Linux Fedora 26 WS Marzo 2018 Parte 2
Linux Fedora 26 WS Marzo 2018 Parte 2
Linux Fedora 26 WS Marzo 2018 Parte 2
Usuarios
Linux 1
Administración de los usuarios del
sistema
Linux es un sistema multiusuario, lo cual significa que
pertenece a varios usuarios, que utilicen el sistema
simultáneamente a través del shell o conexiones
remotas.
En este sistema, el control del acceso al equipo y sus
recursos se realiza a través de las cuentas de usuarios y
grupos.
Interfaces gráficas
Terminal del sistema
Archivos de configuración
2
Gestión de usuarios
Root es el usuario mas importante ya que es el
administrador y dueño del sistema, se aconseja
utilizar la cuenta de root para las tareas especificas
de administración y el resto del tiempo utilizar una
cuenta de usuario normal.
Usuarios normales, son los usuarios que pueden
iniciar sesión en el sistema y tienen funcionalidad
limitada en los comandos a ejecutar.
Usuarios asociados a servicios, estos usuarios no
pueden iniciar sesión en el sistema.
3
Tipos de usuarios
Los usuarios en Unix/Linux se identifican por un número
único de usuario, User ID, UID. Y pertenecen a un grupo
principal de usuario, identificado también por un número
único de grupo, Group ID, GID. El usuario puede
pertenecer a más grupos además del principal.
4
Usuario Root
También llamado superusuario o administrador.
Su UID (User ID) es 0 (cero).
Es la única cuenta de usuario con privilegios sobre todo
el sistema.
Acceso total a todos los archivos y directorios con
independencia de propietarios y permisos.
Controla la administración de cuentas de usuarios.
Ejecuta tareas de mantenimiento del sistema.
Puede detener el sistema.
Instala software en el sistema.
Puede modificar o reconfigurar el kernel, controladores,
etc.
5
Usuarios especiales
• Ejemplos: bin, daemon, adm, lp, sync, shutdown, mail,
operator, squid, apache, etc.
• Se les llama también cuentas del sistema.
• No tiene todos los privilegios del usuario root, pero
dependiendo de la cuenta asumen distintos privilegios de
root.
• Lo anterior para proteger al sistema de posibles formas
de vulnerar la seguridad.
• No tienen contraseñas pues son cuentas que no están
diseñadas para iniciar sesiones con ellas.
• También se les conoce como cuentas de "no inicio de
sesión" (nologin).
• Se crean (generalmente) automáticamente al momento
de la instalación de Linux o de la aplicación.
• Generalmente se les asigna un UID entre 1 y 100 (definifo
en /etc/login.defs)
6
Usuarios Normales
•Se usan para usuarios individuales.
•Cada usuario dispone de un directorio de trabajo,
ubicado generalmente en /home.
•Cada usuario puede personalizar su entorno de trabajo.
•Tienen solo privilegios completos en su directorio de
trabajo o HOME.
•Por seguridad, es siempre mejor trabajar como un
usuario normal en vez del usuario root, y cuando se
requiera hacer uso de comandos solo de root, utilizar el
comando su.
•En las distros actuales de Linux se les asigna
generalmente un UID superior a 500.
7
Usuarios asociados a servicios.
Su utilización es muy útil ya que permiten establecer los
privilegios que posee un determinado servicio.
8
ADMINISTRACIÓN DE USUARIOS
nombre_identificador (login):
Es único en todo el sistema. Se puede utilizar letras y dígitos.
También (.) y (_). Generalmente se limitan a 8 caracteres, pero es
configurable su cantidad.
userID(UID):
Nro. que recibe el usuario y le permite identificarse
unívocamente dentro del sistema. El UID 0 es reservado para el
root, y generalmente el -1 o 65535 para el usuario.
group ID(GID):
Similar al UID, solo que identifica al grupo al que pertenece el
usuario.
9
contraseña:
Se puede deshabilitar al usuario usando un (*). Generalmente
es recomendable introducir a continuación las razones por
que se ha deshabilitado a dicho usuario.
nombre_completo:
Nombre real del usuario.
directorio_home:
Es el directorio personal de los usuarios, generalmente es el
directorio donde aparece el usuario luego de loguearse
shell de inicio:
se especifica el interprete de comandos que usará el usuario
cuando se loguee en el sistema.
10
Agregar usuarios (useradd/adduser)
Ejemplo
• useradd marialuisa -c “María Luisa” -d /home/maria –g users
-G audio -s /bin/bash –m maria
11
Cambio de contraseña
passwd [usuario]
El modificador usuario solo el root puede ocupar.
Cambio de usuario
12
Borrar usuarios (userdel/deluser)
Ejemplo
userdel maria
userdel–r juan
13
Modificar (usermod)
usermod [-c comment] [-d homedir] [-e expire_date]
[-f interactive_time] [-g initial_group] [-G group[,...]]
[-m[-k skeleton_dir]] [-M] [-s shell] [-u uid] [-n] [-l
login] login
Ejemplo
–usermod -c “María Luisa”-d /home/marilu -g administradores
-G audio -s /bin/csh -m –l marilu maria
En las redes
informáticas
resulta útil
agrupar a varios
Los grupos de
Linux sabe usuarios bajo un
Linux son
como solo grupo para
guardados en el
administrar administrar
archivo
grupos. mejor los
/etc/group.
controles de
acceso a
recursos de la
red de trabajo.
15
Agregar grupo (groupadd)
Ejemplo
groupadd –g 99 migrupo
16
Borrar grupo (groupdel)
groupdel grupo
Ejemplo
–groupdelmigrupo
17
Modificar (groupmod)
Ejemplo
»groupmod–g 100 migrupo
» groupmod –n elgrupo migrupo
18
/etc/groups
nombre_grupo:contraseña_cifrada:GID:miembro1,
miembro2, ...
19
Si en la línea de comandos tecleamos cat /etc/group,
Cada línea contiene información en especifico.
20
Analicemos cada campo:
login:password:UID:GID:nombre_completo:
dir_home:shell_inicio
22
/etc/shadow
Además de la contraseña encriptada, el archivo contiene la
siguiente información:
-Nombre de usuario.
-Contraseña encriptada.
-Días desde el 01/01/70 que ha cambiado la contraseña.
-Días antes de que se tenga que cambiar la contraseña.
-Días antes de que expire la contraseña y se avise al usuario.
-Días después de que expire la contraseña y se deshabilite la
cuenta.
-Días desde el 01/01/70 que se deshabilite la contraseña.
-Campo reservado.
23
Ejemplo. Si escribimos en la línea de comandos
/etc/passwd , nos mostrara información acerca de las
cuentas de usuario:
24
Cada línea contiene información particular perteneciente a
los distintos usuarios, tomando el ejemplo anterior tenemos:
25
x Campo de contraseña.
En el pasado es donde se guardaba la
contraseña encriptada, ahora se prefiere el
uso del archivo /etc/shadow para esta tarea.
La x indica que la contraseña se guarda en
este archivo.
26
1000 Corresponde al identificador de usuario
comúnmente referido como UID (User
Identification).
Es único en el ordenador y se ocupa de
mantener un rastro de que archivos
pertenecen a la cuenta de usuario may
27
1000 Corresponde al identificador de grupo
referido como GID (Group Identification).
Es único en el ordenador y se ocupa de
mantener un rastro de que archivos
pertenecen a ese grupo en particular. En este
caso, la cuenta may está asociada al grupo
users
28
May Sirve para guardar comentarios acerca del
usuario
30
Cada línea contiene información en especifico, analicemos
cada campo:
31
$6ka.I8RsB$9J4w9P Contraseña encriptada.
ac.aql7/ Este es el hash resultante al pasar la
contraseña por el método de encriptación
iCVTVsMUMU1Bcyjz
MD5. El campo no debería permanecer
GJ43DCXd7kkn/ vacio (el usuario entra sin validar la
QLhJjiWFQe6.i65eV contraseña).
V8XjwHL/
E8.loMKfoRGgsV40
32
14655 Ultimo campo de contraseña.
33
0 Este campo representa el mínimo número de días
hasta que se permita un cambio.
Desde este número de días a partir de la última vez
que se cambio la clave, no se permite volver a
modificarlo.
Un valor de cero nos permite la modificación siempre
que se desee.
34
99999 Representa un máximo valor de días para exigir
un cambio de contraseña
35
7 Representa el número máximo de días
hasta que exija cambio.
Si este número es menor que el mínimo
numero de días hasta que se permita el
cambio, entonces no se puede modificar
la contraseña.
Si transcurrido ese tiempo no se
modifica la contraseña, entonces la
cuenta se deshabilita
36
- Este campo está en blanco, guarda el
valor para el numero de días de aviso de
caducidad
- Este campo está en blanco, almacena el
número de días que se tiene antes
desactivar la cuenta
- Este campo está en blanco, puede
especificar una fecha de caducidad,
indicando para cuanto tiempo se ha
creado la cuenta.
37
Chown
chgrp
Permite cambiar el grupo de un archivo.
chgrp [-R] nombre_grupo nombre_archivo
38
PERMISOS EN LINUX
Linux provee un sistema de permisos que concederá o
denegara la manipulación de archivos y directorios en el
sistema de archivos.
40
PERMISOS EN LINUX
41
PERMISOS EN LINUX
Permisos de archivo:
TIPO DE PERMISOS PERMISOS PERMISOS PARA
ARCHIVO PARA EL PARAEL GRUPO EL RESTO DEL
DUEÑO MUNDO
- rw- rw- r--
Donde:
r indica que se concede el permiso de lectura (read en
ingles)
w indica el permiso de escritura (write)
x representa un permiso de ejecución (execute)
Nota: Siempre se indican en el orden rwx
Si se deniega el permiso en cualquiera de los casos,
simplemente aparece un - , en lugar de la letra indicada
42
PERMISOS EN LINUX
- Un archivo normal
D Un directorio
B Dispositivo de bloque
C Dispositivo de
carácter
43
PERMISOS EN LINUX
Ejemplo Permiso perteneciente
al grupo al que
pertenece el archivo .
Permiso que El usuario solo Puede
pertenece al leer, y ejecutar
dueño del
archivo.
Puede leer,
escribir y ejecutar -rwx r-x --x
Resto del mundo esta
limitado a poder
solamente ejecutar el
archivo.
44
PERMISOS EN LINUX
7 5 1
45
PERMISOS EN LINUX
Considere el archivo ejecutable listado
46
MODIFICANDO LOS PERMISOS
49
Atributos de los archivos
[user@localhost]# ls -l
-rwxr-x--- 1 pepito depart1 4348 Nov 24 16:19 test
50
EJERCICIO
1- Crear un grupo denominado “Gerencia”
2- Idem, “Comercialización”
3- Crear dos usuarios (Florencia y María) que pertenezca al
grupo Gerencia.
4- Crear dos usuarios (Franco y José) que pertenezcan al grupo
Comercialización.
5- Crear un archivo (archFlo) dentro del directorio home de
Florencia, cuyo dueño sea Florencia y grupo dueño Gerencia,
con los permisos (dueño:RW-, grupo: R--, otros: ---)
6- Crear un archivo (archFranco) dentro del directorio home de
Franco, cuyo dueño sea Franco y grupo dueño
Comercialización, con los permisos (dueño:RW-, grupo: R--,
otros: ---)
51
1-Ingrese al sistema con el usuario MARIA
i-Intente modificar el archivo archFranco. Puede modificarlo?
y leerlo? Porque?
ii-Intente modificar el archivo archFlo. Puede modificarlo? y
leerlo? Porque?
52
Usuario
Usuario Grupo
Maria Gerencia
Florencia Gerencia
Franco Comercialización
Jose Comercialización
53
Archivo Dueño Grupo Dueño Permisos
archFlo Florencia Gerencia rw- r-- ---
archFranco Franco Comercializacion rw- r-- ---
54
Actividades
Para realizar las practicas vamos a imaginar que
somos el administrador del sistema informáticos de una
empresa de diseño.
En esta práctica vamos a administrar los usuarios del
sistema y el sistema de archivos para que tengan
accesos los usuarios a unos datos específicos.
Básicamente tendremos una carpeta en la que se van
a guardar los datos:
/Datos. Esta carpeta va a contener los diferentes
documentos y programas que utilizan los usuarios de la
empresa
55
Actividades
I ADMINISTRACION DE USUARIOS
Dar de alta los usuarios que se encuentran en la siguiente
tabla y asignar los grupos a los que pertenece cada usuario.
TABLA 1 LISTADO DE USUARIOS
NOMBRE EMPLEADOS CLIENTES ADMINISTRADOR
Luis X
Samuel X
Martin X
Cesar X
Lourdes X
Juan X
56
II Dentro de la carpeta datos deberá crear las siguientes
carpetas
Documentos
Información_Contable
Programas
Carpeta_Compartida
Proyectos
57
TABLA 2 LISTADO DE CARPETAS
Nombre Empleados Clientes ADMINISTRADOR
/Datos/Documentos RW R RWX
/Datos/Informacion_Contable RW R RWX
/Datos/Programas RW R RWX
/Datos/Carpeta_Compartida RW R RWX
/Datos/Proyectos RW R RWX
58
Herramienta de
monitorización del
sistema
Linux 59
Herramientas básicas de monitorización
en GNU/Linux
Categoria Comandos
Procesos ps
Almacenamiento df, du
Memoria free, pmap
Red iostat, iftop, netstat, ping, traceroute
Polivalentes dstat, iostat, top, vmstat, who,
xosview
60
who y w (Herramienta polivalente)
% w
1:38pm up 4:27, 18 users, load average: 0.04, 0.03, 0.04
USER TTY FROM LOGIN@ IDLE JCPU PCPU WHAT
jaume ttyp1 kaizen.gap.upv.e 9:17am 2:02m 2:48 0.48s -sh
fede ttyp2 10:28am 51:02 0.14s 0.03s rlogin ma
xavi :0 songoku.disca.up 1:20pm ? 7:32 ? -
pperez ttyp3 10:02am 29:22 0.18s 0.14s ssh tiberio.
61
El comando who
Este comando muestra a los usuarios conectados al sistema ya sea local o
remotamente. Sin argumentos who muestra los logins de los usuarios
conectados, por que terminal lo han hecho y en que fecha y hora.
Sintaxis:
$ who [opciones] [archivo] [am i]
62
uptime
63
free
El comando Free en Linux muestra la cantidad de
memoria libre y usada que tiene el sistema.
64
free
No obstante, puede ser personalizado con los siguientes parámetros:
-b, –bytes
Muestra la salida en bytes.
-k, –kb
Muestra la salida en kilobytes (KB). Es el resultado por defecto.
-m, –mb
Muestra la salida en megabytes (MB).
-g, –gb
Muestra la salida en gigabytes (GB).
-l, –lowhigh
Muestra información detallada acerca de la utilización baja y alta de memoria.
-o, –old
Muestra el formato antiguo, sin -/+ buffers/cache.
-t, –total
Muestra un resumen del total de memoria física y swap.
-V, –version
Muestra la versión de free y sale.
–help
Muestra la ayuda y sale.
65
El comando ps
Lista todos los procesos del sistema, su estado, tamaño, nombre, propietario.
tiempo de CPU, tiempo de reloj, etc.
ps[opciones]
Opciones:
-a: Muestra todos los procesos con la terminal controlando, excepto el
proceso de usuario actual.
-r: Muestra los procesos en ejecución.
-x: Muestra los procesos sin terminal controlando.
-u: Muestra los propietarios de los procesos
-f: Visualiza la relación padre-hijo de los procesos
-l: Listado en formato largo
-A: Todos los procesos
-N: Contrario a la selección.
-ww: muestra los parámetros de la línea de comandos
66
Información aportada por ps
–USER
• Usuario que lanzó el proceso
–%CPU, %MEM
• Porcentaje de procesador y memoria física usada
–SIZE (o VSIZE)
• Memoria (KB) de datos (no código) ocupada por el proceso (non
shared virtual memory)
–RSS (resident size)
• Memoria (KB) física ocupada por el proceso
–STAT
• R (runnable), T (stopped), P (waiting for page-in), D (waiting for disk
I/O), S (sleeping for less than 20 s), I (idle for more than 20 s), Z
(zombie: terminated but not died)
• W (swapped out), > (memory soft limit exceeded)
• N (running niced), < (high niced level)
67
Comando kill
–kill[-señal] PID
68
top
Carga media, procesos, consumo de memoria
Se actualiza dinámicamente
PID USER PRI NI SIZE RSS SHARE STAT LC %CPU %MEM TIME COMMAND
9826 carlos 0 0 388 388 308 R 0 99.6 0.1 0:22 simulador
9831 miguel 19 0 976 976 776 R 0 0.3 0.3 0:00 top
1 root 20 0 76 64 44 S 0 0.0 0.0 0:03 init
2 root 20 0 0 0 0 SW 0 0.0 0.0 0:00 keventd
4 root 20 19 0 0 0 SWN 0 0.0 0.0 0:00 ksoftiq
5 root 20 0 0 0 0 SW 0 0.0 0.0 0:13 kswapd
6 root 2 0 0 0 0 SW 0 0.0 0.0 0:00 bdflush
7 root 20 0 0 0 0 SW 0 0.0 0.0 0:10 kdated
8 root 20 0 0 0 0 SW 0 0.0 0.0 0:01 kinoded
11 root 0 -20 0 0 0 SW< 0 0.0 0.0 0:00 recoved
69
top
• Carga media, procesos, consumo de memoria, se actualiza
dinámicamente (cada 5 segundos)
Uso de memoria.
• Tiempo de CPU de los procesos en tiempo real
--Número total
--Procesos detenidos
ping www.google.com
74
traceroute
75
Administración de la
Red
Linux 76
Configuración manual
78
Ifconfig (InterFace CONFIGuration)
#ifconfig eth0 up
79
El problema de configurar las interfaces de red con
ifconfig, es que como no se guardan los datos de
configuración en ningún archivo, al reiniciar el equipo
perderemos la configuración!
80
~# ifconfig
eth0 Link encap:Ethernet HWaddr 00:E0:4C:00:4C:79
inet addr:161.67.28.216 Bcast:161.67.28.255 Mask:255.255.255.0 UP
BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX
packets:30360 errors:0 dropped:0 overruns:0 frame:0 TX packets:9987
errors:0 dropped:0 overruns:0 carrier:0 collisions:1590 txqueuelen:100
RX bytes:7352067 (7.0 MiB) TX bytes:1209496 (1.1 MiB) Interrupt:11 Base
address:0xd000
81
# ifconfig eth0 down
82
Establecer una puerta de enlace
83
Configuración del servidor DNS
84
Configuración con Asistentes
85
Comprobación
ping www.google.com
86
Datos mas Importantes
Configuración Directorio
Nombre del Equipo /etc/sysconfig/network
archivo de configuración de /etc/sysconfig/network-
la interfaz de la red scrips/ifcfg-interfaz de red
87
~# route add default gw 161.67.28.1 em1
~# route
Kernel IP routing table Destination Gateway Genmask
Flags Metric Ref Use Iface 161.67.28.0 * 255.255.255.0
U 0 0 0 eth0 default 161.67.28.1 0.0.0.0 UG 0 0 0 eth0
88
Configuración del DNS
Se modifica el archivo /etc/resolv.conf o lo crearemos,
si no existe, con la siguiente información
### Comentarios varios domain inf-cr.uclm.es
nameserver 161.67.26.34
nameserver 161.67.27.4
89
Instalación servidor
Web
Linux 90
Servidor WEB (APACHE)
91
Servidor Web
92
Instalación de Apache
93
Instalar Apache 2
/etc/init.d/httpd start
94
En Apache el directorio raiz por default de documentos
es /var/www/html en Fedora, y el archivo de
configuración es /etc/httpd/conf/httpd.conf
95
Instalando Modulo PHP
96
Instalando Modulo PHP
Para ejecutar PHP de forma automática:
#dnf install php
98
Instalando Modulo PHP
99
Conexiones Seguras SSL
100
Conexiones Seguras SSL
101
Conexiones Seguras SSL
Listen 443
AddType aplication/x-x509-acert .crt
AddType aplication/x-pka7-crl .crl
102
Conexiones Seguras SSL
103
Conexiones Seguras SSL
104
Conexiones Seguras SSL
105
Conexiones Seguras SSL
106
Conexiones Seguras SSL
SSLCertificateFile /etc/httpd/conf/ejemplo.crt
SSLCertificateKeyFile /etc/httpd/conf/ejemplo.key
107
Conexiones Seguras SSL
Si el certificado es autoconfirmado, al solicitar un cliente la URL
https://www.ejemplo.es el navegador mostrara una ventana con la
que indica que no reconoce a la autoridad certificadora y que la
decision de admitir el certificado recae en el usuario.
Si pulsa examinar el certificado, el navegador muestra una
ventana en la que aparece la información que identifica al
servidor propietario del certificado.
Esta información es la que se ha introducido en la creación
de la petición de certificado
Si el certificado esta firmado por una CA reconocida, el cliente no
mostrara ningún aviso y visualizara la pagina directamente
108
VNC
VNC son las siglas en inglés de Virtual Network
Computing (Computación Virtual en Red).
VNC es un programa de software libre basado en una
estructura cliente-servidor el cual nos permite tomar el
control del ordenador servidor remotamente a través de
un ordenador cliente.
También llamado software de escritorio remoto.
VNC no impone restricciones en el sistema operativo
del ordenador servidor con respecto al del cliente: es
posible compartir la pantalla de una máquina con
cualquier s.o que soporte VNC conectándose desde
otro ordenador o dispositivo que disponga de un cliente
VNC portado.
109
VNC
110
VNC
111
Instalación VNC: SERVER
Install the Mate Desktop – (Opcional Pero importante)
#dnf install @mate-desktop
Instalamos el servidor VNC Tiger
#dnf install tigervnc-server
Ahora tenemos que copiar el archivo de configuración
del servidor VNC, si se necesita el puerto de
compensación de configuración para el servidor VNC.
De forma predeterminada servidor VNC utiliza el puerto
5900, así que el puerto de compensación significa que
podemos ejecutar el servicio en un sub-puerto del
puerto por defecto 5900. Digamos por ejemplo el
puerto 10, por lo que en realidad servidor VNC se
puede acceder en el puerto 5910
#cp /lib/systemd/system/[email protected]
/etc/systemd/system/vncserver@:10.service 112
Instalación VNC: SERVER
113
Instalación VNC: SERVER
[Unit]
Description=Remote desktop service (VNC)
After=syslog.target network.target
[Service]
Type=forking
# Clean any existing files in /tmp/.X11-unix environment
ExecStartPre=/bin/sh -c '/usr/bin/vncserver -kill %i > /dev/null 2>&1 || :'
ExecStart=/sbin/runuser -l qatest -c "/usr/bin/vncserver %i"
PIDFile=/home/qatest/.vnc/%H%i.pid
ExecStop=/bin/sh -c '/usr/bin/vncserver -kill %i > /dev/null 2>&1 || :'
[Install]
WantedBy=multi-user.target
114
Instalación VNC: SERVER
115
Instalación VNC: SERVER
Ahora debemos configurar una contraseña para el
usuario VNC. Así que iniciamos sesión como el usuario
en particular.
[qatest@fedora ~]$ vncpasswd
Password :
Verify :
Después de esto , se creará un nuevo directorio ( .vnc )
bajo el directorio home del usuario VNC con un archivo
passwd en él.
[root@fedora20 ~]# ls -l /home/qatest/.vnc/
-rw-------. 1 qatest qatest 8 Feb 20 17:55 passwd
116
Instalación VNC: SERVER
117
Instalación VNC: SERVER
118
Instalación VNC: SERVER
119
FTP
120
FTP
122
Instalacion FTP
123
Instalacion FTP
Detenemos el Firewall
#service iptables stop
En el archivo de configuración
Deshabilitar SELlNUX= disable,
/etc/Selinux/config
Reinciamos equipo, y iniciamos el servicio ftp
Iniciar el servicio ftp
$ftp localhost
124
Instalación del Cliente FTP
#dnf install filezilla
125
Servidor DHCP
Linux 126
Instalación del servidor DHCP
127
Configuración del servidor DHCP
El servidor dhcp se encarga de gestionar asignaciones de
direcciones IP y de la información de configuración de la
red en general. Para ello, necesita de un proceso (dhcpd) y
un archivo de configuración (/etc/dhcp/dhcp.conf) que
proporciona la información necesaria al proceso.
Los datos mínimos que un servidor de DHCP proporcionará
a un cliente son:
• Dirección IP
• Máscara de red
• Puerta de enlace o Gateway
• Dirección IP del servidor DNS
128
Configuración del servidor DHCP
129
Configuración del servidor DHCP
Ejemplo de configuración del archivo dhcp.conf
# nano /etc/dhcp/dhcpd.conf
130
Configuración del servidor DHCP
default-lease-time 86400;
max-lease-time 172800;
131
Configuración del servidor DHCP
#Esta sección es para dejar a un equipo con IP fija
#Por ejemplo un servidor web o una impresora
group {
default-lease-time 604800;
max-lease-time 691200;
host apache {
hardware ethernet 00:24:21:30:BA:F6;
fixed-address 192.168.0.131;
}
}
}
132
Configuración del servidor DHCP
# dhcpd eno16777736
133
Configuración del servidor DHCP
135
Configuración del servidor DHCPv6
136
Configuración del cliente DHCPv6
(dhcp6c)
Configuración simple
El archivo del cliente está ubicado en /etc/dhcp/dhcp6c.conf
#nano /etc/dhcp/dhcpd.conf
interface eth0 {
send rapid-commit;
request domain-name-servers;
};
137
Configuración del cliente DHCPv6
(dhcp6c)
138
Servidor DNS
Linux 139
Instalación y configuración del servicio
DNS
140
Instalación y configuración del servicio
DNS
141
Instalación y configuración del servicio
DNS
En este archivo agregamos las partes marcadas en rojo,
como se muestra en la parte de abajo
options {
listen-on port 53 { 127.0.0.1; 192.168.0.36; };
listen-on-v6 port 53 { ::1; };
directory "/var/named";
dump-file "/var/named/data/cache_dump.db";
statistics-file "/var/named/data/named_stats.txt";
memstatistics-file
"/var/named/data/named_mem_stats.txt";
allow-query { localhost; 192.168.0.0/24; };
142
Instalación y configuración del servicio
DNS
143
Instalación y configuración del servicio
DNS
zone "amicee.com" IN {
type master;
file "amicee.com.hosts";
};
144
Zona Primaria amicee.com.hosts
Ahora generamos los archivos de zona primaria
/var/named/amicee.com.hosts
$ORIGIN amicee.com.
$TTL 86400
@ IN SOA dns1.amicee.com. sperez.ipn.mx. (
2001062501 ; serial
21600 ; refresh after 6 hours
3600 ; retry after 1 hour
604800 ; expire after 1 week
86400 ) ; minimum TTL of 1 day
IN NS dns1.amicee.com.
IN NS dns2.amicee.com.
IN MX 10 mail.amicee.com.
IN MX 20 mail2.amicee.com.
IN A 192.168.0.36
server1 IN A 192.168.0.25
server2 IN A 192.168.0.36
145
Zona Primaria amicee.com.hosts
(Continuación)
dns1 IN A 192.168.0.36
dns2 IN A 192.168.0.36
server1 IN AAAA
2001:0db8:3c4d:0015:0024:1dff:fe99:7f34
146
Zona Inversa amicee.com.rev
Crear el archivo de zona inversa
/var/named/amicee.com.rev
$ORIGIN 0.168.192.in-addr.arpa.
$TTL 86400
@ IN SOA dns1.amicee.com. sperez.ipn.mx.
(
2001062501 ; serial
21600 ; refresh after 6 hours
3600 ; retry after 1 hour
604800 ; expire after 1 week
86400 ) ; minimum TTL of 1 day
IN NS dns1.amicee.com.
IN NS dns2.amicee.com.
20 IN PTR moodle.amicee.com.
147
Servidor DNS en marcha
148