Linux Fedora 26 WS Marzo 2018 Parte 2

Descargar como pptx, pdf o txt
Descargar como pptx, pdf o txt
Está en la página 1de 148

Administración de

Usuarios

Linux 1
Administración de los usuarios del
sistema
 Linux es un sistema multiusuario, lo cual significa que
pertenece a varios usuarios, que utilicen el sistema
simultáneamente a través del shell o conexiones
remotas.
 En este sistema, el control del acceso al equipo y sus
recursos se realiza a través de las cuentas de usuarios y
grupos.
 Interfaces gráficas
 Terminal del sistema
 Archivos de configuración

2
Gestión de usuarios
 Root es el usuario mas importante ya que es el
administrador y dueño del sistema, se aconseja
utilizar la cuenta de root para las tareas especificas
de administración y el resto del tiempo utilizar una
cuenta de usuario normal.
 Usuarios normales, son los usuarios que pueden
iniciar sesión en el sistema y tienen funcionalidad
limitada en los comandos a ejecutar.
 Usuarios asociados a servicios, estos usuarios no
pueden iniciar sesión en el sistema.

3
Tipos de usuarios
Los usuarios en Unix/Linux se identifican por un número
único de usuario, User ID, UID. Y pertenecen a un grupo
principal de usuario, identificado también por un número
único de grupo, Group ID, GID. El usuario puede
pertenecer a más grupos además del principal.

4
Usuario Root
 También llamado superusuario o administrador.
 Su UID (User ID) es 0 (cero).
 Es la única cuenta de usuario con privilegios sobre todo
el sistema.
 Acceso total a todos los archivos y directorios con
independencia de propietarios y permisos.
 Controla la administración de cuentas de usuarios.
 Ejecuta tareas de mantenimiento del sistema.
 Puede detener el sistema.
 Instala software en el sistema.
 Puede modificar o reconfigurar el kernel, controladores,
etc.

5
Usuarios especiales
• Ejemplos: bin, daemon, adm, lp, sync, shutdown, mail,
operator, squid, apache, etc.
• Se les llama también cuentas del sistema.
• No tiene todos los privilegios del usuario root, pero
dependiendo de la cuenta asumen distintos privilegios de
root.
• Lo anterior para proteger al sistema de posibles formas
de vulnerar la seguridad.
• No tienen contraseñas pues son cuentas que no están
diseñadas para iniciar sesiones con ellas.
• También se les conoce como cuentas de "no inicio de
sesión" (nologin).
• Se crean (generalmente) automáticamente al momento
de la instalación de Linux o de la aplicación.
• Generalmente se les asigna un UID entre 1 y 100 (definifo
en /etc/login.defs)
6
Usuarios Normales
•Se usan para usuarios individuales.
•Cada usuario dispone de un directorio de trabajo,
ubicado generalmente en /home.
•Cada usuario puede personalizar su entorno de trabajo.
•Tienen solo privilegios completos en su directorio de
trabajo o HOME.
•Por seguridad, es siempre mejor trabajar como un
usuario normal en vez del usuario root, y cuando se
requiera hacer uso de comandos solo de root, utilizar el
comando su.
•En las distros actuales de Linux se les asigna
generalmente un UID superior a 500.

7
Usuarios asociados a servicios.
Su utilización es muy útil ya que permiten establecer los
privilegios que posee un determinado servicio.

Por ejemplo el servidor de paginas web tiene asociado


el usuario apache para poder especificar a que archivos
tiene acceso.

8
ADMINISTRACIÓN DE USUARIOS
nombre_identificador (login):
 Es único en todo el sistema. Se puede utilizar letras y dígitos.
También (.) y (_). Generalmente se limitan a 8 caracteres, pero es
configurable su cantidad.

userID(UID):
 Nro. que recibe el usuario y le permite identificarse
unívocamente dentro del sistema. El UID 0 es reservado para el
root, y generalmente el -1 o 65535 para el usuario.

group ID(GID):
 Similar al UID, solo que identifica al grupo al que pertenece el
usuario.
9
 contraseña:
 Se puede deshabilitar al usuario usando un (*). Generalmente
es recomendable introducir a continuación las razones por
que se ha deshabilitado a dicho usuario.
 nombre_completo:
 Nombre real del usuario.
 directorio_home:
 Es el directorio personal de los usuarios, generalmente es el
directorio donde aparece el usuario luego de loguearse
 shell de inicio:
 se especifica el interprete de comandos que usará el usuario
cuando se loguee en el sistema.

10
Agregar usuarios (useradd/adduser)

 useradd [-c comment] [-d homedir] [-e expire_date]


[-f interactive_time] [-g initial_group] [-G group[,...]]
[-m[-k skeleton_dir]] [-M] [-s shell] [-u uid] [-n] login

 Ejemplo
• useradd marialuisa -c “María Luisa” -d /home/maria –g users
-G audio -s /bin/bash –m maria

11
Cambio de contraseña

 passwd [usuario]
 El modificador usuario solo el root puede ocupar.

Cambio de usuario

 Si ejecuta el root, no le pide la confirmación de contraseña.


 su [usuario]

12
Borrar usuarios (userdel/deluser)

 userdel [-r] login


 -r: se borran todos archivos propiedad del
usuario en su directorio home.

 Ejemplo
 userdel maria
 userdel–r juan

13
Modificar (usermod)
 usermod [-c comment] [-d homedir] [-e expire_date]
[-f interactive_time] [-g initial_group] [-G group[,...]]
[-m[-k skeleton_dir]] [-M] [-s shell] [-u uid] [-n] [-l
login] login

 Ejemplo
–usermod -c “María Luisa”-d /home/marilu -g administradores
-G audio -s /bin/csh -m –l marilu maria

Nota. Para cambiar el shell del usuario primero debemos


de instalar el shell deseado. Ejemplo:
#dnf install csh
14
GRUPOS EN LINUX

En las redes
informáticas
resulta útil
agrupar a varios
Los grupos de
Linux sabe usuarios bajo un
Linux son
como solo grupo para
guardados en el
administrar administrar
archivo
grupos. mejor los
/etc/group.
controles de
acceso a
recursos de la
red de trabajo.

15
Agregar grupo (groupadd)

 groupadd [-g gid] [-r] group


 -g: Especifica el GID para el grupo. Por defecto se
asigna el primer valor libre.
 -r: Indica que el grupo se agregará como grupo de
sistema, por lo que tendrá una GID menor que 499.

 Ejemplo
 groupadd –g 99 migrupo

16
Borrar grupo (groupdel)

 groupdel grupo

 Ejemplo
–groupdelmigrupo

17
Modificar (groupmod)

 groupmod -g gid -n nombre_grupo group


–-g: permite cambiar el GID del grupo.
 -n: permite cambiar el nombre del grupo.

 Ejemplo
»groupmod–g 100 migrupo
» groupmod –n elgrupo migrupo

18
/etc/groups

 nombre_grupo:contraseña_cifrada:GID:miembro1,
miembro2, ...

19
Si en la línea de comandos tecleamos cat /etc/group,
Cada línea contiene información en especifico.

Lo anterior contiene datos sobre un grupo en especifico.

20
Analicemos cada campo:

users El nombre del grupo


x La contraseña encriptada del grupo. Si esta
vacía, no hay contraseña; si contiene una x, la
contraseña debe estar en /etc/gshadow
100 El numero de identificador del grupo,
comúnmente referido como el GID (Group
Identification)
En este caso se puede observar que no hay mas usuarios
que pertenecen al grupo descrito
21
/etc/passwd

 Almacena toda la información acerca de los


usuarios. El archivo tiene un usuario por
línea, y cada campo del registro está
limitado por (:).

 login:password:UID:GID:nombre_completo:
dir_home:shell_inicio

22
/etc/shadow
 Además de la contraseña encriptada, el archivo contiene la
siguiente información:
 -Nombre de usuario.
 -Contraseña encriptada.
 -Días desde el 01/01/70 que ha cambiado la contraseña.
 -Días antes de que se tenga que cambiar la contraseña.
 -Días antes de que expire la contraseña y se avise al usuario.
 -Días después de que expire la contraseña y se deshabilite la
cuenta.
 -Días desde el 01/01/70 que se deshabilite la contraseña.
 -Campo reservado.

23
Ejemplo. Si escribimos en la línea de comandos
/etc/passwd , nos mostrara información acerca de las
cuentas de usuario:

24
Cada línea contiene información particular perteneciente a
los distintos usuarios, tomando el ejemplo anterior tenemos:

Función de cada campo en particular:

may  Nombre del usuario.


 Esta cuenta debe ser única en la maquina
local

25
x  Campo de contraseña.
 En el pasado es donde se guardaba la
contraseña encriptada, ahora se prefiere el
uso del archivo /etc/shadow para esta tarea.
 La x indica que la contraseña se guarda en
este archivo.

26
1000  Corresponde al identificador de usuario
comúnmente referido como UID (User
Identification).
 Es único en el ordenador y se ocupa de
mantener un rastro de que archivos
pertenecen a la cuenta de usuario may

27
1000  Corresponde al identificador de grupo
referido como GID (Group Identification).
 Es único en el ordenador y se ocupa de
mantener un rastro de que archivos
pertenecen a ese grupo en particular. En este
caso, la cuenta may está asociada al grupo
users

28
May  Sirve para guardar comentarios acerca del
usuario

/home/may  Contiene el directorio de inicio del usuario.


 Cada vez que inicie una sesión en el
ordenador, inicia a trabajar dentro de este
directorio

/bin/bash  Contiene la consola por defecto que ocupa el


usuario para ejecutar instrucciones en el
ordenador.
29
Donde antes aparecía una x era donde se almacenaba la
contraseña. Pero se añadió una capa extra de seguridad al
mantenerlas en el archivo /etc/shadow.
Escribiendo /etc/shadow se obtiene nuestra contraseña
encriptada

30
Cada línea contiene información en especifico, analicemos
cada campo:

may  Nombre del usuario.


 El mismo que ocupa en etc/passwd

31
$6ka.I8RsB$9J4w9P  Contraseña encriptada.
ac.aql7/  Este es el hash resultante al pasar la
contraseña por el método de encriptación
iCVTVsMUMU1Bcyjz
MD5. El campo no debería permanecer
GJ43DCXd7kkn/ vacio (el usuario entra sin validar la
QLhJjiWFQe6.i65eV contraseña).
V8XjwHL/
E8.loMKfoRGgsV40

32
14655  Ultimo campo de contraseña.

33
0  Este campo representa el mínimo número de días
hasta que se permita un cambio.
 Desde este número de días a partir de la última vez
que se cambio la clave, no se permite volver a
modificarlo.
 Un valor de cero nos permite la modificación siempre
que se desee.

34
99999  Representa un máximo valor de días para exigir
un cambio de contraseña

35
7  Representa el número máximo de días
hasta que exija cambio.
 Si este número es menor que el mínimo
numero de días hasta que se permita el
cambio, entonces no se puede modificar
la contraseña.
 Si transcurrido ese tiempo no se
modifica la contraseña, entonces la
cuenta se deshabilita

36
-  Este campo está en blanco, guarda el
valor para el numero de días de aviso de
caducidad
-  Este campo está en blanco, almacena el
número de días que se tiene antes
desactivar la cuenta
-  Este campo está en blanco, puede
especificar una fecha de caducidad,
indicando para cuanto tiempo se ha
creado la cuenta.
37
Chown

 Cambia el propietario de un archivo. Solo el usuario root o el


propietario del archivo pueden hacer esto.
–chown [-R] nombre_usuario nombre_archivo
 -R: solo se ocupa cuando nombre_archivo es un directorio.
Esta opción indica que el comando descienda recursivamente
a través del árbol y aplique los cambios a todos los archivos
y subdirectorios que contiene.

chgrp
 Permite cambiar el grupo de un archivo.
 chgrp [-R] nombre_grupo nombre_archivo

38
PERMISOS EN LINUX
Linux provee un sistema de permisos que concederá o
denegara la manipulación de archivos y directorios en el
sistema de archivos.

Para archivos, el usuario puede controlar si se pueden leer


los contenidos, que es el caso para documentos de texto,
controlar quien podrá escribir dentro del archivo y también
puede controlar quien puede ejecutar el programa.

Para directorios, el usuario puede controlar quien tiene


permiso para leer los contenidos, escribir dentro de estos o
ejecutar programas dentro del directorio.
39
PERMISOS EN LINUX
El comando ls -l se obtiene un listado detallado con información
acerca de los archivos contenidos dentro del directorio

40
PERMISOS EN LINUX

Es importante destacar que el archivo solo puede


pertenecer a un único dueño y a un solo grupo.

Para controlar quien puede usar el archivo, se


examinara la columna con los permisos del
archivo, que se separa en cuatro partes
principales.

41
PERMISOS EN LINUX
Permisos de archivo:
TIPO DE PERMISOS PERMISOS PERMISOS PARA
ARCHIVO PARA EL PARAEL GRUPO EL RESTO DEL
DUEÑO MUNDO
- rw- rw- r--
Donde:
r indica que se concede el permiso de lectura (read en
ingles)
w indica el permiso de escritura (write)
x representa un permiso de ejecución (execute)
Nota: Siempre se indican en el orden rwx
Si se deniega el permiso en cualquiera de los casos,
simplemente aparece un - , en lugar de la letra indicada
42
PERMISOS EN LINUX

Los tipos de archivo descritos pueden ser:

- Un archivo normal
D Un directorio
B Dispositivo de bloque
C Dispositivo de
carácter

43
PERMISOS EN LINUX
Ejemplo Permiso perteneciente
al grupo al que
pertenece el archivo .
Permiso que El usuario solo Puede
pertenece al leer, y ejecutar
dueño del
archivo.
Puede leer,
escribir y ejecutar -rwx r-x --x
Resto del mundo esta
limitado a poder
solamente ejecutar el
archivo.

44
PERMISOS EN LINUX

Notar, que los permisos se conceden o se deniegan, los


permisos resultan ser una colección de 0’s y 1’s, en vez de
representar los permisos “encendidos”, del ejemplo
anterior, por sus letras:

rwx (111), r-x(101), –x(001)

7 5 1

45
PERMISOS EN LINUX
Considere el archivo ejecutable listado

Para poder manipular los permisos sobre los archivos,


existe el comando chmod

chmod permisos archivo


[archivo….]

46
MODIFICANDO LOS PERMISOS

Del ejemplo anterior, nótese que el archivo amsn_received, el


dueño del archivo tiene permiso de leer, escribir y ejecutar y
que corresponde en numero decimal 7.

Y se puede observar que los permisos pertenecientes al grupo


al que pertenece el archivo, y el permiso para el resto del
mundo, no tiene permiso para leer, escribir y ejecutar.
A lo que corresponde:
Dueño/Grupo/Resto del mundo
Expresado en valor binario: 111000000
Expresado en valor decimal:700
47
MODIFICANDO LOS PERMISOS

De lo anterior, se puede modificar los permisos:

Permiso Grupo Valor Valor


decimal binario
Dueño del rwx 7 111
archivo
Grupo al r-x 5 101
que
pertenece el
archivo
Resto del --x 1 001
mundo
48
MODIFICANDO LOS PERMISOS

Par poder verificar, los cambios realizados en los


permisos, se accede con el comando ls- l para tener el
listado detallado con la información acerca de los archivos
contenidos dentro del directorio

49
Atributos de los archivos

[user@localhost]# ls -l
-rwxr-x--- 1 pepito depart1 4348 Nov 24 16:19 test

Tipo de archivo Propietario Grupo Los demás Tamaño Fecha/Hora Nombre


d = directorio r = read En bytes
- = datos w = write
l = enlace x = execute

50
EJERCICIO
 1- Crear un grupo denominado “Gerencia”
 2- Idem, “Comercialización”
 3- Crear dos usuarios (Florencia y María) que pertenezca al
grupo Gerencia.
 4- Crear dos usuarios (Franco y José) que pertenezcan al grupo
Comercialización.
 5- Crear un archivo (archFlo) dentro del directorio home de
Florencia, cuyo dueño sea Florencia y grupo dueño Gerencia,
con los permisos (dueño:RW-, grupo: R--, otros: ---)
 6- Crear un archivo (archFranco) dentro del directorio home de
Franco, cuyo dueño sea Franco y grupo dueño
Comercialización, con los permisos (dueño:RW-, grupo: R--,
otros: ---)

51
 1-Ingrese al sistema con el usuario MARIA
 i-Intente modificar el archivo archFranco. Puede modificarlo?
y leerlo? Porque?
 ii-Intente modificar el archivo archFlo. Puede modificarlo? y
leerlo? Porque?

 2-Ingrese al sistema con el usuario FRANCO


 i-Intente modificar el archivo archFranco. Puede modificarlo?
y leerlo? Porque?
 ii-Intente modificar el archivo archFlo. Puede modificarlo? y
leerlo? Porque?

 3-Pruebe lo mismo con los usuarios FLORENCIA y JOSÉ

52
Usuario

Usuario Grupo

Maria Gerencia
Florencia Gerencia
Franco Comercialización
Jose Comercialización

53
Archivo Dueño Grupo Dueño Permisos
archFlo Florencia Gerencia rw- r-- ---
archFranco Franco Comercializacion rw- r-- ---

54
Actividades
 Para realizar las practicas vamos a imaginar que
somos el administrador del sistema informáticos de una
empresa de diseño.
 En esta práctica vamos a administrar los usuarios del
sistema y el sistema de archivos para que tengan
accesos los usuarios a unos datos específicos.
Básicamente tendremos una carpeta en la que se van
a guardar los datos:
 /Datos. Esta carpeta va a contener los diferentes
documentos y programas que utilizan los usuarios de la
empresa

55
Actividades
I ADMINISTRACION DE USUARIOS
Dar de alta los usuarios que se encuentran en la siguiente
tabla y asignar los grupos a los que pertenece cada usuario.
TABLA 1 LISTADO DE USUARIOS
NOMBRE EMPLEADOS CLIENTES ADMINISTRADOR
Luis X
Samuel X
Martin X
Cesar X
Lourdes X
Juan X

56
II Dentro de la carpeta datos deberá crear las siguientes
carpetas

Documentos
Información_Contable
Programas
Carpeta_Compartida
Proyectos

A continuación, utilizando los usuarios y grupos creados


en la actividad I, establecemos los permisos que se
muestran en la tabla

57
TABLA 2 LISTADO DE CARPETAS
Nombre Empleados Clientes ADMINISTRADOR

/Datos/Documentos RW R RWX

/Datos/Informacion_Contable RW R RWX

/Datos/Programas RW R RWX

/Datos/Carpeta_Compartida RW R RWX

/Datos/Proyectos RW R RWX

58
Herramienta de
monitorización del
sistema

Linux 59
Herramientas básicas de monitorización
en GNU/Linux

Categoria Comandos
Procesos ps
Almacenamiento df, du
Memoria free, pmap
Red iostat, iftop, netstat, ping, traceroute
Polivalentes dstat, iostat, top, vmstat, who,
xosview

60
who y w (Herramienta polivalente)

 who: quién está conectado al sistema (logged on)


fede :0 Oct 30 15:07 (console)
xavi pts/0 Oct 30 17:45
(paraiso.disca.upv.es)

 w: quién está conectado al sistema (logged on) y qué


hace

% w
1:38pm up 4:27, 18 users, load average: 0.04, 0.03, 0.04
USER TTY FROM LOGIN@ IDLE JCPU PCPU WHAT
jaume ttyp1 kaizen.gap.upv.e 9:17am 2:02m 2:48 0.48s -sh
fede ttyp2 10:28am 51:02 0.14s 0.03s rlogin ma
xavi :0 songoku.disca.up 1:20pm ? 7:32 ? -
pperez ttyp3 10:02am 29:22 0.18s 0.14s ssh tiberio.

61
El comando who
 Este comando muestra a los usuarios conectados al sistema ya sea local o
remotamente. Sin argumentos who muestra los logins de los usuarios
conectados, por que terminal lo han hecho y en que fecha y hora.

Sintaxis:
$ who [opciones] [archivo] [am i]

Algunas de sus opciones son:


 -H ; imprime un encabezamiento para las columnas.
 -q ; sólo muestra los logins de los usuarios conectados y la cantidad total de
ellos.

$ who $ who -H -w -i $ who am i $ who -q


coco tty2 Oct 17 15:59 USER MESG LINE LOGIN-TIME IDLE FROM gloin!pepe tty2 Nov pepe root alma coco
root tty3 Oct 17 12:40 pepe + pts/2 Nov 16 09:26 old 16 09:26 # users=4
alma :0 Oct 17 08:21 root - tty1 Nov 17 09:01 00:11
pepe pts/0 Oct 17 10:20 alma ? :0 Nov 17 09:10 .
coco - pts/0 Nov 17 10:30 00:05

62
uptime

 Tiempo que lleva el sistema en marcha y la carga


media que soporta
% uptime
1:21pm up 1 day, 4:09, 18 users, load average: 1.04,
0.30, 0.09

Último minuto 15 últimos minutos


Hora actual Tiempo en marcha
–Estimación de la carga 5 últimos minutos
• Operación normal: hasta 3
• Muy alta: entre 4 y 7
• Excesivamente alta: mayor que 10
–La carga se tolera según la configuración de cada sistema

63
free
El comando Free en Linux muestra la cantidad de
memoria libre y usada que tiene el sistema.

Por una parte muestra la memoria física y por otra la


swap, también muestra la memoria caché y de buffer
consumida por el Kernel.

No es necesario pasarle ningún parámetro al comando


para ver su funcionalidad:

64
free
No obstante, puede ser personalizado con los siguientes parámetros:
-b, –bytes
Muestra la salida en bytes.
-k, –kb
Muestra la salida en kilobytes (KB). Es el resultado por defecto.
-m, –mb
Muestra la salida en megabytes (MB).
-g, –gb
Muestra la salida en gigabytes (GB).
-l, –lowhigh
Muestra información detallada acerca de la utilización baja y alta de memoria.
-o, –old
Muestra el formato antiguo, sin -/+ buffers/cache.
-t, –total
Muestra un resumen del total de memoria física y swap.
-V, –version
Muestra la versión de free y sale.
–help
Muestra la ayuda y sale.

65
El comando ps
Lista todos los procesos del sistema, su estado, tamaño, nombre, propietario.
tiempo de CPU, tiempo de reloj, etc.
 ps[opciones]
Opciones:
 -a: Muestra todos los procesos con la terminal controlando, excepto el
proceso de usuario actual.
 -r: Muestra los procesos en ejecución.
 -x: Muestra los procesos sin terminal controlando.
 -u: Muestra los propietarios de los procesos
 -f: Visualiza la relación padre-hijo de los procesos
 -l: Listado en formato largo
 -A: Todos los procesos
 -N: Contrario a la selección.
 -ww: muestra los parámetros de la línea de comandos

66
Información aportada por ps
–USER
• Usuario que lanzó el proceso
–%CPU, %MEM
• Porcentaje de procesador y memoria física usada
–SIZE (o VSIZE)
• Memoria (KB) de datos (no código) ocupada por el proceso (non
shared virtual memory)
–RSS (resident size)
• Memoria (KB) física ocupada por el proceso
–STAT
• R (runnable), T (stopped), P (waiting for page-in), D (waiting for disk
I/O), S (sleeping for less than 20 s), I (idle for more than 20 s), Z
(zombie: terminated but not died)
• W (swapped out), > (memory soft limit exceeded)
• N (running niced), < (high niced level)

67
Comando kill

 Envía señales a los procesos en ejecución. El SO, por


defecto, proporciona a cada proceso un conjunto
estándar de manejadores de señales.

–kill[-señal] PID

 Señal por defecto es 15 (terminar)

68
top
 Carga media, procesos, consumo de memoria
 Se actualiza dinámicamente

8:48am up 70 days, 21:36, 1 user, load average: 0.28, 0.06, 0.02


47 processes: 44 sleeping, 3 running, 0 zombie, 0 stopped
CPU states: 99.6% user, 0.3% system, 0.0% nice, 0.0% idle
Mem: 256464K av, 234008K used, 22456K free, 0K shrd, 13784K buff
Swap: 136512K av, 4356K used, 132156K free 5240K cached

PID USER PRI NI SIZE RSS SHARE STAT LC %CPU %MEM TIME COMMAND
9826 carlos 0 0 388 388 308 R 0 99.6 0.1 0:22 simulador
9831 miguel 19 0 976 976 776 R 0 0.3 0.3 0:00 top
1 root 20 0 76 64 44 S 0 0.0 0.0 0:03 init
2 root 20 0 0 0 0 SW 0 0.0 0.0 0:00 keventd
4 root 20 19 0 0 0 SWN 0 0.0 0.0 0:00 ksoftiq
5 root 20 0 0 0 0 SW 0 0.0 0.0 0:13 kswapd
6 root 2 0 0 0 0 SW 0 0.0 0.0 0:00 bdflush
7 root 20 0 0 0 0 SW 0 0.0 0.0 0:10 kdated
8 root 20 0 0 0 0 SW 0 0.0 0.0 0:01 kinoded
11 root 0 -20 0 0 0 SW< 0 0.0 0.0 0:00 recoved

69
top
• Carga media, procesos, consumo de memoria, se actualiza
dinámicamente (cada 5 segundos)
Uso de memoria.
• Tiempo de CPU de los procesos en tiempo real

1. Primera línea: corresponde a la información del


comando uptime

--Tiempo desde el arranque del servidor o uptime

--Número de usuarios logueados en el sistema: un usuario


puede ser contado varias veces por ejemplo usando 2
sesiones telnet.

--Carga promedio del sistema: 1, 5, 15 minutos


70
top
1. Segunda línea: recuento de los procesos del sistema

--Número total

--Procesos en ejecución: menor o igual al número de


procesos en el sistema

--Procesos durmiendo: procesos que están esperando por


entrada/salida u otro evento

--Procesos detenidos

--Procesos zombies: procesos que están esperando a ser


detenidos por su proceso padre, realmente son procesos que
ya están muertos (no existen) pero siguen apareciendo.
71
top
1. Tercera línea: reparto del tiempo de CPU en porcentaje

--%US: Tiempo usado por los procesos

--%SY: Tiempo usado en la ejecución del sistema

--%NI: Tiempo usado por los procesos de baja prioridad


(niced)

--%ID: tiempo no utilizado

El resto de los tiempos están relacionados con el tratamiento


de interrupciones de entrada/salida del sistema se debe
valorar como el tiempo del SO

--Cuarta y quinta línea mismos datos que el comando


FREE 72
top
PID: Proceso Padre
USER: Usuario que inicio el proceso
PR: Prioridad del proceso
NI: Nice Value: Valor negativo significa mayor prioridad (pe. -
20), valor negativo menor prioridad (pe. 19)
VIRT: Cantidad de memoria virtual utilizada por el proceso
(incluyendo datos, códigos, librerías, swap)
RES: Cantidad de memoria física que el proceso utiliza
SHR: Cantidad de memoria compartida
S: Status del proceso
D Dormido interrumpible
R Running, corriendo
S Slepping, durmiendo
T Stopping, Parado
Z Zombie, muerto 73
ping

 El comando ping se utiliza para comprobar el estado de


una conexión. Por lo tanto a través del comando ping
podemos comprobar si una estación de trabajo se
encuentra activo y si la conexión entre el origen y
destino funciona correctamente.

 Por ejemplo si queremos comprobar si tenemos


conexión con el servidor de google, se puede ejecutar
de la siguiente manera.

ping www.google.com
74
traceroute

 El comando traceroute nos permite conocer el camino


que se sigue para establecer una comunicación con un
destinatario, es decir, los routers que se atraviesan.
 Traceroute www.google.com

75
Administración de la
Red

Linux 76
Configuración manual

 En la mayoría de los casos los dispositivos hardware


de red son creados automáticamente durante el
proceso de instalación. Por ejemplo el controlador
Ethernet (para las tarjetas de red local) con las
interfaces eth0, eth1 …

 Este paso de detección lo realiza el kernel.

 Cuando hablamos de configurar una interfaz de red nos


referimos al proceso de asegurarle direcciones IP
adecuadas.
77
Ifconfig (InterFace CONFIGuration)

 #ifconfig eth0 [ip] netmask [mascara] up


 Ejemplo:

 #ifconfig eth0 192.168.2.1 netmask 255.255.255.0 up


 En este caso estamos configurando la interfaz eth0
(primera tarjeta de red), con una dirección IP
192.168.2.1, y con una mascara de red de
255.255.255.0, el parámetro up indica que la tarjeta
debe activarse

78
Ifconfig (InterFace CONFIGuration)

 Para desactivar una Inrefaz de red

 #ifconfig eth0 down

 Para activar una interfaz de red

 #ifconfig eth0 up

79
 El problema de configurar las interfaces de red con
ifconfig, es que como no se guardan los datos de
configuración en ningún archivo, al reiniciar el equipo
perderemos la configuración!

 La configuración de las interfaces se encuentra en


el directorio
 /etc/sysconfig/network-scripts/ifcfg-interfaz de red

80
~# ifconfig
eth0 Link encap:Ethernet HWaddr 00:E0:4C:00:4C:79
inet addr:161.67.28.216 Bcast:161.67.28.255 Mask:255.255.255.0 UP
BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX
packets:30360 errors:0 dropped:0 overruns:0 frame:0 TX packets:9987
errors:0 dropped:0 overruns:0 carrier:0 collisions:1590 txqueuelen:100
RX bytes:7352067 (7.0 MiB) TX bytes:1209496 (1.1 MiB) Interrupt:11 Base
address:0xd000

lo Link encap:Local Loopback inet addr:127.0.0.1 Mask:255.0.0.0 UP


LOOPBACK RUNNING MTU:16436 Metric:1 RX packets:722 errors:0
dropped:0 overruns:0 frame:0 TX packets:722 errors:0 dropped:0 overruns:0
carrier:0 collisions:0 txqueuelen:0
RX bytes:98985 (96.6 KiB) TX bytes:98985 (96.6 KiB)

81
 # ifconfig eth0 down

 ~# ifconfig eth0 up netmask 255.255.255.0 broadcast


161.67.27.0 161.67.28.216
 ~# route
 ~# route Kernel IP routing table Destination Gateway
Genmask Flags Metric Ref Use Iface localnet *
255.255.255.0 U 0 0 0 eth0

82
Establecer una puerta de enlace

 Para que el equipo Pueda conectarse a una red


diferente de la que se encuentra necesita establecer la
puerta de enlace o gateway.
 La puerta de enlace es el equipo que permite
comunicar varias redes.

 #route add –net 0/0 gw IP_PUERTA_DE_ENLACE


interfaz
 Ejemplo
 #route add –net 0/0 gw 192.168.2.1 eth0

83
Configuración del servidor DNS

 Existen 2 formas para la resolución de nombres de


forma local o a través de un servidor de nombres DNS.
 Para la resolución de nombres de forma local se utiliza
el archivo /etc/hosts en donde se guarda el nombre y la
dirección IP de las maquinas locales
 Para establecer los servicios de resolución de nombres
(DNS) se debe editar el archivo /etc/resolv.cof.
 Despues de Hacer todo lo anterior, se debera reiniciar
el servicio de red, ejecutando el siguiente comando
 #service network restart

84
Configuración con Asistentes

 Para configurar la red a través de la consola podemos


ejecutar el comando setup y acceder al submenu
network o ejecutar directamente
 #system-config-network

85
Comprobación

 Para comprobar la conexión a internet se puede


ejecutar con el comando ping indicando como
parámetro cualquier dirección de internet.

 ping www.google.com

 Si al realizar el ping se recibe respuesta entonces la


comunicación se esta realizando correctamente

86
Datos mas Importantes

Configuración Directorio
Nombre del Equipo /etc/sysconfig/network
archivo de configuración de /etc/sysconfig/network-
la interfaz de la red scrips/ifcfg-interfaz de red

archivo para la resolución /etc/hosts


estática de nombres

Servidores DNS /etc/resolv.conf

87
 ~# route add default gw 161.67.28.1 em1
 ~# route
 Kernel IP routing table Destination Gateway Genmask
Flags Metric Ref Use Iface 161.67.28.0 * 255.255.255.0
U 0 0 0 eth0 default 161.67.28.1 0.0.0.0 UG 0 0 0 eth0

88
 Configuración del DNS
 Se modifica el archivo /etc/resolv.conf o lo crearemos,
si no existe, con la siguiente información
### Comentarios varios domain inf-cr.uclm.es
nameserver 161.67.26.34
nameserver 161.67.27.4

89
Instalación servidor
Web

Linux 90
Servidor WEB (APACHE)

 Conocido como World Wide Web, o mas


concretamente WWW.
 El servidor web se encarga del almacenaje y la difusión
de información mediante la distribución de paginas
HTML.
 Su arquitectura se basa en sirve las paginas HTML,
los navegadores se encargan de realizar la petición de
la pagina deseada, de interpretarla y mostrar el
resultado al usuario.

91
Servidor Web

 Apache (http://www.apache.org/) es el servidor web


mas utilizado por sus enormes posibilidades que ofrece
(de código abierto y multiplataforma (puede ser usado
en UNIX, Windows, Macintosh…)
 El servidor apache es desarrollado dentro del proyecto
HTTP server (httpd) de la apache software foundation

92
Instalación de Apache

 Para instalar el servidor apache fácilmente desde


repositorios ejecutar el siguiente comando
 #dnf install httpd

 Indicamos también que sea iniciado el sistema operativo


 #chkconfig --levels 235 httpd on

 Iniciamos el servidor ejecutando


 #service httpd start

93
Instalar Apache 2

 dnf install httpd

 chkconfig --levels 235 httpd on

 /etc/init.d/httpd start

94
 En Apache el directorio raiz por default de documentos
es /var/www/html en Fedora, y el archivo de
configuración es /etc/httpd/conf/httpd.conf

 Ademas las configuraciones estan almacenadas en el


directorio
 /etc/httpd/conf.d

95
Instalando Modulo PHP

 PHP (PHP Hypertext Pre/Processor), es un lenguaje de


programación interpretado por el servidor de paginas
web de forma que estas pueden ser generadas de
forma dinámica.
 En la dirección web oficial del proyecto (http://php.net/)
puede encontrar una amplia documentación sobre el
lenguaje: manuales sintaxis utilizada, interfaz para la
programación de las aplicaciones

96
Instalando Modulo PHP
 Para ejecutar PHP de forma automática:
 #dnf install php

 Para comprobar que PHP ha sido instalado con éxito


podemos crear un archivo php y ubicarlo en el
directorio raíz del servidor web.

 Por ejemplo para mostrar toda la información útil


disponible y detalles sobre la instalación actual de php,
editamos el archivo /var/www/html/info.php
 #nano /var/www/html/info.php
97
Instalando Modulo PHP

 El contenido del archivo incluye una sentencia para


ejecutar la función phpinfo() que nos permite obtener la
información sobre el modulo php.
<?php phpinfo(); ?>

 Así, al ejecutar el archivo en una petición http el


servidor lanza la sentencia y muestra el contenido
pedido, de forma dinámica, antes de probar ejecutar
este archivo reiniciamos el servidor apache
#service httpd restart

98
Instalando Modulo PHP

 Ahora si, abrimos el navegador web y escribimos en la


barra de direcciones http://localhost/info.php

99
Conexiones Seguras SSL

 Con el auge de los negocios en internet se ha


popularizado el uso de comunicaciones cifradas entre
los clientes y el servidor WEB, siendo la tecnologia de
encriptacion mas utilizada el Security Socket Layer
(SSL).
 Para añadir esta funcion a Apache, primero debemos
instalar el modulo mod_ssl ejecutando:

 #dnf install mod_ssl

100
Conexiones Seguras SSL

 Una vez instalado, debemos asegurarnos que en el


archivo de configuración de apache el modulo se
encuentra activo.
 Para activar el modulo hay que utilizar la directiva
LeadModule de la siguiente forma:

 LoadModule ssl_module modules/mod_ssl.so

101
Conexiones Seguras SSL

 Ademas, en el archivo de configuracion


 /etc/httpd/conf.d/ssl.conf
 Debemos indicar que el servidor escucha las
peticiones por el puerto 443.

 Listen 443
 AddType aplication/x-x509-acert .crt
 AddType aplication/x-pka7-crl .crl

102
Conexiones Seguras SSL

 SSL exige que, al menos el servidor, se identifique


mediante un certificado que puede ir firmado por
nuestro propio equipo o por una autoridad Certificadora
(CA).
 Para la gestion de certificados digitales en equipo
Linux, se necesita disponer de la aplicacion openssl,
independientemente de que se vaya a instalar un
certificado autofirmado o uno firmado por una CA.

103
Conexiones Seguras SSL

 El primer paso en la obtención de un certificado es la


creación de la clave privada del servidor y,
posteriormente, generar la petición de certificado.
 Para ello, debemos contestar una serie de preguntas
tras la ejecución de los siguientes comandos,
necesarios para realizar estas dos tareas:

 #openssl genrsa -out ejemplo.key 1024


 #openssl req -new -key ejemplo.key -out
ejemplo.csr\

104
Conexiones Seguras SSL

 Despues de generar la peticion del certificado, puede


optar por firmarlo directamente o mandarlo a una
autoridad certificadora para que lo firme.

 Para firmar directamente el certificado debe utilizar el


siguiente comando:

 #openssl x509 -req -days 365 -in ejemplo.csr -


signkey ejemplo.key -out ejemplo.crt

105
Conexiones Seguras SSL

 En el segundo caso, debe enviar la peticioon de


certificado a la autoridad correspondiente y seguir los
pasos que esta indique para que se demuestre nuestra
identidad.

 Si todo se realiza adecuadamente, esta organizacion


nos devolvera el certificado adecuadamente validado

106
Conexiones Seguras SSL

 Por ultimo, tras la obtencion del certificado, debe


indicar al servidor donde residen los archivos que
almacenan la clave y el certificado.
 Para ello, incluya en el archivo de configuracion
 /etc/httpd/conf/ssl.conf las directivas:

 SSLCertificateFile /etc/httpd/conf/ejemplo.crt
 SSLCertificateKeyFile /etc/httpd/conf/ejemplo.key

107
Conexiones Seguras SSL
 Si el certificado es autoconfirmado, al solicitar un cliente la URL
https://www.ejemplo.es el navegador mostrara una ventana con la
que indica que no reconoce a la autoridad certificadora y que la
decision de admitir el certificado recae en el usuario.
 Si pulsa examinar el certificado, el navegador muestra una
ventana en la que aparece la información que identifica al
servidor propietario del certificado.
 Esta información es la que se ha introducido en la creación
de la petición de certificado
 Si el certificado esta firmado por una CA reconocida, el cliente no
mostrara ningún aviso y visualizara la pagina directamente

108
VNC
 VNC son las siglas en inglés de Virtual Network
Computing (Computación Virtual en Red).
 VNC es un programa de software libre basado en una
estructura cliente-servidor el cual nos permite tomar el
control del ordenador servidor remotamente a través de
un ordenador cliente.
 También llamado software de escritorio remoto.
 VNC no impone restricciones en el sistema operativo
del ordenador servidor con respecto al del cliente: es
posible compartir la pantalla de una máquina con
cualquier s.o que soporte VNC conectándose desde
otro ordenador o dispositivo que disponga de un cliente
VNC portado.
109
VNC

 El programa servidor suele tener la opción de funcionar


como servidor HTTP para mostrar la pantalla
compartida en un navegador con soporte de Java.

 En este caso el usuario remoto (cliente) no tiene que


instalar un programa cliente de VNC, éste es
descargado por el navegador automáticamente.
 VNC es independiente de la plataforma - un cliente
VNC en un sistema operativo pueden conectarse a un
servidor VNC en la misma o de cualquier otro sistema
operativo.

110
VNC

 Hay clientes y servidores tanto para muchos sistemas


operativos basados ​en GUI como para Java.
 Varios clientes pueden conectarse a un servidor VNC al
mismo tiempo.
 Los usos populares de esta tecnología incluyen
soporte técnico remoto y acceso a los archivos
presentes en el ordenador del trabajo desde la
computadora de un hogar, o viceversa.

111
Instalación VNC: SERVER
Install the Mate Desktop – (Opcional Pero importante)
#dnf install @mate-desktop
Instalamos el servidor VNC Tiger
#dnf install tigervnc-server
Ahora tenemos que copiar el archivo de configuración
del servidor VNC, si se necesita el puerto de
compensación de configuración para el servidor VNC.
De forma predeterminada servidor VNC utiliza el puerto
5900, así que el puerto de compensación significa que
podemos ejecutar el servicio en un sub-puerto del
puerto por defecto 5900. Digamos por ejemplo el
puerto 10, por lo que en realidad servidor VNC se
puede acceder en el puerto 5910
#cp /lib/systemd/system/[email protected]
/etc/systemd/system/vncserver@:10.service 112
Instalación VNC: SERVER

Ahora edite el archivo copiado y hacer los


cambios que se mencionan a continuación
# nano
/etc/systemd/system/vncserver@\:10.service
Reemplazar todo < USER > con el nombre de
usuario que se debe utilizar en su entorno. He
utilizado un usuario llamado " qatest " , por lo que
en mi ejemplo a este usuario está ejecutando el
servidor VNC . Así que mi archivo se verá de la
siguiente forma. Por favor seleccione su usuario y
cámbielo en consecuencia.

113
Instalación VNC: SERVER
[Unit]
Description=Remote desktop service (VNC)
After=syslog.target network.target
[Service]
Type=forking
# Clean any existing files in /tmp/.X11-unix environment
ExecStartPre=/bin/sh -c '/usr/bin/vncserver -kill %i > /dev/null 2>&1 || :'
ExecStart=/sbin/runuser -l qatest -c "/usr/bin/vncserver %i"
PIDFile=/home/qatest/.vnc/%H%i.pid
ExecStop=/bin/sh -c '/usr/bin/vncserver -kill %i > /dev/null 2>&1 || :'
[Install]
WantedBy=multi-user.target

114
Instalación VNC: SERVER

Ahora agregue la excepción en el servidor de seguridad


para las conexiones VNC a su servidor.
#firewall-cmd –permanent –zone=public –add-service
vnc-server

O bien puede permitir el servicio a través del entorno


gráfico del firewall. No olvide abrir el puerto 5910

115
Instalación VNC: SERVER
Ahora debemos configurar una contraseña para el
usuario VNC. Así que iniciamos sesión como el usuario
en particular.
[qatest@fedora ~]$ vncpasswd
Password :
Verify :
Después de esto , se creará un nuevo directorio ( .vnc )
bajo el directorio home del usuario VNC con un archivo
passwd en él.
[root@fedora20 ~]# ls -l /home/qatest/.vnc/
-rw-------. 1 qatest qatest 8 Feb 20 17:55 passwd
116
Instalación VNC: SERVER

Ahora vuelva a cargar el demonio systemctl e iniciar el servicio


de VNC.

[root@fedora20 ~]# systemctl daemon-reload


[root@fedora20 ~]# systemctl enable vncserver@:10.service
[root@fedora20 ~]# systemctl start vncserver@:10.service

117
Instalación VNC: SERVER

Esto creará un archivo xstartup bajo el directorio .vnc de la


cuenta de usuario especificado.
[root@fedora20 ~]# ls -l /home/qatest/.vnc/
-rw-------. 1 qatest qatest 8 Feb 20 17:55 passwd
-rwxr-xr-x. 1 qatest qatest 355 Feb 20 17:11
xstartup

118
Instalación VNC: SERVER

Recuerde abrir el servicio en el firewall para poder acceder


desde un sistema remoto

Ejecutar el VNC viewer dando la ip_address mas el puerto,


Ejemplo: 192.168.2.35:5910

119
FTP

 FTP (siglas en inglés de File Transfer Protocol,


'Protocolo de Transferencia de Archivos') en
informática, es un protocolo de red para la
transferencia de archivos entre sistemas conectados a
una red TCP (Transmission Control Protocol), basado
en la arquitectura cliente-servidor.
 Desde un equipo cliente se puede conectar a un
servidor para descargar archivos desde él o para
enviarle archivos, independientemente del sistema
operativo utilizado en cada equipo.

120
FTP

 El servicio FTP es ofrecido por la capa de aplicación


del modelo de capas de red TCP/IP al usuario,
utilizando normalmente el puerto de red 20 y el 21.
 Un problema básico de FTP es que está pensado para
ofrecer la máxima velocidad en la conexión, pero no la
máxima seguridad, ya que todo el intercambio de
información, desde el login y password del usuario en
el servidor hasta la transferencia de cualquier archivo,
se realiza en texto plano sin ningún tipo de cifrado, con
lo que un posible atacante puede capturar este tráfico,
acceder al servidor y/o apropiarse de los archivos
transferidos.
121
FTP

 Para solucionar este problema son de gran utilidad


aplicaciones como sftp, incluidas en el paquete SSH,
que permiten transferir archivos pero cifrando todo el
tráfico.

122
Instalacion FTP

#dnf install vsftpd


 Estado del servicio ftp
#service vsftd status
 Inicio del servicio
#service vsftd start
 archivo de configuración
etc/vsftpd/vsftpd.conf

123
Instalacion FTP

 Detenemos el Firewall
#service iptables stop
 En el archivo de configuración
Deshabilitar SELlNUX= disable,
/etc/Selinux/config
Reinciamos equipo, y iniciamos el servicio ftp
Iniciar el servicio ftp
$ftp localhost

124
Instalación del Cliente FTP
#dnf install filezilla

125
Servidor DHCP

Linux 126
Instalación del servidor DHCP

Para realizar la instalación del servidor DHCP debemos


ejecutar el comando:

#dnf install dhcp

Nota: para utilizar el equipo es necesario deshabilitar


SELinux (Security Enhanced Linux). Para ello abrimos
el archivo /etc/selinux/config, luego modificamos la
variable SELINUX=disabled y reiniciamos el equipo.

127
Configuración del servidor DHCP
El servidor dhcp se encarga de gestionar asignaciones de
direcciones IP y de la información de configuración de la
red en general. Para ello, necesita de un proceso (dhcpd) y
un archivo de configuración (/etc/dhcp/dhcp.conf) que
proporciona la información necesaria al proceso.
Los datos mínimos que un servidor de DHCP proporcionará
a un cliente son:
• Dirección IP
• Máscara de red
• Puerta de enlace o Gateway
• Dirección IP del servidor DNS

128
Configuración del servidor DHCP

El protocolo DHCP incluye dos métodos de asignación de


direcciones IP:
Asignación dinámica. Asigna direcciones IP’s libres de un
rango de direcciones establecido por el administrador en el
archivo /etc/dhcp/dhcp.conf Es el único método que permite la
reutilización dinámica de las direcciones IP.
Asignación por reservas. Si queremos que un dispositivo o
equipo siempre tenga la misma dirección IP entonces la mejor
forma es establecer una reserva. Para ello, en el archivo de
configuración (/etc/dhcp/dhcp.conf) una determinada dirección
MAC se asignará una dirección IP fija.

129
Configuración del servidor DHCP
Ejemplo de configuración del archivo dhcp.conf
# nano /etc/dhcp/dhcpd.conf

# DHCP Server Configuration file.


# see /usr/share/doc/dhcp/dhcpd.conf.example
# see dhcpd.conf(5) man page
#
# El rango de direcciones 192.168.0.131-140 está
reservada
# para los servidores y ordenadores con IP fija.
#

subnet 192.168.0.0 netmask 255.255.255.0 {


range 192.168.0.100 192.168.0.130;

130
Configuración del servidor DHCP

option domain-name-servers 10.2.9.180, 10.3.9.180,


8.8.8.8;
option domain-name "webamicee.net"; #Este es el
hostname
option routers 192.168.0.1;
option subnet-mask 255.255.255.0;
option broadcast-address 192.168.0.255;

default-lease-time 86400;
max-lease-time 172800;

131
Configuración del servidor DHCP
#Esta sección es para dejar a un equipo con IP fija
#Por ejemplo un servidor web o una impresora
group {

default-lease-time 604800;
max-lease-time 691200;

host apache {
hardware ethernet 00:24:21:30:BA:F6;
fixed-address 192.168.0.131;
}

}
}

132
Configuración del servidor DHCP

Después de editar el archivo de configuración, debemos


indicarle al equipo sobre cual interfaz deberá realizar la
escucha de las peticiones del servicio.
Por lo que debemos dar el siguiente comando

# dhcpd eno16777736

Donde “eno16777736” es el nombre de la tarjeta de red

133
Configuración del servidor DHCP

Finalmente arrancamos el servicio con el comando


# systemctl enable dhcpd
# service dhcpd start
Para ver el estado del servicio usamos el comando
# service dhcpd status
Para hacer el inicio permanente del servicio
# chkconfig dhcpd on
Por último si queremos saber cuales son las IP’s que han
sido asignadas usamos el comando
# cat /var/lib/dhcpd/dhcpd.leases
134
Configuración del servidor DHCPv6

El servidor DHCPv6 se puede utilizar para las


configuraciones stateful. El demonio en sí no necesita
correr necesariamente sobre la puerta de enlace por
defecto (Gateway) de IPv6.
El archivo de configuración del servidor DHCPv6 está
ubicado en /etc/dhcp/dhcpd6.conf

135
Configuración del servidor DHCPv6

Ejemplo de configuración DHCPv6


# nano /etc/dhcp/dhcpd6.conf
subnet6 2001:db8:0:1::/64 {
range6 2001:db8:0:1::129 2001:db8:0:1::254;
option dhcp6.name-servers fec0:0:0:1::1;
option dhcp6.domain-search "domain.example";
}
Arranque del servicio con el comando
#service dhcpd6 start

136
Configuración del cliente DHCPv6
(dhcp6c)
Configuración simple
El archivo del cliente está ubicado en /etc/dhcp/dhcp6c.conf
#nano /etc/dhcp/dhcpd.conf
interface eth0 {
send rapid-commit;
request domain-name-servers;
};

137
Configuración del cliente DHCPv6
(dhcp6c)

Iniciar el servidor con el comando


# service dhcp6 start

Inicio del cliente en primer plano


# dhcp6c -f eth0

138
Servidor DNS

Linux 139
Instalación y configuración del servicio
DNS

Primero debemos instalar los paquetes de bind


y bind –utils con el siguiente comando
# dnf install bind bind-utils

Nota: para permitir el tráfico del servidor de nombres, es


necesario abrir los puertos 53/tcp y 53/udp.

140
Instalación y configuración del servicio
DNS

Posteriormente arrancamos el servicio de nombres con


el comando
# service named start

El archivo /etc/named.conf es el encargado de


proporcionar los datos necesarios para el funcionamiento
del servidor DNS. En él se guardan las propiedades
globales de las zonas donde el servidor actúa y el
archivo donde se almacenan los datos de éstas.

141
Instalación y configuración del servicio
DNS
En este archivo agregamos las partes marcadas en rojo,
como se muestra en la parte de abajo

options {
listen-on port 53 { 127.0.0.1; 192.168.0.36; };
listen-on-v6 port 53 { ::1; };
directory "/var/named";
dump-file "/var/named/data/cache_dump.db";
statistics-file "/var/named/data/named_stats.txt";
memstatistics-file
"/var/named/data/named_mem_stats.txt";
allow-query { localhost; 192.168.0.0/24; };

/* Path to ISC DLV key */


forwarders {
10.2.9.180;
8.8.8.8;
};

142
Instalación y configuración del servicio
DNS

Para que los cambios surjan efecto debemos reiniciar el


servicio con el comando
# service named restart

Añadir una Zona Primaria


Para añadir una zona de búsqueda primaria debemos
modificar nuevamente el archivo /etc/named.conf y
añadir la zona amicee.com que se encuentra definida en
el archivo que usamos por ejemplo:
/var/named/amicee.com.hosts

143
Instalación y configuración del servicio
DNS

Ejemplo de Zona primaria

zone "amicee.com" IN {
type master;
file "amicee.com.hosts";
};

Ejemplo de Zona Inversa


zone "0.168.192.in-addr.arpa" IN {
type master;
file "amicee.com.rev";
};

144
Zona Primaria amicee.com.hosts
Ahora generamos los archivos de zona primaria
/var/named/amicee.com.hosts
$ORIGIN amicee.com.
$TTL 86400
@ IN SOA dns1.amicee.com. sperez.ipn.mx. (
2001062501 ; serial
21600 ; refresh after 6 hours
3600 ; retry after 1 hour
604800 ; expire after 1 week
86400 ) ; minimum TTL of 1 day
IN NS dns1.amicee.com.
IN NS dns2.amicee.com.
IN MX 10 mail.amicee.com.
IN MX 20 mail2.amicee.com.

IN A 192.168.0.36
server1 IN A 192.168.0.25
server2 IN A 192.168.0.36
145
Zona Primaria amicee.com.hosts
(Continuación)

dns1 IN A 192.168.0.36
dns2 IN A 192.168.0.36

server1 IN AAAA
2001:0db8:3c4d:0015:0024:1dff:fe99:7f34

ftp IN CNAME server1


mail IN CNAME server1
mail2 IN CNAME server2
www IN CNAME server2

146
Zona Inversa amicee.com.rev
Crear el archivo de zona inversa
/var/named/amicee.com.rev

$ORIGIN 0.168.192.in-addr.arpa.
$TTL 86400
@ IN SOA dns1.amicee.com. sperez.ipn.mx.
(
2001062501 ; serial
21600 ; refresh after 6 hours
3600 ; retry after 1 hour
604800 ; expire after 1 week
86400 ) ; minimum TTL of 1 day

IN NS dns1.amicee.com.
IN NS dns2.amicee.com.

20 IN PTR moodle.amicee.com.

147
Servidor DNS en marcha

Habilitamos el servicio con el comando


# systemctl enable named.service

Finalmente iniciamos el servicio


# systemctl start named.service

Para ver el estado del servicio usamos


# systemctl status named.service -l

148

También podría gustarte