etc.

RADIUS es un servidor de autenticación; para autenticar las aplicaciones web


contra este servidor existen diferentes tipos de autenticación y estos tipos se
diferencian por el nivel de seguridad que proveen.

3
2. PLANTEAMIENTO DEL PROBLEMA

Una de las exigencias propuestas por los docentes del área de Administración
de Redes de Computadores es desarrollar la instalación de un Servidor Web,
instalar 3 Aplicaciones Web e integrar estas al servidor; incluye también la
instalación y configuración de un servidor RADIUS, la configuración del sistema
para que el servidor Web sea tolerante a errores por hardware y lógicos de red.

Para cumplir con este requisito realizaremos la instalación de un Servidor Web


en un computador con 3 discos duros, implementando una de las herramientas
mas útiles que podemos encontrar actualmente en el mundo de la informática,
que ofrece redundancia y sobre todo proporciona seguridad de datos de un
sistema: RAID.

4
3. DESCRIPCION GENERAL

Este proyecto se lleva a cabo con el fin de montar un Servidor Web con sus
respectivas aplicaciones Web e integrar al menos una de estas contra un
servidor de autenticación. Hemos investigado demasiado acerca de este
proyecto propuesto, también los docentes nos han asesorado mucho en cuanto
a la instalación de este tipo de servicios.

5
4. OBJETIVO GENERAL

Efectuar la instalación, configuración, mantenimiento e integración de un


Servidor Web con tres Aplicaciones Web, realizar autenticación RADIUS,
configurar el sistema para que el Servidor Web sea tolerante a errores y hacer
redundancia de los datos en los discos.

4.1 OBJETIVOS ESPECIFICOS:


* Implementar soluciones WEB que permita resolver problemas puntuales en
una empresa.

* Evaluar los conocimientos adquiridos durante la tapa lectiva acerca


del tema a ampliar.

* Proponer un plan para reforzar y adquirir nuevos conocimientos del


tema a desarrollar para llevar a cabo la ejecución.

* Ejecutar el plan de desarrollo del proyecto propuesto.

* Retroalimentar nuestros conocimientos.

* Cumplir con las expectativas propuestas por los docentes y por


quienes llevaran a cabo el proyecto a desarrollar.

* Crecer cooperativamente y actitudinalmente en responsabilidad y


compromiso.

* Generar un manual completo en el cual se explique todo el proceso


de la instalación y configuración, para que de esta forma sea de gran
ayuda para las personas que luego lo utilizarán.

6
5. ALCANCE

Con el desarrollo de este proyecto pretendemos dar a conocer funcionalidades


diferentes que ofrece un servidor Web y que son de gran utilidad para ser
usadas en una empresa, como la integración de aplicaciones Web con el
Servidor. Generar un manual funcional (de utilidad para otras personas).

Al finalizar este Proyecto esperamos afianzar nuestros conocimientos acerca


del tema desarrollado en este y que el trabajo propuesto desde un principio se
haya realizado satisfactoriamente, superando los obstáculos y percances
presentados.

7
6. PREAMBULO

Un servidor Web facilita un contenido estático a un navegador, carga un archivo


y lo envia a través de la red al navegador de un usuario. Este intercambio es
mediado por el navegador y el servidor que hablan el uno con el otro mediante
HTTP. Se pueden utilizar varias tecnologías en el servidor para aumentar su
potencia más allá de su capacidad de entregar páginas HTML; éstas incluyen
scripts CGI, seguridad SSL y páginas activas del servidor (ASP).

Un servidor Web es el corazón de Internet, entre otros importantes dispositivos.


Todo Servicio tiene un servidor o máquina dedicada, la cual está conectada a
Internet para dar disponibilidad a sitios Web, cuando son solicitadas por
usuarios de la red. Esta máquina, es conocida como servidor Web. Este equipo
acepta las peticiones “HTTP” del navegador Web del usuario, y entrega las
páginas Web que podemos ver, las cuales suelen ser páginas HTML y objetos
enlazados, imágenes, ficheros, etc. En otras palabras, cuando alguien quiere
ver una página Web en cuestión entrando a un enlace, la máquina lanza una
petición al servidor Web donde dicha página está alojada.

El PC de nuestra casa puede perfectamente ser un servidor Web, siempre que


esté conectado a Internet. Sin embargo, existen varias diferencias entre tener
un servidor contratado en una compañía y tener un servidor local. Tener
alojadas las páginas alojadas en un servidor local, significa que uno mismo
debe gestionar todos los niveles técnicos (configurarlo), tanto de acceso como
de conexión a la red, y comprobar que todo funciona adecuadamente.

8
7. SISTEMA BASE

En este documento explicamos la instalación y configuración de nuestro


Servidor Web Local: Apache2, en una máquina con Sistema Operativo
GNU/Linux Debian Etch 4.0, sobre el cual se instalarán tres aplicaciones Web
para integrarlas con el Servidor Web, una de estas aplicaciones será
autenticada contra un servidor RADIUS (Remote Access Dial In User
Server/System); además de que el sistema o maquina debe ser tolerante a
fallos lógicos de red y fallos por hardware; para la segunda solución se
implementará RAID en el equipo con 3 discos duros que componen el equipo
Servidor.

8. RAID

Primero veamos la definición de RAID para tener una idea de lo que podemos
hacer con esta herramienta.

8.1 Definición RAID: (Redundant Array of Independent Disks – Arreglo


Redundante de Discos Independientes). Es un sistema de almacenamiento de
Información en Múltiples discos; tecnología utilizada para guardar los datos de
un disco en otro disco o en múltiples discos, con el fin de proporcionar
seguridad, fiabilidad, velocidad (lectura y escritura), mayor tolerancia a fallos
(por hardware y lógicos de red) en cada uno de los discos. Al implementar
RAID en un servidor podemos garantizar una gran flexibilidad en cuanto a la
información y almacenamiento de datos en los discos del sistema.

8.2 Por que instalar RAID en nuestro equipo:

Porque es una herramienta muy completa que nos proporciona seguridad y


confiabilidad de los datos almacenados en nuestro equipo, realizando una
replica de los datos y la información introducida en cada uno de los discos
incluidos en el array (arreglo).

En el momento de guardar o entrar información en uno de los discos del


sistema, automáticamente RAID realiza un proceso de copia de datos en los
otros discos del equipo.

8.3 Características de RAID:

* Seguridad: Mayor confianza en el almacenamiento de datos en los diferentes


discos, porque la información que se guarde en uno se replica en otro u otros,
dependiendo del nivel de RAID implementado.

* Fiabilidad: Proporciona un buen funcionamiento en nuestro servidor.

* Velocidad (Lectura y Escritura): Permite al usuario desarrollar tareas en los


diferentes bloques de discos de una forma simultánea.

9
* Tolerancia a fallos:

- Por hardware: Dependiente del nivel de RAID que se utilice, los datos
pueden permanecer intactos o perderse.
- Lógicos de red: El objetivo de RAID es proporcionar redundancia (replica de
datos).
NOTA: En nuestro caso, al implementar RAID-5, podemos garantizar una gran
tolerancia a fallos, tanto por hardware como lógicos de red.
Flexibilidad: Se obtiene mayor capacidad, integridad en la información y
almacenamiento de datos.

8.4 NIVELES RAID

RAID se conoce porque provee varios niveles que permiten a un administrador


de redes implementar soluciones en cuanto a las necesidades que este tenga.
Los niveles de RAID más conocidos y usados son los siguientes:

8.4.1. RAID-0: Esta técnica tiene bandeado (gran velocidad) pero no tiene
redundancia de datos. Ofrece el mejor rendimiento pero no tolerancia a los
fallos.

8.4.2. RAID-1: Este nivel también se conoce como creación de discos espejo y
consiste de al menos dos discos duros que duplican el almacenamiento de
datos. No hay bandeado. El rendimiento de la lectura se mejora pues
cualquiera de los dos discos puede leerse al mismo tiempo. El rendimiento de
escritura es el mismo que el del almacenamiento en un solo disco. El RAID-1
proporciona el mejor rendimiento y la mejor tolerancia a fallos en un sistema
multiusuario.

8.4.3. RAID-2: Este nivel usa bandeado en todos los discos, con algunos de
estos dedicados a almacenar información de verificación y corrección de
errores (error checking and correcting, ECC). No tiene ninguna ventaja sobre el
RAID-3.

8.4.4 RAID-3: Dedica un único disco al almacenamiento de información de


paridad. La información de ECC (Error Checking and Correction) se usa para
detectar errores. La recuperación de datos se consigue calculando el O
exclusivo (XOR) de la información registrada en los otros discos. La operación
I/O accede a todos los discos al mismo tiempo, por lo cual el RAID 3 es mejor
para sistemas de un sólo usuario con aplicaciones que contengan grandes
registros. RAID 3 ofrece altas tasas de transferencia, alta fiabilidad y alta
disponibilidad, a un coste bastante inferior que un Mirroring (RAID 1). Sin
embargo, su rendimiento de transacción es pobre porque todos los discos del
conjunto operan al unísono. Se necesita un mínimo de tres unidades para
implementar una solución RAID 3.

8..4.5. RAID-4: Basa su tolerancia al fallo en la utilización de un disco dedicado


a guardar la información de paridad calculada a partir de los datos guardados

10
en los otros discos. En caso de avería de cualquiera de las unidades de disco,
la información se puede reconstruir en tiempo real mediante la realización de
una operación lógica de O exclusivo. Debido a su organización interna, este
RAID es especialmente indicado para el almacenamiento de ficheros de gran
tamaño, lo cual lo hace ideal para aplicaciones gráficas donde se requiera,
además, fiabilidad de los datos. Se necesita un mínimo de tres unidades para
implementar una solución RAID 4. La ventaja con el RAID 3 está en que se
puede acceder a los discos de forma individual.

8.4.6. RAID-5: Este nivel incluye un grupo rotatorio de paridad, con lo que
resuelve las limitaciones de escritura en RAID-4. Así, todas las operaciones de
lectura y escritura pueden superponerse. El RAID 5 almacena información de
paridad pero no datos redundantes (aunque la información de paridad puede
usarse para reconstruir datos). Es mejor para los sistemas multiusuario en los
cuales el rendimiento no es crítico, o que realizan pocas operaciones de
escritura.

8.4.7. RAID-6: Este nivel es similar al RAID-5, pero incluye un segundo


esquema de paridad distribuido por los distintos discos y por tanto ofrece
tolerancia extremadamente alta a los fallos y las caídas de disco. Aún no es
aplicable comercialmente.

8.4.8. RAID-7: Este nivel incluye un sistema operativo incrustado de tiempo


real como controlador, haciendo las operaciones de caché a través de un bus
de alta velocidad y otras características de un ordenador sencillo.

8.4.9. RAID-10: Este nivel ofrece un conjunto de bandas en el que cada banda
es un grupo de discos RAID-1. Esto proporciona mejor rendimiento que el
RAID-1, pero a un costo mucho mayor.

8.4.10. RAID-53: Este tipo ofrece un conjunto de bandas en el cual cada banda
es un conjunto de discos RAID-3. Esto proporciona mejor rendimiento que el
RAID-3, pero a un costo mucho mayor.

En nuestro caso vamos a instalar RAID-5, ya que este es el nivel de RAID mas
popular (usado) a nivel mundial y provee gran redundancia, seguridad y
fiabilidad de datos entre múltiples discos en una sola maquina.

El objetivo de esta solución RAID es instalarlo en un equipo que actuará como


Servidor ya que tendrá un Servidor Web (HTTP), para que este servidor sea
tolerante a fallos (por hardware y lógicos de red), de tal forma que si ocurre
algún daño en uno de los discos, la información no se pierde por que RAID 5
realiza una paridad distribuida en todos los discos, lo que significa que cada
disco contiene información de cada uno de los discos. Si hay algún daño en
dos o más discos toda la información del Sistema se pierde.

Como vamos a instalar RAID 5 solo vamos a explicar ventajas y desventajas de


este nivel:

11
8.5. VENTAJAS RAID 5:

* Mayor redundancia de datos en todo el sistema.

* Bajo coste de redundancia.

* Ofrece mayor tolerancia a errores que los demás niveles de RAID.

* Fiabilidad e integridad de los datos superior a los demás niveles, ya que los
datos de un disco se guardan en los demás discos del sistema.

* Proporciona una gran velocidad en cuanto a la lectura y escritura de discos.

* Los bloques de paridad no se leen en las operaciones de lectura de datos, ya


que esto sería una sobrecarga innecesaria y disminuiría el rendimiento.

* El número máximo de discos en un grupo de redundancia RAID 5 es


teóricamente ilimitado

8.6. DESVENTAJAS RAID 5:

* Las escrituras en un RAID 5 son costosas en términos de operaciones de


disco y tráfico entre los discos y la controladora.

* Si fallan 2 o mas discos en la maquina, toda la información se pierde.

* Al tener mayor cantidad de discos en el Servidor para facilitar la redundancia,


es mayor la probabilidad de fallos en alguno de los discos incluidos en el array
(arreglo).

* Las implementaciones RAID 5 presentan un rendimiento malo cuando se


someten a cargas de trabajo que incluyen muchas escrituras más pequeñas
que el tamaño de una división (stripe). Esto se debe a que la paridad debe ser
actualizada para cada escritura, lo que exige realizar secuencias de lectura,
modificación y escritura tanto para el bloque de datos como para el de paridad.

Aunque podemos ver que RAID 5 tiene algunas desventajas en cuanto a


rendimiento en la escritura de datos en los discos, una solucion factible es no
realizar escrituras simultaneas en los discos pertenecientes al arreglo y de esta
forma el proceso de escritura no afectaria para nada el arreglo RAID.

8.7. ESQUEMA RAID 5 CON 6 DISCOS:

Como podemos ver en la siguiente imagen de RAID 5, observamos un ejemplo


de este nivel con 6 discos.

En la imagen hay:

* 6 discos (bloques): A, B, C, D, E, F.

12
* 6 divisiones de datos: 0, 1, 2, 3, 4, 5.

* La información de cada division de datos se guarda en cada bloque (lo que


conocemos como paridad). Asi, los datos de “0” se guardan en cada bloque, del
“bloque A” al “bloque F”, y si se pierden los datos de “0” en uno de los discos no
ocurre ningun daño irreparable en el sistema, solo se debe recuperar la
información de la division de datos “0” y el sistema sigue funcionando
correctamente y de forma transparente al usuario.

8.8 INSTALACION RAID 5 CON LINUX/DEBIAN ETCH 4.0

8.8.1 Requisitos:

* Cd de instalacion de Debian 4.0

* 3 discos duros (o los discos que el administrador necesite).

* Un equipo con buena cantidad de memoria RAM, ya que en el momento de


hacer el arreglo el equipo se vuelve lento.

* Tener conocimiento sobre lo que se esta realizando.

* En nuestro caso 3 discos duros con 20 GB de almacenamiento cada uno.

8.8.2 Instalación:

- Configuramos nuestro sistema para que inicie desde la unidad de cd

- Booteamos desde el CD de Debian

13
- Configuramos nuestra distribución con las especificaciones necesarias, hasta
llegar al momento de Particionado de Discos.

- En el momento de particionar los 3 discos es donde viene lo complicado,

- En el método de particionado debemos escoger la opción “manual”, por que


nosotros mismos somos los que vamos a definir el tamaño de las particiones
de cada uno de los discos, y cuales de estos harán parte del arreglo de por
medio de RAID 5.

- Empezamos a editar los discos, iniciamos con el primer disco. Como


podemos ver en la imagen aparecen los tres discos que deseamos incluir en el
arreglo.

14
- Confirmamos que deseamos crear una tabla de particiones vacia en el disco
seleccionado:

- En la imagen podemos observar que el disco queda asi, con todo el espacio
Libre, entramos a editarlo:

15
- En el momento de editar la partición escogemos la opción: Crear una partición
nueva:

- Podemos elegir el tamaño de la partición del disco que deseamos usar:

16
- Escogemos el tipo de Partición, en nuestro caso: Primaria, porque no vamos a
utilizar mas de 4 particiones en cada disco:

- Ubicamos la partición al principio del espacio disponible en el disco (podemos


ubicarla al final, según nuestras necesidades):

- Nos aparece una pantalla que nos pregunta como utilizar la partición,
normalmente nos dice: Sistema Transaccional Ext3; pero como estamos
realizando el arreglo RAID, debemos utilizar la partición como Volumen físico
para RAID, entrando a editar este campo. Luego elegimos “Se ha terminado
definir la partición”.

17
- En esta imagen podemos ver las opciones que nos da el sistema acerca del
uso de la partición: aca es donde escogemos la opción del arreglo para RAID:

- Ahora vemos que quedo un espacio del disco libre (2.5 GB), ya que no
utilizamos todo el disco para la primera partición. Entramos a editar este
espacio libre:

18
- Como hicimos con la partición anterior, debemos crear una partición nueva.

- El espacio a ocupar de esta partición será de 2.0 GB.

NOTA: Mas adelante se definira que esta partición sera utilizada para la Swap
(área de intercambio).

- Definimos esta partición como Primaria y al Principio.

- Especificamos que este espacio va a ser parte del arreglo RAID (Volumen
fisico para RAID)

- Después de terminar de definir la partición podemos ver en la pantalla pricipal


del Particionado de Discos que nos queda un espacio libre de 468.8 MB, este

19
espacio es bastante importante, porque no lo vamos a incluir en el arreglo, la
razon es que el GRUB (Gestor de arranque múltiple) no soporta RAID 5.

El Directorio principal en el que se carga el GRUB es /boot, entonces este


directorio que pertenece al arbol de directorios debe excluirse del arreglo, el
espacio libre que tenemos en el disco lo utilizamos para ubicar esta partición.
Así:

- Creamos una partición nueva, las otras opciones son: borrar la partición o la
información que esta tenga.

- Utilizamos el espacio libre que falta para particionar completamente el disco:

- Escogemos el tipo de particion Primaria, recordemos que el maximo de


particiones primarias que soporta un disco es 4; si queremos dividir el disco en

20
mas de 4 particiones debemos crear particiones logicas y dentro de esta,
infinidad de particiones primarias.

- El punto de montaje del GRUB es el directorio: /boot. La partición se deja


como Sistema ext3 transaccional, lo que significa que esta fuera del arreglo
de discos.

- Podemos ver que en la imagen se muestran los puntos de montaje posibles


para las particiones, alli esta /boot:

21
- Finalizamos seleccionando el campo “Se ha terminado de definir la
partición”

- Particionamos los otros dos discos tal cual lo hicimos con el primero, con la
diferencia que no dejamos una partición para boot, ya que el GRUB se cargara
en el disco que se encuentra en la raíz (el primer disco que particionamos).

NOTA:
En el momento en que ocurra un error con uno de los discos (excepto con el
primero), podremos agregar otro disco y copiar toda la información (datos y
particiones) que el primer disco tenga; lo que quiere decir que si hay un daño
en el primer disco, el sistema seguirá corriendo y el daño será transparente
para el usuario. Si el primer disco en producir errores es el que tiene el GRUB
(si es el único disco en el sistema con el gestor de arranque), toda la
información del sistema se pierde.

- La información de los discos duros que posee el sistema debe quedar asi:

Podemos ver que los 3 discos están particionados.

- Ahora pasamos a realiza r lo que nos interesa realmente: Configurar RAID


por software, esta opcion aparece por defecto luego de configurar las
particiones como Volúmenes de RAID.

22
- Si hemos particionado mas de una partición como Sistema ext3
transaccional nos muestra una pantalla en la que el sistema nos pide que
guardemos los cambios en el disco antes de configurar RAID. Y nos pide que
verifiquemos la configuración de los discos antes de seguir adelante, porque
cuando configuremos RAID ya no podremos hacer cambios sobre las
particiones que pertenecen a los volúmenes lógicos.

- En la siguiente imagen nos pregunta que accion deseamos realizar en la


configuración de multi-discos. Escogemos la opcion “Crear un dispositivo
MD” porque lo que deseamos hacer es configurar un nuevo Arreglo de discos.
Las otras opciones permiten Borrar un dispositivo MD, esto se hace cuando
deseamos eliminar un array ya configurado; y Terminar, esta opcion se
escoge cuando hayamos terminado de configurar un arreglo.

23
- Ahora llegamos a la parte de la instalacion donde tenemos la oportunidad de
elegir el tipo de Dispositivo MD a usar, en nuestro caso RAID 5, solo aparecen
3, porque Debian no soporta los otros niveles de Array.

- Luego nos aparece una pantalla que nos pregunta cuantos son los
dispositivos (particiones) que van a participar del arreglo de discos
(Dispositivos Activos). Por defecto, aparecen 3 que es la cantidad
minima de discos requeridos para realizar RAID 5. Y además son 3 los discos
que participaran del arreglo.

- Los Dispositivos libres son los que no participan del arreglo y se utilizan
para reeplazar un disco que falle y este incluido en el Array. En nuestro caso
“0”, porque no hay ningun dispositivo libre

24
- En la proxima pantalla escogemos las primeras particiones de cada disco
para incluirlas en el arreglo de discos.
NOTA: Más adelante explicaremos porque se escogen estos 3 dispositivos
para formar un MD en RAID 5.

- Después de haber seleccionado “Continuar” en la imagen anterior, aparece de


nuevo el cuadro para Crear otro dispositivo MD. Escogemos esta elección
para contener las otras 3 particiones de cada disco.

- Seleccionamos la opción tipo Multi-Disco de RAID 5, para que estas


particiones formen parte de la redundancia.

- Seleccionamos que son 3 la cantidad de Dispositivos Activos que formarán


parte de este MD.

- No va a haber ningún dispositivo libre. Todas las 3 particiones restantes harán


parte del arreglo.

- Acá podemos ver las 3 particiones restantes de cada disco que faltaban para
incluir en el Array.

NOTA: Más adelante explicaremos porque se escogen estos 3 dispositivos


para formar otro MD en RAID 5.

25
- Después de realizar esta operación podemos Terminar con la configuración
de MD en RAID 5.

- Desde ahora empieza el particionado de disco y la generación de paridad.


Que quiere decir que los discos empiezan a guardar información entre ellos
(como no hemos realizado o guardado datos en ellos no se intercambiarán
nada)

- Como podemos ver en la pantalla principal del Particionado de Discos, nos


muestra dos dispositivos RAID 5 (#0 y #1); el #0 (MD0) contiene el tamaño
total utilizable de los 3 discos (las primera particiones de cada disco). Este
campo que define el tamaño del primer MD, entramos a editarlo, esta partición
será utilizada para guardar los datos del sistema (a partir de esta información
se generará la paridad entre los discos duros del sistema):

26
- Este espacio se usará como Sistema ext3 Transaccional, que identifica el
tipo de sistema de ficheros (FileSystem):

- El punto de montaje de esta partición será la Raiz:

27
- Tal que la información de particionado de este dispositivo de RAID 5 quede
así:

Y damos clic en “Se ha terminado de definir la partición”

- Ahora lo que tenemos que hacer es editar el otro dispositivo del Arreglo de
Discos, el #1; que contiene el tamaño conjunto de las ultimas particiones de
cada disco que es utilizado para la información de paridad distribuida

28
- Este dispositivo se utilizará para el espacio de intercambio (swap). Al terminar
de hacer esto seleccionamos la opción “Se ha terminado de definir la
particion”

- Y la información de todos los discos debe quedar asi:

29
- Después de revisar que toda la información y particionado de los discos este
correcta, podremos dar por finalizada la partición de Discos y el Arreglo de
discos por medio de RAID 5.

30
- Escribimos los cambios en los discos para que toda la configuración que
realizamos se guarde en el sistema.

- Después de finaliza da la partición de los discos podremos seguir con la


instalación normal de nuestro Debian.

9. SERVIDOR WEB CON LAMP

Con un servidor Web podemos instalar las aplicaciones que deseamos, sino lo
tuviéramos no lo podríamos lograr.

En nuestro caso vamos a instalar el servidor Web Apache2, porque además de


que es simple de configurar, nos proporciona las suficientes herramientas para
obtener lo que queremos.

LAMP es el acrónimo para identificar a Linux + Apache + MySQL + Php. Lo


que quiere decir que vamos a utilizar una distribución de Linux para instalar
Apache como Servidor Web, MySQL será la base de datos para guardar
información sobre nuestro Servidor y sus Aplicaciones Web, y Php es el
lenguaje sobre el cual esta basado la Administración Web de la base de datos
MySQL.

9.1 INSTALACIÓN APACHE + LAMP

Lo hacemos paquete por paquete, ya que no podemos encontrar un paquete


con este nombre.

31
NOTA: En Ubuntu si podemos encontrar este paquete como LAMP, si no lo
localizamos asi lo podemos hallar en el menú de Ubuntu: Sistema, Gestor de
paquetes Synaptic, Editar, Marcar Paquetes por Tarea y seleccionamos LAMP
Server.

Para probar que haya sido instalado el servidor Web Apache, abrimos nuestro
navegador preferido, y digitamos lo siguiente:

Allí nos muestra un mensaje que dice que el servidor esta Trabajando
(corriendo).

10. CREACIÓN BASE DE DATOS

Ahora, para crear la base de datos MySQL, que es lugar en el cual se


depositará información sobre nuestras aplicaciones (registros, campos a
consultar, tipos, valores, atributos, condiciones de búsqueda, etc.) accedemos
desde nuestro navegador de esta manera:

El sistema nos dejo entrar sin necesidad de ingresar una contraseña para root,
por que no hemos establecido dicha contraseña, esto lo realizaremos mas
adelante.

32
En este caso la llamamos BASEDATOS, debemos recordar el nombre para
luego configurar nuestra primera aplicación Web (Wordpress).

Aparece una página donde podemos ver que fue creada la base de datos
satisfactoriamente.

Luego nos dirigimos a un icono que hay en el panel izquierdo (una casa) que
indica el home (donde creamos la base de datos), allí en una lista aparece
“Databases” o “bases de datos”, entramos a este link y en este lugar aparecen
las bases de datos creadas por el usuario root y otras creadas por defecto al
instalar MySQL. Entramos a editar los privilegios de los usuarios de la base de
datos que acabamos de crear, para que el sistema nos pida contraseña para
entrar a phpmyadmin como root, y que de esta forma solo pueda entrar el
usuario root con la contraseña que se le asigno.

Editamos el usuario root que se encuentra en el host ‘localhost’, guardamos los


cambios y luego nos aparece que la contraseña de acceso de root a la base
de datos fue cambiada satisfactoriamente. Desde allí también podemos ver el
conjunto de permisos que tiene este usuario sobre la base de datos.

33
34
Después de realizar estos cambios podemos observar que al entra otra vez a
phpmyadmin nos pedirá una contraseña de acceso a este.

35
Ya tenemos creada nuestra base de datos, con los permisos para que solo root
(el súper usuario) pueda acceder a esta.

11. WORDPRESS

Es un sistema de administración de contenidos (CMS) enfocado en la creación


de blogs. Está desarrollado en Php, MySQL, bajo la licencia GPL, su fundador
es Matt Mullengew. Wordprees fue creado a partir del desaparecido b2/cafelog
y se ha convertido en el más popular Weblog del mundo. El éxito que ha tenido
se debe, entre otras cosas a su licencia, su facilidad de uso y sus
características como gestor de contenidos. Es una aplicación Web
multiplataforma.

Otro motivo a considerar sobre su éxito y extensión, es la enorme comunidad


de desarrolladores y diseñadores, que se encargan de desarrollarlo en general
o crear plugins y themes para la comunidad (que ascendían a 2524 y 1320
respectivamente en julio de 2008).

11.1. DESCARGA WORDPRESS

Debemos descargar la aplicación Web desde este link


http://wordpress.org/download/ .

Desde este lugar podemos ver que el ejecutable que deseamos instalar esta
comprimido, lo descargamos así para luego extraerlo en nuestro equipo.

36
Abrimos el ejecutable para realizar la extracción (normalmente queda en el
escritorio o Desktop):

En la ventana que nos abre hay un icono que nos da la posibilidad de extraer la
carpeta comprimida, lo hacemos para que las subcarpetas y archivos que
Wordpress tiene ocupen el espacio en disco adecuado.

37
Como podemos observar en el escritorio ya se encuentra la carpeta .zip y la
carpeta extraída.

11.2. CONFIGURACIÓN WORDPRESS

Después de haber descargado la aplicación, vamos a la consola y desde allí


copiamos la carpeta wordpress y todo su contenido que esta en el escritorio
hacia /var/www que es el directorio que apunta a las páginas que se cargaran
al iniciar el Servidor Web Apache, así:

La opción ‘-R’ se utiliza para copiar un directorio con todo su contenido.

Antes de iniciar nuestro servidor Web debemos asegurarnos de que no se este


redireccionando (que no apunte a la pagina que carga por defecto al instalarse
que nos dice ‘it work’s’= ‘Esta corriendo’) y que cargue las otras paginas; asi:

Comentamos la línea subrayada

38
En la configuración de Wordpress debemos copiar un archivo que sirve como
ejemplo de configuración instalado por defecto con la aplicación web hacia otro
que debemos crear manualmente y que será el archivo de configuración
principal, así:

Y luego debemos crear y entrar a editar este archivo de configuración de


Wordpress:

39
En DB_NAME ponemos el nombre de la base de datos que creamos en
phpmyadmin, en nuestro caso ‘basedatos’; en esta se guardarán todos los
registros y datos relacionados con nuestra aplicación.

En DB_USER va el nombre del usuario que accede a la base de datos, en


nuestro caso ‘root’.

En DB_PASSWORD colocamos la contraseña con la que root accede a la base


de datos, en nuestro caso ‘sena2008’.

En DB_HOST se ubica el nombre del equipo en el que esta instalada la


aplicación Web y la base de datos, en nuestro caso ‘localhost’, aunque
localhost siempre se debe dejar por defecto.

Para instalar Wordpress, antes debemos reiniciar nuestro servidor Web


Apache, para que tome los cambios realizados en el archivo de Wordpress, asi:

Luego accedemos de nuevo a nuestro navegador para iniciar la instalación de


WordPress, en la URL ponemos así:

Nos aparece la siguiente pagina Web que nos indica los pasos para realizar la
instalación, en esta pagina ponemos el nombre del blog que deseamos crear y
un correo electrónico válido. Damos clic en Install WordPress.

40
11.3. INSTALACIÓN WORDPRESS

Después de terminar con este paso nos muestra una página en la que se
puede ver el nombre de usuario administrador de Wordpress y una contraseña
que Wordpress asigna por defecto a este usuario. Es recomendable anotar la
contraseña asignada.

41
Al terminar este paso de la instalación, Wordpress nos pide que le ingresemos
el nombre del usuario y la contraseña que nos asigno anteriormente, para así
ingresar a nuestro blog.

Luego de registrarnos nos aparece una página en la que podemos ver las
herramientas con los cuales podemos trabajar dentro de nuestro Blog, como lo
son: la creación de Posts, Páginas, etiquetas, categorías, etc.

42
En nuestro caso subimos unos posts al Blog para realizar pruebas en el
funcionamiento de WordPress. Y así quedo nuestro blog.

11.4. BLOG GRUPO 1

La instalación de Wordpress ya se ha completado, ahora tenemos un


Administrador de contenidos, enfocado en la creación de blogs, en nuestro
Servidor Local!!!

12. RADIUS

12.1. Definición RADIUS


(Remote Authentication Dial-up In User Server) Servidor de Autenticación
Remota y de Marcado de usuario.

Es un servicio ampliamente usado en el ambiente de redes, para Dispositivos


tales como routers, servidores y switches entre otros. Es utilizado para proveer
autenticación centralizada, autorización y manejo de cuentas para redes de
acceso dial-up, redes privadas virtuales (VPN) y, recientemente, para redes de
acceso inalámbrico.

12.2. Importancia RADIUS:

- Los sistemas involucrados generalmente no pueden manejar un gran número


de usuarios con información diferente de autenticación. Requiere una gran
cantidad de almacenamiento.

43
- RADIUS facilita una administración centralizada de usuarios. Si se maneja
una enorme cantidad de usuarios, continuamente cientos de ellos son
agregados o eliminados a lo largo del día y la información de autenticación
cambia continuamente. En este sentido, la administración centralizada de
usuarios es un requerimiento operacional.

- Debido a que las plataformas en las cuales RADIUS es implementado son


frecuentemente sistemas inalámbricos, hay oportunidades limitadas para
soportar protocolos adicionales. Algún cambio al protocolo RADIUS deberá ser
compatible con clientes y servidores RADIUS pre-existentes.

Un cliente RADIUS envía credenciales de usuario e información de parámetros


de conexión en forma de un mensaje RADIUS al servidor. Éste autentica y
autoriza la solicitud del cliente y envía de regreso un mensaje de respuesta.
Los clientes RADIUS también envían mensajes de cuentas a servidores
RADIUS.

Los mensajes RADIUS son enviados como mensajes UDP (User Datagram
Protocol). El puerto UDP 1812 es usado para mensaje de autenticación
RADIUS y, el puerto UDP 1813, es usado para mensajes de cuentas RADIUS.
Algunos servidores usan el puerto UDP 1645 para mensajes de autenticación y,
el puerto 1646, para mensajes de cuentas. Esto último debido a que son los
puertos que se usaron inicialmente para este tipo de servicio.

1.3. Formato de Paquetes RADIUS:

Los campos en un paquete RADIUS son:

- Code (Código). Un octeto que contiene el tipo de paquete.

Valor Descripción

1 Access-Request
2 Access-Accept
3 Access-Reject
4 Accounting-Request
5 Accounting-Response
11 Access-Challenge
12 Status-Server (experimental)
13 Status-Client (experimental)
255 Reserved

44
-Identifier (Identificador). Un octeto que permite al cliente RADIUS relacionar
una respuesta RADIUS con la solicitud adecuada.

- Length. Longitud del paquete (2 octetos).

- Authenticator (Verificador). Valor usado para autenticar la respuesta del


servidor RADIUS. Es usado en el algoritmo de encubrimiento de contraseña.

- Attributes (Atributos). Aquí son almacenados un número arbitrario de


atributos. Los únicos atributos obligatorios son el nombre de usuario
(username) y la contraseña (password), Credenciales.

12.4. Tipos de mensajes RADIUS

Definidos por los RFC 2865 y 2866:

Access-Request: Enviado por un cliente RADIUS para solicitar autenticación y


autorización para conectarse a la red. Debe contener el usuario y contraseña
(ya sea de usuario o CHAP); además del puerto NAS, si es necesario.

Access-Accept: Enviado por un servidor RADIUS en respuesta a un mensaje


de Access-Request. Informa que la conexión está autenticada y autorizada y le
envía la información de configuración para comenzar a usar el servicio.

Access-Reject: Enviado por un servidor RADIUS en respuesta a un mensaje


de Access-Request. Este mensaje informa al cliente RADIUS que el intento de
conexión ha sido rechazado. Un servidor RADIUS envía este mensaje ya sea
porque las credenciales no son auténticas o por que el intento de conexión no
está autorizado.

Access-Challenge: Envío de un servidor RADIUS en respuesta a un mensaje


de Access-Request. Este mensaje es un desafío para el cliente RADIUS. Si
este tipo de paquete es soportado, el servidor pide al cliente que vuelva a
enviar un paquete Access-Request para hacer la autenticación. En caso de que
no sea soportado, se toma como un Access-Reject.

Accounting-Request: Enviado por un cliente RADIUS para especificar


información de cuenta para una conexión que fue aceptada.

Accounting-Response: Enviado por un servidor RADIUS en respuesta a un


mensaje de Accounting-Request. Este mensaje reconoce el procesamiento y
recepción exitosa de un mensaje de Accouting-Response.

45
12.5. DIAGRAMA DE SECUENCIA RADIUS:

1. El cliente envía su usuario/contraseña, esta información es encriptada con


una llave secreta y enviada en un Access-Request al servidor RADIUS (Fase
de Autenticación).

2. Cuando la relación usuario/contraseña es correcta, entonces el servidor


envía un mensaje de aceptación, Access-Accept, con información extra (Por
ejemplo: dirección IP, máscara de red, tiempo de sesión permitido, etc.) (Fase
de Autorización).

3. El cliente ahora envía un mensaje de Accounting-Request (Start) con la


información correspondiente a su cuenta y para indicar que el usuario está
reconocido dentro de la red (Fase de Accounting).

4. El servidor RADIUS responde con un mensaje Accounting-Response,


cuando la información de la cuenta es almacenada.

5. Cuando el usuario ha sido identificado, éste puede acceder a los servicios


proporcionados. Finalmente, cuando desee desconectarse, enviará un mensaje
de Accounting-Request (Stop) con la siguiente información:

* Delay Time. Tiempo que el cliente lleva tratando de enviar el mensaje.

46
* Input Octets. Número de octetos recibido por el usuario.

* Output Octets. Número de octetos enviados por el usuario.

* Session Time. Número de segundos que el usuario ha estado conectado.

* Input Packets. Cantidad de paquetes recibidos por el usuario.

* Output Packets. Cantidad de paquetes enviados por el usuario.

* Reason. Razón por la que el usuario se desconecta de la red.

6. El servidor RADIUS responde con un mensaje de Accounting-Response


cuando la información de cuenta es almacenada.

12.6. PROTOCOLOS DE AUTENTICACIÓN UTILIZADOS POR RADIUS:

CHAP: (Challenge Handshake Authetication Protocol) Protocolo de


autenticación por desafío mutuo. Método de autenticación remota o
inalámbrica, usado por RADIUS.

CHAP es un método de autentificación usado por servidores accesibles vía


PPP. CHAP verifica periódicamente la identidad del cliente remoto usando un
intercambio de información de tres etapas. Esto ocurre cuando se establece el
enlace inicial y puede pasar de nuevo en cualquier momento de la
comunicación. La verificación se basa en un secreto compartido (como una
contraseña).

1. Después del establecimiento del enlace, el agente autentificador manda un


mensaje que "desafía" al usuario.

2. El usuario responde con un valor calculado usando una función hash de un


sólo sentido, como la suma de comprobación MD5.

3. El autentificador verifica la respuesta con el resultado de su propio cálculo de


la función hash. Si el valor coincide, el autentificador informa de la
autentificación, de lo contrario terminaría la conexión.

4. A intervalos aleatorios el autentificador manda un nuevo "desafío" con lo que


se repite el proceso.

PAP: (Password Authentication Protocol) un protocolo simple de autenticación


para autenticar un usuario contra un servidor de acceso remoto o contra un
ISP. PAP es un sub-protocolo usado por la autenticación del protocolo PPP
(Point to Point Protocol), validando a un usuario que accede a ciertos recursos.
PAP transmite contraseñas o password en ASCII sin cifrar, por lo que se
considera inseguro. PAP se usa como último recurso cuando el servidor de
acceso remoto no soporta un protocolo de autenticación más fuerte.

47
EAP: (Extensible Authentication Protocol) es una autenticación framework
usada habitualmente en redes WLAN PPP. Aunque el protocolo EAP no está
limitado a LAN inalámbricas y puede ser usado para autenticación en redes
cableadas, es más frecuentemente su uso. Recientemente los estándares
WPAy WPA2 han adoptado cinco tipos de EAP como sus mecanismos oficiales
de autenticación.

Es una estructura de soporte, no un mecanismo específico de autenticación.


Provee algunas funciones comunes y negociaciones para el o los mecanismos
de autenticación escogidos. Estos mecanismos son llamados métodos EAP, de
los cuales se conocen actualmente unos 40. Además de algunos específicos de
proveedores comerciales, los definidos por RFC de la IETF incluyen EAP-MD5,
EAP-OTP, EAP-GTC, EAP-TLS, EAP-IKEv2, EAP-SIM, y EAP-AKA.

MS-CHAP: Es la versión de CHAP implementada por Microsoft.

13. GLOSARIO

WEBLOG: Es un blog o bitácora (en español) , es un sitio web periódicamente


actualizado que recopila cronológicamente textos o artículos de uno o varios
autores, apareciendo primero el más reciente, donde el autor conserva siempre
la libertad de dejar publicado lo que crea pertinente.

CMS: (Content Management System) Sistema de Administración de


Contenidos. Programa que permite crear una estructura de soporte para la
creación y administración de contenidos por parte de los participantes,
principalmente en páginas Web. Consiste en una interfaz que controla una o
varias bases de atos donde se aloja el contenido del sitio.

SERVIDOR: En redes, es un equipo (computadora) que provee servicios a


otros, denominados clientes.

PROTOCOLO: Conjunto de reglas sobre las cuales se rige la comunicación en


redes de computdores.

LINUX: Familia de Sistemas Operativos, bajo la licencia GPL, lo que significa


que es Software Libre. Desarrollado por Linus Torvalds.

DEBIAN ETCH 4.0: distribución Libre de Linux, se dice que podría llegar a ser
el Sistema Operativo Universal.

ACCESO DIAL- UP: Es una de las formas más usuales para acceder a
Internet, se realiza por medio de una línea telefónica convencional.

VPN: Red Privada Virtual. Tecnología de red que permite una extensión de la
red local sobre una red publica, como es el caso de internet.

UDP: (User Datagram Protocol) Protocolo de nivel de transporte basado en


datagramas de Usuario. No orientado a conexión.

48
NAS: (Network Access Server) Servidor de acceso a la red. Es un punto de
entrada que permite a los usuarios o clientes acceder a una red.

14. CONCLUSIONES

* RAID es una buena solución para ser llevada a cabo si queremos


proporcionar seguridad en nuestros equipos de red.

* Con RAID podemos implementar una muy buena seguridad en fallos lógicos
de hardware de nuestros Servidores en un entorno laboral.

* En caso de fallo en un disco, en un equipo con RAID 5, la perdida de datos no


es total ya que los datos que este disco tenia, estaban almacenados en los
otros discos del equipo.

* Un arreglo RAID 5 es totalmente transparente para el usuario final.

*RAID 5 brinda la posibilidad de recuperar los datos perdidos de un disco,


ofreciendo así mayor integridad de los datos.

* Si tenemos un Servidor instalado en un equipo en red, con RAID 5, podemos


ofrecerle mayor seguridad e integridad de los datos e información a los
usuarios en nuestra red.

* La seguridad de los datos de nuestra aplicación Web esta totalmente


proporcionada por el arreglo realizado con RAID 5.

* En un servidor Web puedo alojar múltiples Aplicaciones Web.

* Wordpress es un Weblog bastante popular en el mundo.

* Wordpress es sistema de Administración de Contenidos, desde el cual


podemos crear y administrar múltiples Blogs (Bitácoras).

* RADIUS es un servidor de autenticación bastante utilizado para la


comunicación en redes inalámbricas (WLAN), LAN PPP (redes de área local
punto a punto), y contra un ISP(Proveedor de servicios de Internet).

* A menudo se utiliza un servidor de Administración y monitoreo como SNMP


(Protocolo simple de Administración de red) para gestionar las operaciones de
un servidor RADIUS.

* Una de las características más importantes del protocolo RADIUS es su


capacidad de manejar sesiones, notificando cuando comienza y termina una
conexión, así que al usuario se le podrá determinar su consumo y facturar en
consecuencia; los datos se pueden utilizar con propósitos estadísticos.

49
15. NETGRAFÍA

Sitio Web oficial de Wordpress:


http://www.wordpress.org

Arreglos RAID:
http://www.monografias.com/trabajos14/discosraid/discosraid.shtml

Definición Servidor Web:


http://www.masadelante.com/faq-servidor-web.htm

Formato de Paquetes RADIUS:


http://ing.ctit.utwente.nl/WU5/D5.1/Technology/radius/.

50