Teoría exposición implementación de servicio FTP:
Que es Ftp:
Este es un protocolo de intercambio de archivos y sus siglas significan FILE TRANSFER PROTOCOL.
Funciones que se pueden realizar con este protocolo:
• Gestionar contenido alojado en un servidor
• Enviar archivos
• Descargar archivos
• Crear directorios
• Borrar ficheros
• Crear archivos
Orígenes del protocolo FTP:
Este protocolo nació antes de internet o del correo electrónico, fue componente básico del ARPANET
Tamaño de archivos que se pueden compartir por FTP:
No existe ningún tipo de limitación de tamaño en la compartición de archivos por FTP.
Funcionamiento de FTP:
Tenemos un intérprete de conexión de usuario que inicia la conexión de control en el puerto 21 las ordenes
FTP las genera el PI de usuario y se van al proceso servidor a través del control y las respuestas a través del
intérprete de protocolo servidor.
El servicio de conexión de usuario remoto se puede hacer como:
Como un usuario que existe en el sistema es decir con cuenta, y como un usuario anónimo es decir un usuario
virtual que no requiere una cuenta virtual en el sistema.
Los usuarios anónimos: Solo podemos acceder al directorio publico que establece el admin del servicio.
Utilización de un Cliente FTP:
FileZilla nos ayuda a visualizar de una manera organizada los archivos que tenemos en el servidor ya que en si
nuestro cliente es Windows y nuestro servidor está en CentOS 7.
Que hace un servidor FTP:
Estos realizan dos tareas básicas y claras las cuales son “Poner” y “Obtener” es decir puede colocar archivos en
el servidor FTP u obtener archivos del servidor FTP.
Existen dos conexiones distintas las cuales son:
• Petición por transferencia de parte del cliente
• Atención de dicha petición iniciada al servidor.
Que canales Utiliza FTP para la transferencia de información:
• El canal de comando (Puerto 21) a través de este canal , el cliente envia ordenes al servidor y este
devuelve códigos de situación a cambio.
• El canal de datos (Puerto 20) Por aquí se transmiten los archivos deseados.
Si el cliente esta protegido por un cortafuegos:
Se deberá configurarlo para que se permita dicha petición.
PREGUNTAS QUE NOS REALIZARON EN LA EXPOSICION:
¿Explique respectivamente de que se encargan los puertos 20 y 21?
• El canal de comando (Puerto 21) a través de este canal, el cliente envía ordenes al servidor y este
devuelve códigos de situación a cambio.
• El canal de datos (Puerto 20) Por aquí se transmiten los archivos deseados.
¿Si nosotros creamos un usuario con contraseña solo podemos ver ese directorio si o no, y se puede verificar
que el usuario se mantenga en dicho directorio?
Si nos mantendremos en ese directorio donde especificamos el usuario y modificando el archivo de
configuración podemos hacer que el usuario se quede en ese directorio o tenga acceso a otros.
CODIFICACIÓN PARA LA IMPLEMENTACION DEL SERVICIO FTP:
CONFIGURACION PARA LOS USUARIOS ANONIMOS:
rpm -e vsftpd eliminar paquetes instalados
rpm -e ftp eliminar paquetes instalados
rpm -q ftp verifica que se elimino.
RPM Package Manager (o RPM, originalmente llamado Red Hat Package Manager, pero se
convirtió en acrónimo recursivo) es una herramienta de administración de paquetes
pensada para GNU/Linux. Es capaz de instalar, actualizar, desinstalar, verificar y solicitar
programas.
1.- yum install vsftpd
yum es un paquete administrador de software(software package manager). Es una muy útil
herramienta para instalar, actualizar y remover paquetes junto con sus dependencias en
distribuciones Linux basados en RPM (redhat, fedora, centos, etc.).
vsftpd significa “Very Secure FTP Daemon” (Demonio FTP muy seguro) En la instalación de
Vsftpd ya ha creado anteriormente los certificados RSA necesarios para la conexión, el propio
sistema crea una clave privada RSA de 1024bits y el correspondiente certificado auto firmado,
por lo que simplemente tendremos que habilitarlo, reiniciar el servicio, y ya podremos
conectarnos con seguridad TLS 1.3 Transport Layer Secutirty (TLS) es un protocolo criptográfico
para la seguridad de la capa de transporte. Es decir, se encarga de proporcionar
comunicaciones seguras en internet.
2.- yes
3.- si
4.- cd /etc/vsftpd change directorio
5.- pwd ubicación de donde estamos
6.- ll listar con sus atributos
7.- cp vsftpd.conf vsftpd copiar archivo de configuración vsftpd
8.- ll
9.- vi vsftpd.conf abrir el editor vi para habilitar los usuarios anonimos
10.- =yes
11.- =no
12.- systemctl start vsftpd
la utilidad systemctl se puede usar para controlar y administrar servicios systemd. Systemd está
formado por un conjunto de demonios, bibliotecas y herramientas que permiten la administración y
configuración del sistema e interactuar con el nucleo del sistema Gnu/Linux
en este caso le asosiamos a la iniciasion de un proceso que es el inicio del servido vsftpd
13.- if config es para ver la configuración de red de nuestro sistema operativo
14.- firewall -cmd --permantent --add-service=ftp acceso permanente al servicio ftp
Firewalld es un servicio de administración de firewall dinámico de front-end que es la parte
frontal de una sitio web o en nuestro caso del servidor que está disponible de manera
predeterminada
Siempre se recomienda tener el firewall activo en todo momento para mantener a raya el
tráfico y los servicios no deseados. De esta forma, protegerá su sistema de posibles
amenazas y ataques.
15.- systemctl restart firewall reiniciar para que valga la configuración que vamos de hacer
16.- cd /var/ftp
Acceso a la carpeta que estamos compartiendo en el servidor para poder visualizar los archivos a
compartir
17.- ll
18.- touch Saludo.txt Creación de un archivo plano para la visualización en el cliente Filezilla
19.- ll
20.- echo “Esta es la instalación de un servidor ftp” >> Saludo.txt grabar mensaje dentro del
archivo
20.1./ cat Saludo.txt verificar el archivo
21.- ll
22.- chmod -R 766 Saludo.txt darle los permisos para que sea visible lectura escritura y ejecución
23.- ll
Actualizamos y verificamos que el archivo esta compartido lo descargamos y miramos el mensaje
que escribimos cuando lo creamos
Empieza la configuración para la creación de usuarios
y contraseñas
24.- mkdir /home/anon
Creamos el nuevo directorio que vamos a compartir para los usuarios con contraseña
25.- cd /etc/vsftpd
26.- vi vsftpd.conf
Al final de todo el texto vamos a poner la siguiente configuración
anon_root=/home/anon/
escape:wq
27.- cd /home/anon/
28.- ll
No encotramos nada
29.- cd ..
30.- ls -Z usaruario creado
31.- chcon -R -t public_content_t /home/anon/ me va a dar los permisos de configuración para que
esta carpeta sea publico para elusuario con contrase;a que tiene acceso
32.- cd anon/
33.- echo “Servidor FTP ” > fichero.txt
34.- cat fichero.txt
35.- ls
36.- systemctl restart vsftpd restablecer el paquete vsftpd
37.- cd /etc/vsftpd/
38.- vi vsftpd
Anonimus =no
Local= YES
:wq
39.- systemctl restart vsftpd
40.- useradd -g ftp -d /home/invitado invitado
41.- passwd invitado
Clave
42.- cd /home/
Servidor de correo electrónico
Un servidor de correo electrónico permite a los usuarios enviar y recibir mensajes,
documentos digitales archivos al instante, estos se dividen en varias partes o subservicios:
Servidor MTA(Mail Transfer Agent)
También conocido como SMTP (25/TCP) y el submit conocido también como
MSA(587/TCP)
Funciones:
• Recibir correos desde otros servidores (o clientes) de correo
• Si el correo es con destino a un usuario local
• Si el correo es con destino a un usuario remoto, averigua el record MX y lo entrega al
servidor remoto
Servidor de POP3, IMAP4
Características:
▪ Seguro
▪ Permite el acceso por POP3 e IMAP4
▪ Permite configurar el sistema de Maildir
Mailbox
▪ Todos los correos se almacenan en un archivo (/var/spool/mail/usuario)
▪ Cualquier actividad, bloque a las demás
▪ Borrar un correa significa, posiblemente, cortar por el medio al archivo y
reensamblarlo
Maildir
▪ Los correos son archivos que se almacenan en el buzón del
usuario(/home/usuario/Maildir/)
▪ Si el correo no se ha leído se almacena en new
▪ Si ya se leyó se almacena en cut
Servidor MUA(Mail User Agent): cliente para leer correos
▪ Webmail
▪ Thunderbird
▪ Outlook,etc
Pasos de instalación de un servidor de correo
INSTALAR UN DNS
#DESACTIVAR FIREWALLD EN CENTOS
cd /etc/selinux
vi config ------> cambiar enforcin X disabled
setenforce 0
service firewalld stop
systemctl disable firewalld
---------------------------------------------------------------------
---------------------------------------------------------------------
CONFIGURACION DE SERVIDOR DE CORREO
#remover el correo electronico por default
yum remove sednmail
#deshabilitar selinux
vim /etc/selinux/config
"poner disabled"
#configurar el puerto TCP /IP
firewall-cmd --permanent --add-port=80/tcp
(service firellad restart) porciacaso
firewall-cmd --reload
#DESCARGAR
yum -y install epel-release ----------------------->
yum -y install postfix
yum -y install telnet
yum -y install dovecot
yum -y install squirrelmail
vim /etc/postfix/main.cf
75 myhostname = www.arredondo.com
83 mydomain = arredondo.com
99 myorigin = $mydomain (solo sacar la grilla)
113 inet_interfaces = all (solo se quita la grilla)
164 --> solo poner la grilla
165 -> quitar la grilla
264 mynetwork = 192.168.200.0/24, 127.0.0.0/8
419 home_mailbox = Maildir/ --> se quita la grilla
#habilitar postfix
systemctl enable postfix
systemctl restart postfix
#agregar usuario lopez
useradd lopez
passwd Tecsup00
#INSTALAR TELNET--------------------------------------->
yum -y install telnet
#hacer un correo de pruebe
telnet localhost smtp (dentro de ello)
ehlo localhost ---> muestra el nombre de dominio
mail from:<arredondo> ---> quien envia el correo
rcpt to:<arredondo> A donde se envia el correo
data ---> para escribir el cuerpo del correo
ESTE ES UN CORREO DE PRUEBA SALUDOS
#PARA SALIR SE ESCRIBE ----> quit
#los correos se guardan en:
cd /home/lopez/Maildir/new/ ver correo
#INSTALAR DOVECOT PARA LA PANTALLA GRAFICA
yum -y install dovecot
vim /etc/dovecot/dovecot.conf
24 protocolos = imap pop3 lmtp ---> solo se borra la grilla
vim /etc/dovecot/conf.d/10-mail.conf
24 mail_location = maildir: /Maildir (le borramos la grilla)
vim /etc/dovecot/conf.d/10-auth.conf
10 disable_plaintext_auth = yes ----> se quita la grilla
100 auth_mechanisms = plain login (solo se agrega login)
vim /etc/dovecot/conf.d/10-master.conf
116 user = postfix
117 group = postfix (se quita la grilla y se pone postfix a usuario y grupo)
#reiniciamos el servicio
systemctl enable dovecot
systemctl restart dovecot
*********************************
verificamos si funciona el correo
telnet localhost pop3
user (Usuario)
pass (Contraseña)
retr 1 ---> para ver el mensaje
#para poder descargar los paquetes de -------------------------------->
yum -y install squirrelmail
cd /usr/share/squirrelmail/config
ls
./conf.pl
ponemos 1
ponemos 1
PONEMOS LO QUE QUERAMOS: TECSUP REDES
ponemos " S" para guardar
ponemos "R" para retornar
ponemos 2
ponemos 1 y en dominio:ursa.com
ponemos 3 y elegimos 2 que es smtp
s ---> guardar
q ---> salir
configurara le archivo http para nanis
vi /etc/httpd/conf/httpd.conf
#al final de la linea digitamos
Alias /(PONER EL ALIAS) /usr/share/squirrelmail
<Directory /usr/share/squirrelmail>
Options Indexes FollowSymLinks
RewriteEngine On
AllowOverride All
DirectoryIndex index.php
Order allow,deny
Allow from all
</Directory>
#permiso
setsebool httpd_can_network_connect=1
systemctl restart httpd
Que es una VPN?
Es una tecnologia que nos permite conectar una red privada A con una red Privada B a traves
de un medio no seguro, es decir una red publica como internet.
OPENVPN
Es un paquete de sftware, que permite implementar un servicio de red virtual VPN, de
tipo cliente a sitio, utilizando criptografia de clave publica y tecnologia de cifrado
de datos ssl/tls
INSTALACIÓN
yum -y install epel-release --->es un repositorio con paquetes de alta calidad para linux
empresarial
yum install openvpn easy-rsa --> paquete de software que permite crea la pvn y la isra es un
alrgoritmo criptografico
#######################################8888888888888888888888888888888888
ESTRUCTURA DE ARCHIVOS Y DIRECTORIOS
1. Copiamos el archivo de configuración del openvpn
cp /usr/share/doc/openvpn-2.4.11/sample/sample-config-files/server.conf /etc/openvpn
2. vamos a crear una estructura de directorios, para copiar los scripts necesarios
mkdir -p /etc/openvpn/easy-rsa/keys
3. Copiamos el siguiente directorio que es quien contiene los scrip de rsa para generar
las claves
las claves y los csertificados es decir para crear la infraestructura de clave publica.
cp -rf /usr/share/easy-rsa/3.0.8/* /etc/openvpn/easy-rsa
4. Nos cabiamos de directorio
cd /etc/openvpn/easy-rsa
5. Hacemos una copia de seguridad
cp easyrsa easyrsa.bak
###############################8888888888888888888888888888888888888888888
CREAR LA UNIDAD CERTIFICADORA PARA EL SERVIDOR
1. Vamos a editar el archivo easyra para establecer los parametros de configuracion
del certificado que vamos a generar
yum install vim
vim easyrsa
2. Nos ubicamos en la linea
Lineas 1715-1720
##############################8888888888888888888888888888888888888888888
//CREACIÓN DE LA ENTIDAD CERTIFICADORA (CA)
1. Dentro de la carpeta cd /etc/openvpn/easy-rsa podenomos el siguiente comando
para crear la solicitud
./easyrsa init-pki
2. el siguiente comando para construir la entidad certificadora
./easyrsa build-ca
frase de paso: centos2021
confir: centos.2021
NOmbre comun para entidad de certificacion: server
#################################8888888888888888888888888888888888888
//CREACIÓN DEL CERTIFICADO Y LLAVE PRIVADA PARA EL servidor
1. El siguiente comando es para generar una solictud de firma para el cliente
denominado server
./easyrsa gen-req server
2. Procedemos a firmar la solicitud
./easyrsa sign-req server server
3. Generar los parametros dh
./easyrsa gen-dh
COPIAR LOS ARCHIVOS DE CERTIFICADO Y LAS CLAVES
a continuacionn vamos a copiar los archivos de los certificados y llaves privadas CA,servidor
y los parametros dh
cp /etc/openvpn/easy-rsa/pki/ca.crt /etc/openvpn
cp /etc/openvpn/easy-rsa/pki/reqs/server.req /etc/openvpn
cp /etc/openvpn/easy-rsa/pki/issued/server.crt /etc/openvpn
cp /etc/openvpn/easy-rsa/pki/private/server.key /etc/openvpn
cp /etc/openvpn/easy-rsa/pki/dh.pem /etc/openvpn
#####################################
CREACION DE CERTIFICADO CLIENTE
1. vamos a generar la solicitud de firma mediante el comando :con el nombre de client
./easyrsa gen-req client
2. para firmar la socilitud
./easyrsa sign-req client client
EDITAR EL ARCHIVO DE CONFIGACION
EDITAR EL ARCHIVO SERVER.CONF que es el archivo de configuracion del servidor
1. nos cambiamos de directorio cd /etc/openvpn
vim server.conf
Linea 35 --> quitar ; de tcp habiltamos los dos protocolos
Linea 78 --> ca /etc/openvpn/ca.crt -->vamos a indicarlas rutas que copiamos en un paso
anterior
Linea 79 --> cert /etc/openvpn/server.crt
Linea 80 --> key /etc/openvpn/server.key
Linea 85 --> dh /etc/openvpn/dh.pem
Linea 92 --> quitar el ; por que si se deja en comentario (tendremos una red /30) lo que va
hacer es que unicamente va a asignar una direccion ip con mascara de subred de
32 bits es decir una sola direccion ip si la quitamos pues no habilitar
toda la subred completa para utilizarla en la vpn.
Linea 101 --> IP add del servidor VPN 10.8.0.0/24
Linea 192 --> quitar el ; para que ponga una puerta de enlace por defecto la vpn
Linea 200/201 --> quitamos ; establecer los servidores DNS para la subred VPN (uso los de
google) 8.8.8.8 8.8.4.4
Linea 244 --> agregar ; xq si la dejamos sin comentar nos permite crear una capa a nivel de
tls y si la dejamos el equipo cliente no se va poder conectar
Linea 274/275 --> quitar ;estas dos lineas se usan para conectar clientes que no sean de
windos a la vpn es decir
cliente linux o mac
###########################################
HABILITAR EL ENRUTAMIENTO Y REENVIO DE PAQUETES a traves de forward
ajustar la configuracion de redes
vim /etc/sysctl.conf
1. copiamos la linea el comando ip forward si esta en uno quiere cedir que esta
encendido
net.ipv4.ip_forward = 1
2. reiniciamos el servicio de la tarjeta de red
systemctl restart network.service
###############################################
HABILITAR REGLAS DEL FIREWALL
1. Habilitar el serivicio de openvpn de manera pernente
firewall-cmd --add-service openvpn --permanent
2. Habilitar el enmascaramiento de manera permanente
firewall-cmd --add-masquerade --permanent
3. habilitamos la redireccion y el enmascaramiento de todas
firewall-cmd --permanent --direct --passthrough ipv4 -t nat -I POSTROUTING -o enp0s3 -j
MASQUERADE -s 10.8.0.0/24
4. Habilitamos el puerto 1194 tanto a nivel udp como tcp
firewall-cmd --zone=public --add-port=1194/tcp --permanent
firewall-cmd --zone=public --add-port=1194/udp --permanent
5. Aplicar los cambios
systemctl reload firewalld
firewall-cmd –reload
######################################888888888888888888888888888
VALIDAR EL ARCHIVO DE CONFIGURACIÓN
1. (evitar) Validar el estatus de selinux
getenforce
2. validar la configuracion del archivo server.conf nos va a preguntar una clave del
servidor
openvpn --config /etc/openvpn/server.conf
control c
#######################################*********************************
Arrancar el servicio de selinux
(HABILITAR OPENVPn
1. Instale las herramientas administrativas del selinux las que nos van a permitir
realizar cierta configuracion
yum install policycoreutils policycoreutils-python selinux-policy selinux-policy-targeted
libselinux-utils setroubleshoot-server setools setools-console mcstrans
2. ARRANCAMOS EL SEVICIO openvpn este paso es de suma importancia recordemos
que server hace referencia a nombre del archivo de configuración
systemctl start openvpn@server
journalctl -xe
3. el servicio pero con el archivo de configuracion pero esta vez con el parametro --
askpass
openvpn --config server.conf --askpass
CONTRASEÑA DEL servidor
4. para volver ararncar el servicio y ver si sale todo correcto
systemd-tty-ask-password-agent
5. levantamos el servicio otra vez
systemctl start openvpn@server
PREGUNTAS:
1. En que mecanismo trabaja la VPN
VPN, es que nos permite establecer comunicaciones seguras, con autenticación y cifrado de datos
Si creamos un servidor OpenVPN en nuestro hogar, nos puede servir para conectarnos a Internet
de una manera segura desde cualquier red ya sea cableada o WiFi, con cifrado WEP/WPA o sin
cifrar. Todo el tráfico irá cifrado a través de un túnel desde nuestro ordenador donde nos
conectemos, hasta nuestra casa y desde allí saldrá a Internet, es como estar conectados a
Internet en nuestro hogar
2.- a mas de la herramienta openvpn que otra herramienta o forma hay para poder crear una
vpn
Ssh
Sstp
Pptp
2. Cuales son los tipos de conexión de una vpn
En un punto de vista de topología, hay dos categorías principales de conexiones VPN. Client-to-
Site (o acceso remoto) y Site-to-Site (o Gateway-to-Gateway).
DNS
¿Qué es?
(Sistema de nombre de dominio) es una forma de resolución IP a sus respectivos
dominios y viceversa. Traduce la dirección IP a un nombre de dominio.
DNS es un protocolo que trabaja mediante los puertos 53 en TCP y UDP.
¿Preguntas?
1. ¿Tipos de DNS?
Dns raíz, Dns cache y Dns de zona.
2. ¿Alternativas del BIND para desarrollar resoluciones DNS?
Unbound, PowerDNS, Knot DNS, dnsmasq.
3. ¿A que hace referencia el TTL?
Es el tiempo durante el que un registro DNS permanece almacenado en la
memoria caché de un servidor, que determina los segundos que deben
transcurrir antes de que se apliquen los cambios posteriores realizados en el
registro.
4. ¿Alternativas para visualizar conectividad en la red?
Hostname, ping, nslookup, curl, telnet.
Configuración
1. Instalar bind
# yum install bind bind-utils
2. Modificar el archivo named.conf y chekear su configuracion
# vi named.conf
# named-checkconf
3. Crear los archivos de las zona directa e inversa y su respectivo chequeo
# cp named.empty directa
# cp directa inversa
Chequeo de las zonas
#named-checkzone SOservicio.com directa
#named-checkzone 192.168.15.4 inversa
4. Arrancar y Habilitar el servicio named
• #systemctl start named
• #systemctl enable named
• #systemctl status named
5. Agregar el servicio DNS y los puertos TCP y UDP
• #firewall-cmd --zone=public --permanent --add-service=dns
• #firewall-cmd --zone=public --permanent --add-port=53/tcp
• #firewall-cmd --zone=public --permanent --add-port=53/udp
SERVIDOR WEB
QUE ES UN SERVIDOR WEB?
El servidor web o servidor HTTP (Protocolo de transferencia de hipertexto o Hypertext Transfer
Protocol, en ingles), es la maquina encargada de almacenar y poner a disposición de los clientes,
páginas web, archivos y/o aplicaciones
DONDE USAMOS UN SERVIDOR WEB?
Hacemos uso de HTTP prácticamente todos los días. Cuando navegamos a Google, Facebook,
Wordpress... estos sitios tan reconocidos, no dejan de ser páginas web que ofrecen aplicaciones y
que necesitas de un servidor web para funcionar
CONFIGURACION DE SERVIDOR WEB
Para comenzar nuestro trabajo se debe configurar el modo en el que nos encontramos, ya que
el modo root podemos trabajar con privilegios los cuales nos ayudan con la instalación de los
paquetes.
1. para verificar si los paquetes están instalados
#rpm -q httpd
2. para la instalación del servidor httpd junto al comando yum lo cual nos ayuda con la
instalación completa del paquete.
#yum install httpd
3. para conceder permisos necesarios y activación de los puertos para nuestra conexión con el
servidor.
# Vi /etc/httpd/conf/httpd.conf
Editamos el puerto en 80
Ingresamos nuestra dirección con nuestro dominio
erverAdmin [email protected]
4. configuramos nuestro directoria con el cual vamos a trabajar
#cd /etc/httpd/conf.d/
5. mediante el siguiente comando creamos y configuramos nuestro archivo html con nuestra
etiqueta
#vi ruben-vhost.conf
6. con el seguinete comando accedemos a nuestro archivo en el directorio etc
#vi /etc/hosts
Lo cual cambiaremos nuestra dirección ip y nuestro dominio el cual es el dominio ya
utilizado y lo configuramos vuestra pagina web
<html>
<title> ruben </title>
<body><h1> pagina de prueba </h1>
</body>
</html>
7. con el comando siguiente configuramos el archivo de la pagina web que va con el
encabezado y el contenido
#vi /var/www/html/index.thml
PEGUNTAS DE LA ING
1. Cuales son los tipos de VPN?
Host a red
Host a host
Red a red
2. Cuales son las maneras de crear un VPN?
Ssh → para la creación de vpn de manera sencilla y básico
3. Cuales son los mecanismos de VPN ?
Encriptar información
Enviar información
4. Samba stfox
Stfox = genera los montajes para que se a de manera permanete
5.
DHCP
Un servidor DHCP (sigla en inglés de Dynamic Host Configuration Protocol – Protocolo de
configuración dinámica de host) es, como bien indica el propio termino,
el servidor encargado de la distribución de direcciones IPv4/v6, junto a la máscara de subred,
además de otros parámetros opciones como:
Dirección IP del servidor DNS
Gateway
Dirección broadcast
Todos los parámetros se recogen desde la base de datos del servidor, y todos son susceptibles
de ser configurados como el administrador desee:
Rango de direcciones a repartir
Asignación manual de direcciones a una dirección Mac concreta
Denegar peticiones de reparto a una dirección Mac
Tiempo de concesión
DHCP se trata de un protocolo de trasporte, del tipo UDP y ocupa los puertos:
67 (servidor) y 68 (Cliente).
DHCP, es el encargado de distribuir información sobre la red a la que un equipo se va a conectar,
configurando el acceso a esta de forma SENCILLA Y DINÁMICA.
Utilidad: Este tipo de redes suelen ser redes empresariales, donde los empleados sin
conocimientos de networking puedan conectarse fácilmente a la red sin tener que configurar
los parámetros para la anexión previamente; redes publica, del tipo wi-fi grátis; redes escolares,
bibliotecas…); redes domesticas donde el propio router hace la función de servidor dhcp.
PASOS:
1. Verificar conectividad en tarjeta de red.
2. Convertir a administrador de root.
3. Asignar direcciones IP estática al servidor
nano/etc/sysconfig/network-scripts/ifcfg-eth0
4. Instalación y configuración del DHCP, en ciertos casos se realiza una copia de seguridad.
yum install dhcp
cp /etc/dhcp/dhcpd.conf /etc/dhcp/dhcpd.old.
5. Probar cliente en Windows
Ipconfig
nano /var/lib/dhcpd/dhcpd.leases
6. Reservar dirección IP
dhcpd.conf
7. Servidor obtenido
SERVIDOR SAMBA
¿QUE ES?
Servidor que permite compartir algunos recursos como archivos e impresoras dentro de una red
local entre dispositivos Linux-Windows Linux-Linux
Utiliza el protocolo SMB el cual brinda la arquitectura cliente servidor, los proceso que se
ejecutan son:
Smbd: servicio de acceso remoto, puerto 139 TCP, 445 UDP compartir archivos
Nmbd: anuncia el dispositivo en la red, puerto 137 UDP 138 UDP
PREGUNTAS
1. ¿Cuál es la utilidad del comando smbpasswd?
Administrar usuarios SAMBA
2. ¿La contraseña de samba smbpasswd y de CentOS passwd debe ser la misma?
Si debe ser la misma
3. ¿Cómo ingreso usuario anónimo?
Con la dirección del servidor dentro de la red puedo acceder a directorios privados y
públicos
CONFIGURACION
(carpeta publica)
1. Instalación
yum install -y samba samba-client samba-common
- Iniciar y habilitar el servicio
systemctl start smbd
systemctl start nmbd
systemctl enable smbd
systemctl enable nmbd
- Habilitar firewall y los puertos correspondientes
firewall-cmd –-permanent –add-service=samba
firewall-cmd --reload
2. Creación de la carpeta para ser compartida
mkdir -p /share/publico
chmod -R 775 /share/publico
chown -R nobody:nobody /share/pulico
3. Editamos el archivo de configuración
vim /etc/samba/smb.conf
creamos el recurso compartido
[publico]
path = /share/publico
browsable = yes
writable = yes
gues ok = yes
read only = no
créate mode = 0775
directory mode = 0775
:wq
Salimos y validamos la configuracion
testparm
systemctl restart smb
systemctl restart nmb
verifico IP del servidor para conectarme
ifconfig
en el cliente
Windows + R → coloco la IP
CONFIGURACION
(carpeta privada)
1. Instalación
yum install -y samba samba-client samba-common
- Iniciar y habilitar el servicio
systemctl start smbd
systemctl start nmbd
systemctl enable smbd
systemctl enable nmbd
- Habilitar firewall y los puertos correspondientes
firewall-cmd –-permanent –add-service=samba
firewall-cmd –reload
2. Creación de grupo y usuarios samba
groupadd smboperativos
useradd carlos
useradd maría
usermod carlos -aG smboperativos
usermod maria -aG smboperativos
- Asignamos contraseñas a los usuarios
smbpasswd -a carlos
smbpasswd -a maria
- Creamos la carpeta compartida
mkdir -p /share/privado
chmod -R 770 /share/privado
chown -R root:smboperativos /share/privado
3. Editamos el archivo de configuración
vim /etc/samba/smb.conf
creamos el recurso compartido
[privado]
path = /share/privado
browsable = yes
writable = yes
gues ok = no
créate mode = 0770
directory mode = 0770
valid users = @smboperativos
:wq
Salimos y validamos la configuracion
testparm
systemctl restart smb
systemctl restart nmb
verifico IP del servidor para conectarme
ifconfig
en el cliente
Windows + R → coloco la IP
MUNIN
TEORIA
Munin utiliza un tipo de arquitectura maestro/nodo en donde el maestro es el encargado de
almacenar la información que lee periódicamente de los nodos , además esta aplicación se
divide en tres componentes uno de ellos es el cliente el cual es un proceso que se ejecuta
periódicamente desde un nodo central , interroga a cada uno de los servidores de munin-node y
genera la página web, el segundo componente es el servidor el cual es un demonio que se
ejecuta en tosas las maquinas monitoreadas, su función más importantes es configurar y llamar a
los plugins cabe recalcar que al hablar de munin-node hacemos referencia al servidor y el tercer
componente son los plugins en donde cada uno de los agentes de recolección de datos que son
invocados por el servidor, así mismo lo que hacen los plugins es dar información que monitorean.
Utiliza el puerto 4949/TCP, para enviar los datos en orden desde el servidor hasta el host.
COMANDOS
yum update -y → actualiza todos los paquetes en el sistema,
actualización del servidor.
el comando yum es un paquete administrador de software útil para instalar,
actualizar y remoer paquetes jutno con sus dependencias
yum install epel-release → habilitamos el repositorio epel
Epel es un respositorio usado para instalar paquetes de software de terceros
en sistemas basados en ReadHost como RHEL y Centos.
yum install httpd → instalara el servidor web apache y sus dependencias
requeridas automáticamente.
systemctl enable httpd → habilita
systemctl start httpd → inicia
systemctl status httpd.service → verifica el estado del apache
systemctl se puede usar para controlar y administar servicios de systemd
yum install munin munin-node → instlacion de munin y munin-node
systemctl enable munin-node → habilita el munin-node
systemctl start munin-node → inicia munin-node
systemctl status munin-node → verifica el estado de munin-node
hostname → indica el nombre de red de tu servidor
vim /etc/munin/munin.conf → abrimos en un editor vim el archivo de
configuración de maestro munin (servidor )
quitamos las líneas de comentario al árbol de de host
[localhost]
Address 127.0.1
Use_node_name_yes
hostname → indica el nombre de red de tu servidor
vim /etc/httpd/conf.d/munin.conf → abrimos el archivo de
configuración de host virtual apache para agregar permisos de acceso ala
red , insertamos las siguientes lienas de código
Línea 1: hace referencia al directorio mencionado en la línea de comando y si
abrimos este directorio se encontrará todo el Munin a nivel de código
Línea 2: hace referencia al archivo mencionado en la línea de código, en este
archivo encontraremos las credenciales de ingreso para el Munin
Línea 3 y 4 se las coloca un porsi la línea 3 no funciona correctamente entonces
se loguea con el usuario
Línea 5 indica que se necesita como dé lugar una validación de usuarios
Línea 6 significa que las reglas de denegación se procesan antes que las reglas
de permiso.
Línea 7 niega el acceso a todas las ip pero no a la de ethernet la cual
identificamos utilizando el comando ifconfig
Línea 8 significa que se ingresara la IP del usuario local, y se ingresara la IP de la
red ethernet
Línea 9 activamos el expires
Línea 10 cerramos el directorio
vi /etc/munin/munin.conf → abrimos el archivo de configuración
maestro Munin, y quitamos los comentarios de la siguiente línea
dbdir: indica el directorio en donde está ubicada lavase de datos
htmldir: indica el directorio de los archivos html
logdir: indica el directorio en donde se almacenan los logs o también se le
conoce como el directorio para almacenar las bitácoras del proceso
rundir: directorio donde se encuentra archivos de ejecución
chown -R munin:munin /var/www/html/munin/
chown es para cambiar de propietario un archivo o directorio, pero con el
switch -R se hace que sea recursivo, es decir hay una carpeta y dentro de ella
mas carpetas.
htpasswd -c /etc/munin/munin-htpasswd admin
htpasswd -c es para crear el archivo en /etc/munin/munin-htpassed además
de establecer el usuario llamado admin
vi /etc/munin/munin-node.conf -→ archivo de configuración principal de
nodo Munin
quitamos el comentario de la siguiente línea
host_name localhost.localdomain.
systemctl start munin → iniciamos munin
systemctl start munin-node → iniciamos munin-node
Para podres ingresar a la interfaz de Munin, entramos al navegador colocamos
la IP de la red de ethernet de nuestro host.
Ejm: 192.168.2.0/munin/
PREGUNTAS
¿QUE ES SNMP?
Simple Network Management Protocol (SNMP) es un protocolo de capa de aplicación
basado en IP que intercambia información entre una solución de administración de red y
cualquier dispositivo habilitado para SNMP.
Los proveedores de hardware de red incrustan automáticamente el soporte SNMP en
sus dispositivos, lo que lo convierte en una forma accesible de supervisar la red. También
es eficiente en la gestión del rendimiento de la red, la búsqueda de problemas y la
gestión del crecimiento de la red.
SNMP se puede considerar el lenguaje de administración de red, con la mayoría de los
componentes de red que tienen capacidad SNMP integrada, y con la mayoría del
software de monitoreo de red, SNMP en su lista de características, Simple Network
Management Protocol se ha convertido en la opción de facto en la administración de
red.
¿Qué base de datos utiliza?
Munin tiene una arquitectura nodo principal en el que un servidor central se conecta a
todos los nodos a intervalos regulares y les solicita datos. A continuación, almacena los
datos en base de datos RRD y actualiza los gráficos. Uno de los objetivos principales ha
sido la facilidad de crear nuevos plugins.
Existen dos partes del mismo programa uno es Munin Master es responsable de la
recopilación de datos de los nodos Munin. Almacena estos datos en RRD, los archivos y
los gráficos de cada nodo.
NFS PREGUNTAS
¿Cómo se realiza el montaje definitivo?
sudo mkdir / var / backups.
Vi / etc / fstab
¿Qué significa root_squash?
rw: Esta opción autoriza al servidor cliente tanto a leer como a escribir en el directorio compartido.
no_root_squash: Esta opción autoriza al usuario root a conectarse al directorio compartido.
Que significa *
Acceso a todas las direcciones ip
Que es nobody
Está ahí para ejecutar cosas que no necesitan ningún permiso especial. Suele estar reservado para
servicios vulnerables (httpd, etc.), de modo que si son hackeados, el daño sobre el resto del sistema sea
mínimo.
Fuente: https://www.enmimaquinafunciona.com/pregunta/24350/para-que-sirve-el-usuario-quotnadiequot
Que significa async y sync
sync: Esta opción sincroniza los cambios realizados en el directorio compartido.
Async Esta opción sincroniza los cambios realizados en el directorio compartido cuando acabe el proceso
Proceso
Yum -y install nfs-utils
Yum -y install firewalld
Yum -y install rpcbind
Systemctl enable nfs-server.service
Systemctl start nfs-server.service
Systemctl status nfs-server.service
Systemctl status firewalld
Systemctl stop firewalld
Systemctl disable firewalld
Systemctl status firewalld
Ls
Pwd
cd..
ls
mkdir paulnfs
cd paulnfs
cat > jp.txt9
“esta es una prueba”
Ls cat jp.txt chown nfsnobody:nobody /home/paulnfs
Useradd nfsnobod
Chmod 755 /home/paulnfs
Vi /etc/exports
/home/paulnfs *(rw,sync,insecure,root:squash)
Exportfs -a
Exportfs -v
Ls
Cs escritorio
Ll
Ls
mkdir share
ll
cd share
showmount 192.168.10.3
showmount -e 192.168.10.3
pwd
mount 192.168.10.3:/home/paulnfs /home/grodriguez/Escritorio/share
df -h mount
ls
cd ..
ls
cd share
cat jp.txt