Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Sistemas Unidad 9 Resumen

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 30

UNIDAD 9 SI

Administración de la red (Linux III)

1.- Esquema básico de red.

Configurar un sistema GNU/Linux para que actúe como un enrutador completo,


proporcionando a la red interna servicios de encaminamiento, DHCP, DNS, acceso a
Internet, impresión en red, servidor web y servidor FTP.

Pasos:

1. Configurar iptables: Permitir el acceso a Internet a los clientes de la red


interna.
2. Configurar DHCP: Asignar automáticamente direcciones IP en el rango
10.0.0.100 a 10.0.0.254. Asignar manualmente las direcciones restantes.
3. Configurar asignación IP fija: Asignar la dirección IP 10.0.0.254 a la
impresora con la dirección MAC AA:BB:CC:DD:EE:FF.
4. Configurar servidor DNS: Administrar el dominio "miempresa.com" y crear
registros:
o www.miempresa.com [se quitó una URL no válida] y
ftp.miempresa.com apuntando a 10.0.0.1
o mail.miempresa.com equivalente a www.miempresa.com [se quitó una
URL no válida]
o Indicar que el servidor de correo electrónico se encuentra en
mail.miempresa.com
5. Configurar servicios web y FTP: Implementar un servidor web y un servidor
FTP para la empresa.

1.1.- Configuración de la red.

Dos métodos:

1. Manual: Asignar direcciones IP, máscara de red y puerta de enlace de forma


manual en cada dispositivo.
2. Automática: Utilizar un servidor DHCP para la asignación automática de
direcciones IP a los clientes.

Pasos para la configuración manual:

1. Identificar las interfaces de red en el servidor y los clientes.


2. Acceder a la configuración de red en cada dispositivo.
3. Establecer la dirección IP, máscara de red y puerta de enlace para cada interfaz.
4. Guardar los cambios.

Pasos para la configuración DHCP:

1. Instalar y configurar un servidor DHCP en el servidor.


2. Configurar los clientes para obtener la dirección IP automáticamente (DHCP
habilitado).
3. Reiniciar los clientes para que se apliquen los cambios.

1.1.1.- Configuración de la red cableada.

Objetivo: Asignar direcciones IP y configurar las interfaces de red en el servidor y los


clientes.

Herramientas:

 Comando ifconfig para configuración manual


 Servidor DHCP para configuración automática

Pasos para la configuración manual:

1. Identificar las interfaces de red.


2. Usar ifconfig para asignar dirección IP, máscara de red y activar la interfaz.
3. Ejemplo: ifconfig eth0 192.168.1.2 netmask 255.255.255.0
up.
4. Desactivar interfaz: ifconfig eth0 down.
5. Ver configuración: ifconfig.

Configuración DHCP:

1. Instalar y configurar servidor DHCP en el servidor.


2. Habilitar DHCP en los clientes.
3. Reiniciar clientes.

Puerta de enlace:

 Necesaria para conectar a otra red (por ejemplo, Internet).


 Ejemplo: route add –net 0/0 gw 192.168.0.1 eth0.
 Configuración gráfica: Conexiones de red (menú Sistema > Preferencias).

1.1.2.- Configuración de la red inalámbrica.

Dos métodos:

1. Comando iwconfig: Para usuarios avanzados, permite configurar


manualmente la red inalámbrica (SSID, clave, etc.).
2. Asistente de conexión gráfica: Más intuitivo, ideal para usuarios principiantes.

Pasos para la configuración gráfica:

1. Hacer clic en el icono de red inalámbrica en la barra de herramientas.


2. Seleccionar la red deseada.
3. Ingresar la contraseña WEP o WPA si es necesario.
4. Hacer clic en "Conectar".

Resultado: El sistema se conecta a la red inalámbrica seleccionada.

1.1.3.- Ficheros de configuración.

Problema: La configuración con ifconfig no se guarda al reiniciar.

Solución: Ficheros de configuración:

 /etc/network/interfaces: Configuración de interfaces de red (ejemplos: eth0,


eth1).
o auto eth0: Activa eth0 al iniciar.
o iface eth0 inet dhcp: Asignación automática de IP a eth0 con DHCP.
o iface eth1 inet static: Configuración manual de IP para eth1.
 address 10.0.0.1: Dirección IP de eth1.
 netmask 255.255.255.0: Máscara de red de eth1.
 network 10.0.0.0: Red a la que pertenece eth1.
 broadcast 10.0.0.255: Dirección de broadcast de la red.
 /etc/hostname: Nombre del equipo.
 /etc/hosts: Resolución local de nombres (nombre-IP).
o 127.0.0.1 localhost.localdomain localhost: Ejemplos de entradas.
 /etc/resolv.conf: Servidores DNS.
o nameserver 8.8.8.8: Servidor DNS primario (Google).
o nameserver 150.214.156.2: Servidor DNS secundario.

Aplicación de cambios:

 #/etc/init.d/networking force-reload: Reiniciar servicio de red.

1.1.4.- Comprobación.

Comprobar la conexión a Internet:

 Usar el comando ping seguido de una dirección web (por ejemplo, ping
www.google.es).
 Si hay respuesta, la conexión funciona correctamente.
 Si hay pérdida de paquetes (100%), revisar la configuración de red.

Comprobar la configuración de red:


 Herramienta gráfica "Herramientas de red" (instalar con apt-get install
gnome-nettools).
 Permite:
o Hacer ping a un equipo.
o Ver el estado de las conexiones (netstat).
o Rastrear la ruta a un equipo remoto (traceroute).
o Explorar puertos abiertos/cerrados.
o Mostrar información de usuarios en la red (finger).
o Obtener detalles del propietario de un dominio (whois).

1.2.- Enrutamiento

Cortafuegos en GNU/Linux

Funciones principales:

 Filtrado de paquetes: Analiza cada paquete de la red y decide qué hacer con él según
reglas predefinidas. Puede marcar o modificar paquetes para su posterior
procesamiento.
 Traducción de red (NAT): Comparte una dirección IP pública entre varios equipos, ya
que las direcciones IPv4 son limitadas.

Herramienta:

 iptables: herramienta predeterminada para configurar el cortafuegos en Ubuntu


20.04.

Estructura:

 Tablas: Dividen las reglas por categorías (filter, nat, mangle).


 Cadenas: Dentro de cada tabla, las reglas se organizan en cadenas (INPUT, OUTPUT,
FORWARD, POSTROUTING, PREROUTING).

Funcionamiento:

 Cada paquete llega a la cadena correspondiente y se aplican las reglas


secuencialmente.
 Si una regla coincide, se ejecuta la acción indicada (aceptar, descartar, rechazar,
reenviar).
 Si no hay coincidencia, se aplica la directiva predeterminada (normalmente, descartar).

Gráfico:

El gráfico muestra el flujo de procesamiento de paquetes en iptables.

Consideraciones:
 Las reglas de iptables son complejas y requieren comprensión de la estructura y
funcionamiento del cortafuegos.
 Existen herramientas gráficas que facilitan la configuración (por ejemplo, UFW).

Ejemplo de regla:

iptables -A INPUT -p tcp --dport 22 -j ACCEPT

 Permite conexiones TCP al puerto 22 (SSH) en la cadena INPUT.

1.2.1.- Resolución de un supuesto práctico.


Primero Anexo I:

iptables es la herramienta de línea de comandos predeterminada para configurar el


firewall en Linux. Permite filtrar el tráfico de red en base a diversas reglas.

Estructura:

 Tablas: Organizan las reglas por categorías (filter, nat, mangle).


 Cadenas: Dentro de cada tabla, las reglas se organizan en cadenas (INPUT, OUTPUT,
FORWARD, POSTROUTING, PREROUTING).

Comandos básicos:

 iptables -L: Muestra las reglas actuales.


 iptables -A <parámetros> -j <acción>: Añade una regla.
 iptables -D <parámetros> -j <acción>: Elimina una regla.
 iptables -F: Limpia la tabla de reglas.
 iptables -P <cadena> <acción>: Define la acción predeterminada para una
cadena.

Parámetros:

 Interfaz (-i, -o)


 Dirección (-s, -d)
 Puerto (-p, --dport, --sport)
 Protocolo (-p)
 Estado (-m state)

Acciones:

 ACCEPT: Permite el tráfico.


 DROP: Elimina el tráfico.
 REJECT: Rechaza el tráfico.
 LOG: Registra el tráfico.
 DNAT: Traducción de direcciones de red de destino.
 MASQUERADE: Enmascaramiento de direcciones de red de origen.

Ejemplos:
 Permitir todo el tráfico: iptables -A FORWARD -j ACCEPT
 Permitir solo tráfico de la red 192.168.0.0/24: iptables -A FORWARD -s
192.168.0.0/24 -j ACCEPT
 Permitir solo tráfico de la red 192.168.0.0/24 al puerto 80: iptables -A FORWARD
-s 192.168.0.0/24 -p TCP --dport 80 -j ACCEPT

Guardar configuración:

 iptables-save > /etc/iptables.rules


 iptables-restore < /etc/iptables.rules

Interfaces gráficas:

 Webmin
 UFW
 Firewall Builder
 Shorewall

---------------------------------------------------------------

Objetivo: Permitir que la red interna se conecte a Internet y habilitar acceso a un


servidor web interno.

Antes de ver el supuesto práctico, vamos a explicar las partes de una


regla o rule que se especifican por:

Coincidencias (matches):

 Condiciones que debe cumplir un paquete.


 Ejemplos:
o Interfaz de entrada (eth0, eth1)
o Tipo de paquete (ICMP, TCP, UDP)
o Puerto de destino
o Dirección IP de origen (-s 192.168.10.100)

Objetivos (targets):

 Acciones que se toman cuando un paquete coincide con las condiciones.


 Se especifican con -j o --jump.
 Ejemplos:
o ACCEPT: Permite el paquete.
o DROP: Elimina el paquete.
o QUEUE: Encola el paquete para su posterior procesamiento.
o RETURN: Vuelve a la evaluación de reglas en la cadena actual.
o REJECT: Rechaza el paquete e informa al origen.
o LOG: Registra el paquete en el registro del sistema.
Ejemplo:

iptables -A FORWARD -s 192.168.10.0/24 -p TCP --dport 80 -j ACCEPT

 Coincidencias:
o Origen: 192.168.10.0/24
o Protocolo: TCP
o Puerto de destino: 80
 Objetivo:
o ACCEPT: Permite el paquete.

Pasos:

1. Habilitar el reenvío de paquetes:

 echo 1 > /proc/sys/net/ipv4/ip_forward

2. Limpiar las reglas existentes:

 iptables -F
 iptables -t nat -F

3. Configurar NATAl utilizar NAT todos los equipos de la red interna


salen a través de la dirección pública del router aislando la red
interna del exterior.)

 iptables -t nat -A POSTROUTING -s 10.0.0.0/24 -d 0/0 -


j MASQUERADE

4. Permitir tráfico de la red interna

 iptables -A FORWARD -s 10.0.0.0/24 -j ACCEPT


 iptables -A FORWARD -m state --state
RELATED,ESTABLISHED -j ACCEPT

5. Denegar tráfico restante:

 iptables -A FORWARD -j DROP

6. Permitir acceso web y DNS:

 iptables -A FORWARD -s 10.0.0.0/24 -p TCP --dport 80 -


j ACCEPT
 iptables -A FORWARD -s 10.0.0.0/24 -p TCP --dport 53 -
j ACCEPT
 iptables -A FORWARD -s 10.0.0.0/24 -p UDP --dport 53 -
j ACCEPT

7. Redireccionar tráfico web al servidor interno:

 iptables -t nat -A PREROUTING -i eth0 -p tcp --dport


80 -j DNAT --to 10.0.0.100:80

8. Guardar la configuración:

 iptables-save > /etc/iptables.rules


 Modificar /etc/sysctl.conf: net.ipv4.ip_forward=1
 Modificar /etc/network/interfaces: pre-up iptables-restore
</etc/iptables.rules

Explicación:

 NAT: Permite que todos los equipos de la red interna compartan una dirección
IP pública, aislando la red interna del exterior.
 Reglas de iptables:
o Permiten el tráfico de la red interna hacia Internet (páginas web y DNS).
o Permiten la entrada de tráfico web externo al servidor web interno
(10.0.0.100).
o Deniegan el resto del tráfico.
 Guardar configuración:
o Guarda las reglas de iptables en un archivo para que se apliquen al
reiniciar el sistema.

1.3.- DHCP.

Problema: Asignación manual de IPs en redes grandes es compleja e ineficiente.

Solución: Servidor DHCP que asigna IPs dinámicamente.

Funcionamiento:

 Proceso dhcpd y fichero de configuración /etc/dhcpd.conf.


 Dos métodos de asignación:
o Dinámica: IPs libres de un rango definido.
o Reservas: IP fija para un equipo (dirección MAC).

Información en /etc/dhcpd.conf:

 Rango de IPs.
 Reservas (IP fija - MAC).
 Validez de asignaciones.
 Servidores DNS y WINS.
 Autoridad para asignar IPs.

Beneficios:

 Asignación automática de IPs.


 Configuración centralizada.
 Reutilización de IPs.
 Facilidad de gestión en redes grandes.

Ejemplo de uso:

 Un portátil se conecta a la red.


 El servidor DHCP le asigna una IP del rango disponible.
 El portátil puede usar la red para acceder a internet y otros recursos.
 Cuando el portátil se desconecta de la red, la IP se libera para ser asignada a otro
dispositivo.

1.3.1.- Resolución de un supuesto práctico.

Objetivo: Configurar un servidor DHCP para asignar direcciones IP dinámicamente en


la red 10.0.0.0/24.

Pasos:

1. Instalación:

 apt-get install isc-dhcp-server

2. Configuración del servidor DHCP (en /etc/dhcp/dhcpd.conf):

 authoritative;: Indica que el servidor es autorizado para la zona.


 one-lease-per-client on;: Asigna solo una dirección IP por cliente.
 server-identifier 10.0.0.1;: Define la dirección IP del servidor.
 ddns-update-style interim;: Actualiza los servidores DNS dinámicamente.
 default-lease-time 600;: Tiempo de arrendamiento por defecto (10
minutos).
 max-lease-time 604800;: Tiempo máximo de arrendamiento (una semana).

3. Configuración de la red para los clientes:

 subnet 10.0.0.0 netmask 255.255.255.0 {


o range 10.0.0.100 10.0.0.254;: Rango de direcciones IP dinámicas.
o option domain-name-servers 8.8.8.8, 194.224.52.36;:
Servidores DNS.
o option domain-name "miempresa.com";: Nombre de dominio.
o option routers 10.0.0.1;: Puerta de enlace.
o option broadcast-address 10.0.0.255;: Dirección de broadcast.
 }

4. Reserva de dirección IP fija:

 host portatil {
o hardware ethernet AA:BB:CC:DD:EE:FF;: Dirección MAC del
portátil.
o fixed-address 10.0.0.254;: Dirección IP fija para el portátil.
 }

5. Especificar la interfaz de red:

 INTERFACES="eth1" (en /etc/default/isc-dhcp-server)

6. Iniciar el servidor:

 dhcpd eth1
 service isc-dhcp-server start
 /etc/init.d/isc-dhcp-server start

7. Habilitar el inicio automático:

 apt-get install sysv-rc-conf


 sysv-rc-conf
 Marcar el servicio isc-dhcp-server para el nivel de ejecución actual.

8. Comprobar las asignaciones:

 /var/lib/dhcp/dhcpd.leases

Datos importantes:

 Nombre del servicio: isc-dhcp-server


 Fichero de configuración: /etc/dhcp/dhcpd.conf
 Concesiones de direcciones: /var/lib/dhcp/dhcpd.leases
 Comandos: dhcpd, dhclient

2.- Compartir archivos e impresoras (Samba).

Resumen breve: Samba para compartir recursos entre Windows y


Linux

Samba:

 Permite compartir carpetas e impresoras entre equipos Windows y Linux.


 Utiliza el protocolo SMB (base para compartir archivos e impresoras en Windows).
 Clientes potenciales: Windows y otros sistemas GNU/Linux.

Componentes:
 samba-common: Archivos comunes.
 samba-client: Cliente SMB.
 samba: Servidor SMB.

Instalación:

 apt-get install samba smbclient

Inicio del servicio:

 service samba start

Configuración:

1. Dar de alta los usuarios del sistema.


2. Configurar los recursos a compartir.

2.1.- Gestión de usuarios.

Samba gestiona usuarios de forma independiente al sistema operativo.

Comando smbpasswd:

 Para administrar usuarios y contraseñas de Samba.


 Sintaxis: smbpasswd -opcion usuario
 Opciones comunes:
o -a: Agregar usuario.
o -x: Eliminar usuario.
o -c: Cambiar contraseña.
o -l: Listar usuarios.

Creación de usuarios:

 El usuario debe existir en el sistema antes de agregarlo a Samba (utilizar


adduser).
 Las contraseñas se almacenan en la base de datos de Samba.

Visualización de usuarios:

 Comando: pdbedit -w -L
 Muestra nombre de usuario, UID, contraseña cifrada, información de grupo y
otras.

Ejemplo:

 Agregar usuario "juan": smbpasswd -a juan


 Eliminar usuario "juan": smbpasswd -x juan
 Cambiar contraseña de "juan": smbpasswd -c juan
 Listar usuarios de Samba: pdbedit -w -L

2.2.- Compartir carpetas.

Pasos:

1. Editar el fichero de configuración de Samba (/etc/samba/smb.conf).


2. Compartir una carpeta de forma pública:
o Añadir una sección como [publico].
o Especificar la ruta (path), habilitar el acceso público (public yes) y
establecer la lectura como única opción (read only yes).
3. Compartir una carpeta con usuarios específicos:
o Añadir una sección como [miscosas].
o Indicar la ruta (path) y un comentario (comment).
o Definir los usuarios con acceso válido (valid users).
4. Opciones avanzadas:
o Permitir escritura (writeable yes) y especificar usuarios con permisos
de escritura (write list).
o Permitir lectura (read list) a usuarios y grupos.
o Establecer el propietario (force user) y grupo (force group) por
defecto para nuevos archivos y carpetas.
o Definir permisos de creación (create mode) y permisos de directorio
(directory mode).
5. Establecer permisos en el sistema de ficheros:
o Usar chmod, chown y chgrp para ajustar permisos.
6. Reiniciar el servicio Samba:
o Ejecutar service samba restart.

Ejemplo:

Compartir la carpeta /datos/ con permisos de escritura para juan y lectura para
encarni y @master:

[miscosas]
path = /datos/
comment = “Datos y aplicaciones”
valid users = juan, encarni,@master

writeable = yes
write list = juan
read list = juan,@master

force user = juan


force group = juan
create mode = 770
directory mode = 770

Nota: Es necesario crear los usuarios y el grupo previamente.

Opciones más utilizadas de smb.conf .

Opción. Comentario.

[ recurso
Nombre del recurso compartido.
]

Indica si se puede explorar dentro del recurso. Los posibles


browseable
valores son no y yes.

Proporciona información adicional sobre el recurso (no afecta


comment
a su forma de operar).

Especifica los permisos por defecto que tienen los ficheros


create mode
creados.

directory Especifica los permisos por defecto que tienen los directorios
mode creados.

Especifica el usuario propietario que tienen los ficheros y


force user
carpetas que se crean.

Especifica el grupo propietario que tienen los ficheros y


force group
carpetas que se crean.

Indica si se permite el acceso a usuarios anónimos. Los


guest ok
posibles valores son no y yes.

path Carpeta a compartir.

Indica si el directorio permite el acceso público. Los posibles


public
valores son no y yes.

Indica que el directorio es sólo lectura. Los posibles valores


read only
son no y yes.
Opciones más utilizadas de smb.conf .

Opción. Comentario.

Indica los usuarios que pueden acceder a la carpeta. Para


valid users añadir un grupo entonces hay que poner el nombre del grupo
precedido de la @.

writable Indica que se puede modificar el contenido de la carpeta.

write list Indica los usuarios que pueden modificar el contenido

2.3.- Compartir impresoras.

Dos métodos principales:

1. CUPS:

 Servidor de impresión preinstalado en Ubuntu.


 Interfaz gráfica accesible en http://localhost:631.
 Funciones:
o Compartir impresoras y permitir impresión remota.
o Añadir impresoras.
o Mantenimiento de impresoras (página de prueba, trabajos, etc.).
o Administración de impresoras (modificar o eliminar).

Compartir impresoras con CUPS:

 Configurar la impresora para que apunte a


http://IP_UBUNTU:631/printers/NOMBRE_IMPRESORA.

2. Samba:

 Compartir impresoras utilizando el protocolo SMB/CIFS.

Compartir impresoras con Samba:

1. Editar el fichero de configuración de Samba (/etc/samba/smb.conf).


2. Añadir una sección como [printers]:
o comment = All printers
o path = /var/spool/samba
o browseable = no
o printable = yes
o public = no
o writable = no
o create mode = 0700
3. Reiniciar el servicio Samba: service samba restart.

Acceso a impresoras compartidas:

 Windows:
o Acceder a \smbserv\NOMBRE_IMPRESORA.
o El nombre compartido es el nombre de la impresora Linux en el fichero
printtab.

Impresoras con tarjeta de red:

 Permiten la impresión directa a clientes sin necesidad de servidor.

A modo de resumen, en la tabla se muestran los


parámetros utilizados en la sección [printers].

Opciones más utilizadas de smb.conf (sección printers).

Parámetro
Comentario.
.

Proporciona información sobre la sección (no afecta a la


comment
operación).

Especifica la ruta de acceso a la cola de impresión


o spool (que por defecto es /var/spool/samba). Es posible
path
crear un directorio de spool para Samba y hacer que apunte a
él.

Como con los directorios raíz, si indica NO se asegura de que


browseable
sólo pueden ver las impresoras los usuarios autorizados.

Se debe poner YES, si no se hace así no funcionarán las


printable
impresoras.

Si se pone YES, cualquier usuario podrá imprimir (en algunas


public
redes se pone NO para evitar la impresión excesiva).

writable Las impresoras no son escribibles, por lo tanto escriba NO.


2.4.- Asistentes de configuración.
Dado el gran uso que se realiza de Samba para compartir
información entre sistemas Windows y GNU/Linux contar con
una interfaz gráfica a veces facilita su gestión. Las más
usadas son

 Como
webmin. siempre webmin permite configurar
cualquier servicio del servidor. Para acceder al módulo de
configuración pulse en Servers. Samba Windows File
Sharing.

 system-config-samba.
Por último, también dispones de la
herramienta de xWindows para administrar samba. Para
instalarla debes ejecutar:

# apt-get install system-config-samba

2.5.- Cliente.

Un equipo con Samba puede funcionar como cliente para acceder a recursos
compartidos en otros servidores.

Métodos de acceso:

 smbclient y smbprint:
o Soluciones simples preinstaladas con Samba.
o Limitaciones:
 Acceso similar a FTP.
 No permiten comandos Unix comunes (cp, mv, etc.).
 No integran con aplicaciones.
 Montaje de recursos compartidos:
o Solución más completa.
o Permite usar comandos Unix y acceso desde aplicaciones.
Montaje de un recurso compartido:

 Crear la carpeta de montaje:


$ mkdir /prueba
 Montar el recurso:
$ mount -t cifs –o user=usuario,pass=contrasena //10.0.0.1/recurso
/prueba
Donde: * -t cifs: Tipo de sistema de ficheros (cifs). * -o
user=usuario,pass=contrasena: Usuario y contraseña. * //10.0.0.1/recurso:
Dirección IP y nombre del recurso. * /prueba: Carpeta de montaje.
 Verificar el montaje:

 mount

Para ver si se ha montado correctamente el recurso puedes


ejecutar el comando mount o entrar en la carpeta y ver su
contenido.Navegar a /prueba

Montaje automático:

1. Editar /etc/fstab:
2. //10.0.0.1/recurso /prueba cifs rw,username=login,password=pass
0 0

Donde: * username y password: Credenciales del usuario.

Datos más importantes del servicio Samba.

Nombre del servicio: samba4

Fichero de configuración: /etc/samba/smb.conf

Comandos más utilizados: smbpasswd smbclient pdbedit mount

Puertos utilizados: 137/UDP, 138/UDP, 139/TCP y 445/TCP


3.- NFS.

NFS (Network File System) es un protocolo que permite compartir carpetas entre
equipos Linux. Funciona con un modelo cliente-servidor:

Servidor:

1. Instalación:
o sudo apt-get install nfs-kernel-server nfs-common

Antes de arrancar el servicio, hay que indicar qué carpeta


compartir.

3.1.- Configuración del servidor.

Es en el servidor donde se indican los directorios que se desean


compartir. Para ello, hay que modificar dos ficheros:

1. Configuración:
o Editar /etc/exports:
 Especificar directorios a compartir y opciones:
 /directorio <ip>/<máscara>(opciones)

 Opciones:
 rw: lectura y escritura (por defecto ro para solo
lectura).
 sync: sincronización inmediata de cambios.
 async: mayor rendimiento, pero riesgo de
corrupción de datos.
 root_squash: root tendrá permisos de usuario
normal.
 no_root_squash: root tendrá permisos de root en
el servidor.
 all_squash: todos los usuarios tendrán permisos
de usuario normal.
 anonuid=UID, anongid=GID: especificar
UID/GID para squash.
 Ejemplo:
 /datos 192.168.20.9/24(rw,sync,root_squash)
192.168.20.8/24(ro)
o Editar /etc/hosts.allow y /etc/hosts.deny para controlar acceso:
 hosts.deny: Denegar por defecto a todos.
 rpcbind: ALL

 hosts.allow: Permitir acceso específico.


 rpcbind: <ip>/máscara
 nfs: <ip>/máscara

o Reiniciar NFS:
o sudo service nfs-kernel-server restart

Cliente:

1. Instalación:
2. sudo apt-get install nfs-common
3. Montaje:
4. sudo mount -t nfs servidor:/ruta/compartida /ruta/local
o Ejemplo:
o sudo mount -t nfs 192.168.1.10:/home/compartida
/mnt/compartida
5. Desmontaje:

sudo umount /ruta/local

3.2.- Configuración del cliente.


 Montaje manual:

 sudo mount -t nfs servidor:/ruta/compartida /ruta/local


 Ejemplo:
 sudo mount -t nfs 192.168.1.10:/home/compartida /mnt/compartida
 Montaje automático:

 Editar /etc/fstab y añadir:


 servidor:/ruta/compartida /ruta/local nfs rw,hard,intr 0 0
o Opciones:
 rw: lectura y escritura (por defecto ro para solo lectura).
 hard: reintentar montajes fallidos.
 intr: evitar que aplicaciones se bloqueen en fallos.

 ¿Qué servicios permite compartir datos con otro equipo Linux?


Telnet.

Samba.

 NFS.
Correcto
Samba y NFS permiten compartir información y recursos con otros
equipos GNU/Linux.

4.- Acceso remoto al sistema.


Los servicios más utilizados para acceder de forma remota a un
sistema GNU/Linux son:

 Telnet: permite acceder al sistema de forma remota de


una manera no segura.
 Open SSH. Permite acceder al sistema por terminal, pero
de forma segura ya que se cifran las comunicaciones.
 VNC. Mientras que Telnet y SSH se conectan al servidor
mediante un terminal, VNC lo hace usando un entorno
gráfico.

4.1.- SSH.

SSH (Secure Shell) es un protocolo esencial para la administración remota segura de


servidores Linux. Ofrece:

 Conexiones cifradas: Protege las credenciales y datos durante la comunicación.


 Autenticación robusta: Garantiza el acceso solo a usuarios autorizados.
 Versatilidad: Permite administración remota de comandos, transferencia de
archivos y más.

Instalación y configuración básica:

1. Instalación predeterminada: SSH suele estar preinstalado en la mayoría de las


distribuciones de Linux.
2. Verificación de la instalación:
o sudo systemctl status ssh o service ssh status
3. Inicio manual del servicio (si es necesario):
o sudo systemctl start ssh o service ssh start

service es adecuado para la gestión de servicios básicos (es


decir, status, start, reload, restart y stop) mientras que las
llamadas directas systemctl ofrecen mayores opciones de
control. En algún servicio os hemos enseñado la llamada directa
al script en /etc/init.d pero a continuación se usará el
comando systemctl

no obstante, para Iniciar el servicio SSH:

 sudo systemctl start ssh

Detener el servicio SSH:

 sudo systemctl stop ssh

 Recuerda que para que el servicio se ejecute automáticamente


al iniciar el sistema se puede ejecutar la herramienta sysv-rc-
conf, como hemos visto en apartados anteriores, o modificar el
fichero /etc/fstab. No obstente si se quiere desabilitar el
servicio al arrancar:

Deshabilitar el inicio automático del servicio SSH al arrancar el sistema:

 sudo systemctl disable ssh

4.1.1.- Configuración del servidor.

Archivo de configuración: El servidor openSSH utiliza el fichero de


configuración /etc/ssh/sshd_config y normalmente no es necesario
modificarlo. Los parámetros más importantes son:

 /etc/ssh/sshd_config

Parámetros importantes:

 Port: Puerto SSH (por defecto 22).


 ListenAddress: Dirección IP para escuchar conexiones (por defecto todas las
interfaces).
 PermitRootLogin: Permitir o no el acceso root (recomendado no).
Control de acceso:

 AllowUsers: Permitir usuarios específicos (separados por espacios).


 DenyUsers: Denegar usuarios específicos.
 AllowGroups: Permitir grupos específicos.
 DenyGroups: Denegar grupos específicos.

Mensajes de bienvenida:

 PrintMotd: Mostrar mensaje de bienvenida (/etc/motd).


 Banner: Mostrar mensaje de banner personalizado (por ejemplo, /etc/issue.net).

Seguridad:

 IgnoreUserKnownHosts: Ignorar hosts conocidos en ~/.ssh/known_hosts.


 GatewayPorts: Deshabilitar reenvío de puertos (recomendado no).
 AllowTcpForwarding: Permitir reenvío TCP (por defecto sí).

Subsistemas:

 Subsystem: Permitir subsistemas para aplicaciones específicas (por ejemplo, SFTP).

Aplicación de cambios:

 sudo systemctl restart ssh: Reiniciar el servicio SSH para aplicar los cambios.

4.1.2.- Configuración del cliente.

 Comando SSH: ssh username@REMOTE_HOST_IP_ADDRESS


o Reemplace username con su nombre de usuario en el servidor.
o Reemplace REMOTE_HOST_IP_ADDRESS con la dirección IP o el nombre
del host del servidor.
 Cliente SSH para Windows: PuTTY (https://www.putty.org/)
o Introduzca la dirección IP o el nombre del host del servidor en "Host
Name (or IP address)".
o Introduzca su nombre de usuario en la ventana emergente.
o Introduzca su contraseña y presione Enter.

Ejemplo:

 Conectarse desde Linux a 192.168.63.129 como ubuntu: ssh


ubuntu@192.168.63.129
 Conectarse desde Windows a 192.168.63.129 como ubuntu usando PuTTY:
o Introduzca 192.168.63.129 en "Host Name (or IP address)".
o Introduzca ubuntu en la ventana emergente.
o Introduzca su contraseña y presione Enter.

Verificar la conexión:
 Debería ver el prompt del servidor en la terminal.
 Ejecute pwd para ver la ruta actual en el servidor.

El comando scp permite copiar ficheros en equipos remotos a


través de SSH scp /etc/passwd 10.0.0.2:/root.

Datos más importantes del servicio SSH.

Nombre del servicio: sshd

Fichero de configuración: /etc/ssh/sshd_config

Host a los que se les permite el acceso: /etc/host.allow

Equipos autorizados para acceder por SSH sin


$HOME/.ssh/authorized_keys
contraseña:

Comandos más utilizados: ssh, scp y sftp

Puerto utilizado: 22/TCP

4.2.- VNC.

VNC (Virtual Network Computing) es un software gratuito que permite controlar y ver
la pantalla de un equipo remoto desde otro equipo cliente.

¿Cómo funciona?

 Un equipo remoto ejecuta el servidor VNC.


 Un equipo cliente ejecuta el visor VNC y se conecta al servidor.
 El equipo cliente puede ver y controlar la pantalla del equipo remoto como si
estuviera usándolo directamente.

Características:

 Multiplataforma (Windows, macOS, Linux, Raspberry Pi, etc.)


 Acceso remoto desde cualquier lugar
 Control total de la pantalla remota
 Seguro (con configuración adecuada)
 Gratuito y de código abierto

Usos:

 Soporte técnico remoto


 Administración de sistemas
 Acceso a escritorios remotos
 Control de dispositivos Raspberry Pi

Configuración en Ubuntu:

Servidor VNC:

 Instalar paquete vino


 Configurar para permitir acceso remoto

Visor VNC:

 Instalar remmina o vinagre


 Conectarse al servidor VNC (especificando IP y puerto)

4.2.1.- Configuración del servidor.

 Servidor VNC:
o Ya está incluido en Ubuntu 20.04 bajo el nombre de vino.
o Se configura desde la aplicación "Configuración":
 Compartir > Compartir pantalla
 Permitir conexiones para controlar la pantalla
 Las conexiones nuevas deben solicitar acceso
 Solicitar una contraseña
 Redes
o Opciones avanzadas en dconf-editor:
 org > gnome > desktop > remote-access
 Cliente VNC:
o Se instala en el equipo cliente (ej: Remmina, Vinagre).
o Se conecta al servidor VNC especificando la IP y el puerto (por defecto
5900).

Consideraciones:

 Algunos clientes VNC no cifran la conexión.


o Desmarca la casilla "require-encryption" en dconf-editor o ejecuta:

# gsettings set org.gnome.Vino require-encryption false

4.2.2.- Configuración del cliente.

cómo configurar un cliente VNC para conectarse a un servidor VNC en Ubuntu.


Requisitos previos:

 Un servidor VNC configurado en ejecución (ver resumen anterior).


 Un cliente VNC instalado en el equipo cliente.

Pasos:

1. Instalar un cliente VNC:


o Remmina: Preinstalado en Ubuntu 20.04.
o Vinagre: sudo apt install vinagre
o tigerVNC (Windows): Descargar e instalar desde
https://sourceforge.net/projects/tigervnc/files/stable/

2. Ejecutar el cliente VNC.


3. Introducir la dirección IP del servidor VNC.
o Puerto por defecto: 5900

4. Conectarse y controlar el escritorio remoto.

Consideraciones:

 Algunos clientes VNC no cifran la conexión. Configure la encriptación si es necesario

5.- Servidor Web.

Instalación:

 Ejecutar el siguiente comando:


 # sudo apt-get install apache2

Verificación del estado:

 Comprobar si el servidor está activo:


 # sudo systemctl status apache2

Acceso a la página de inicio:

 Acceder a la página de inicio usando la dirección IP del servidor o localhost o


127.0.0.1:
 http://your_server_ip
 http://localhost
 http://127.0.0.1

Inicio automático:

 Habilitar el inicio automático con sysv-rc-conf (método anterior) o:


 # sudo systemctl enable apache2
Inicio manual:

 Iniciar el servidor:
 # sudo systemctl start apache2

Detener el servidor:

 Detener el servidor:
 # sudo systemctl stop apache2

Reiniciar el servidor:

 Detener y luego iniciar el servidor:


 # sudo systemctl restart apache2

Directorios y archivos:

 Consultar el manual para conocer los directorios y archivos de Apache.


 El directorio más importante es /var/www/html para publicar contenido web.
 Los archivos con extensión .html se sirven a los clientes.

Publicación de páginas web:

 Crear una página web en un directorio dentro de /var/www/html.


 Acceder a la página web usando la siguiente dirección:
 http://localhost/carpeta/archivo.html
http://dirección_ip/carpeta/archivo.html

5.1.- Instalar módulo php.

Introducción:

PHP es un lenguaje de programación del lado del servidor que se utiliza para generar
contenido web dinámico, además se puede utilizar desde una interfaz
de línea de comandos o para la creación de aplicaciones con
interfaces gráficas.. Se puede instalar y utilizar de varias maneras.

Instalación:

 Para instalar PHP automáticamente, ejecute el siguiente comando:


 # sudo apt-get install php5

Verificación de la instalación:
1. Cree un archivo PHP de prueba:
o Cree un archivo llamado info.php en el directorio raíz del servidor web (por
ejemplo, /var/www/html).
o Agregue el siguiente código al archivo:

PHP

<?php
phpinfo();
?>

Usa el código con precaución.

content_copy

o Guarde el archivo.

2. Acceda al archivo PHP en un navegador web:


o Abra un navegador web y vaya a http://localhost/info.php.

3. Verifique la información de PHP:


o La página debería mostrar información sobre la instalación de PHP, incluyendo
la versión, módulos habilitados y configuración del servidor.

5.2.- Configuración.
La configuración de apache se almacena en el directorio de
configuración /etc/apache2. A continuación se van a ver las
opciones de configuración más utilizadas para cada uno de los
ficheros:

 /etc/apache2/ports.conf. Permite establecer los puertos de


escucha para las comunicaciones http normales (puerto 80) y
las comunicaciones seguras https (puerto 443).

 Listen *:80

 Listen *:443

 /etc/apache2/apache2.conf. Una de las opciones más importantes y


permite establecer el usuario y grupo al que pertenecen los
procesos que ejecuta el servidor:
 User www-data

 Group www-data
Apache almacena en la carpeta /etc/apache2/sites-available la
configuración de cada uno de los sitios web de apache. Por
defecto se encuentran los sitios default y default-ssl. Cada sitio
tiene la siguiente estructura:

<VirtualHost *:80>
ServerAdmin servermaster@localhost
# Servername www.miempresa.com # comentado en default
DocumentRoot /var/www/html
DirectoryIndex index.html default.html
</VirtualHost>

Donde:

 ServerAdmin es el correo electrónico del administrador del sitio


web.
 Servername es el nombre FQDN del sitio web. Para el
dominio default no se indica ningún nombre, pero para atender
peticiones específicas de dominios (por
ejemplo, www.miempresa.com) sí se debe establecer.
 DocumentRoot. Indica la ubicación donde se encuentra las páginas
web del sitio.
 DirectoryIndex. Indica el nombre de los ficheros que envía por
defecto el servidor web.

Puedes generar tu propio certificado de seguridad utilizando el


comando open-ssl.

Datos más importantes del servidor Apache.

Nombre del servicio: apache2 (Ubuntu)

Operaciones con el service apache2 [ start | stop | restart |


servicio reload ]

Fichero de
/etc/httpd/conf/httpd.conf
configuración:
Directorio web: /var/www/html (Ubuntu)

Comandos más
htpasswd
utilizados:

Puertos: 80/tcp y 443/tcp

6.- Servidor FTP.

Vsftpd es un servidor FTP muy pequeño y seguro. Para operar


con él, hay que instalarlo y arrancar el servicio con los
siguientes comandos:

# apt-get install vsftpd


# service vsftpd start

Para configurar el servidor hay que modificar las opciones del


fichero /etc/vsftpd.conf, consulta el tutorial Comando y directivas
de vsftpd en Ubuntu donde se muestran ejemplos que
configuran opciones que te listamos a continuación:

 listen: Si se inicia el servicio con el sistema o no.


 anonymous_enable. Si se permite que usuarios anónimos
puedan conectarse al servidor.
 local_enable. Para poder conectarse con los usuarios locales
del servidor donde está instalado.
 write_enable. Si los usuarios pueden escribir y no sólo
descargar.
 local_umask. Los permisos con los que se suben los archivos.
Lo típico es 022, lo que establece los permisos a 755, lo más
típico en servidores FTP.
 chroot_local_user. Si los usuarios están encerrados en sus
directorios.
 chroot_list_enable. Si ciertos usuarios locales, especificados
en el siguiente parámetro, pueden navegar por todo el árbol de
directorios del servidor
 chroot_list_file. Indica el fichero donde están listados los
usuarios que pueden navegar hacía arriba por los directorios del
servidor.

Para comprobar que el servidor está funcionando correctamente


puedes conectarte al servidor:

$ ftp localhost

Connected to localhost (127.0.0.1).

220 (vsFTPd 2.3.0)

Name (localhost:root): usuario

331 Please specify the password.

Password:

230 Login successful. Have fun.

Remote system type is UNIX.

Using binary mode to transfer files.

ftp> ls

200 PORT command successful. Consider using PASV

150 Here comes the directory listing.

-rw-r--r-- 1 1003 1003 179 Mar 15 18:00 examples.desktop

226 Directory send OK.

ftp> quit

221 Goodbye.

Si el servidor está correctamente instalado pero no permite el


acceso desde el exterior, es muy posible que no tengas
el router configurado para dejar pasar el tráfico del servidor
FTP.

También podría gustarte