Sei sulla pagina 1di 11

INSTALAR POSTGRESQL 8.

3 EN RHEL 5
Posted on May 27, 2009, 1:36 pm, by Esteban Borges, under SysAdmin Tips.

PostgreSQL 8.3 es una de las ltimas versiones de este popular servidor de base de datos. RHEL y derivados, al igual que otras distribuciones Linux, no usan los ltimos paquetes, ms que nada por la principal razn de que se enfocan en estabilidad, no en brindar lo ltimo a nivel de software, la versin de PostgreSQL que trae RHEL 5.x es la 8.1. El caso es que tuve la necesidad de instalar la 8.3, y pude hacerlo fcilmente de la siguiente manera:

# Descargamos e instalamos un repositorio de acuerdo a a versin que deseamos desde: http://yum.pgsqlrpms.org/reporpms/repoview/pgdg-redhat.html


wget http://yum.pgsqlrpms.org/reporpms/8.3/pgdg-redhat-8.3-6.noarch.rpm

# Instalamos el repositorio rpm -i pgdg-redhat-8.3-6.noarch.rpm # Procedemos a instalar el server y la extensin php: yum install postgresql postgresql-server php-pgsql chkconfig postgresql on service postgresql initdb service postgresql start

2.5.2.1. Firewall Configuration Tool


Durante la instalacin de Red Hat Enterprise Linux de la pantalla Configuracin de cortafuegos, se le dio la opcin de activar el cortafuegos bsico y los dispositivos especficos, servicios de entrada y puertos. Tras la instalacin, puede cambiar esta preferencia mediante Firewall Configuration Tool. Para iniciar esta aplicacin, utilice el siguiente comando:

[root@myServer ~] # system-config-firewall

Acerca de Samba.
SAMBA es un conjunto de programas originalmente creados por Andrew Tridgell y actualmente mantenidos por The SAMBA Team, bajo la Licencia Publica General GNU y que implementan en sistemas basados sobre UNIX el protocolo SMB. Sirve como reemplazo total para Windows NT, Warp, NFS o servidores Netware.

Equipamiento lgico necesario.


Necesitar tener instalados los siguientes paquetes: samba: Servidor SMB. samba-client: Diversos clientes para el protocolo SMB. samba-common: Archivos necesarios para cliente y servidor.

Instalacin a travs de yum.


Si utiliza CentOS, Fedora o Red Hat Enterprise Linux, slo se necesita ejecutar lo siguiente para instalar o actualizar el equipamiento lgico necesario:

yum -y install samba samba-client samba-common


En el caso de CentOS 6 y Red Hat Enterprise Linux 6, se instalar Samba 3.5.4. En el caso de CentOS 5 y Red Hat Enterprise Linux 5, se instalar Samba 3.0.33, sin embargo hay opcin a utilizar en su lugar Samba 3.5.4 instalando los paquetes samba3x, samba3xclient y samba3x-common.

yum remove samba samba-client samba-common yum -y install samba3x samba-client3x samba-common3x

Modificaciones necesarias en el muro cortafuegos.


Es necesario abrir los puertos 135 al 139 por TCP y UDP y el puerto 445 por TCP.

Servicio iptables.
Puede utilizar directamente el mandato iptables, ejecutando lo siguiente:
iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 135:139 -j ACCEPT iptables -A INPUT -m state --state NEW -m udp -p udp --dport 135:139 -j ACCEPT iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 445 -j ACCEPT service iptables save

O bien edite el archivo /etc/sysconfig/iptables:


vim /etc/sysconfig/iptables

Y aada el siguiente contenido:


-A INPUT -m state --state NEW -m tcp -p tcp --dport 135:139 -j ACCEPT -A INPUT -m state --state NEW -m udp -p udp --dport 135:139 -j ACCEPT -A INPUT -m state --state NEW -m tcp -p tcp --dport 445 -j ACCEPT

Para aplicar los cambios, reinicie el servicio iptables:

service iptables restart

Shorewall.
Edite el archivo /etc/shorewall/rules:

vim /etc/shorewall/rules
Para permitir el acceso desde cualquier zona del muro cortafuegos o si slo se tiene una zona en el muro cortafuegos, las reglas corresponderan a algo similar a lo siguiente:

#ACTION #

SOURCE DEST

PROTO DEST PORT

SOURCE PORT(S)1

ACCEPT all fw tcp 135:139,445 ACCEPT all fw udp 135:139 #LAST LINE -- ADD YOUR ENTRIES BEFORE THIS ONE -- DO NOT REMOVE
S se tienen varias zonas en el muro cortafuegos y slo se desea permitir el acceso desde la zona correspondiente a red local, utilice lo siguiente.

#ACTION SOURCE DEST PROTO DEST SOURCE # PORT PORT(S)1 ACCEPT loc fw tcp 135:139,445 ACCEPT loc fw udp 135:139 #LAST LINE -- ADD YOUR ENTRIES BEFORE THIS ONE -- DO NOT REMOVE
Al terminar de configurar las reglas para Shorewall, reinicie el muro cortafuegos, ejecutando el siguiente mandato:

service shorewall restart

*********************+
onsulte a la base de datos RPM del sistema si se encuentran instalados estos paquetes, utilizando el siguiente mandato: rpm -q samba samba-client samba-common Si se utiliza Red Hat Enterprise Linux, solo bastar realizar lo siguiente para instalar o actualizar la programtica necesaria: up2date -i samba samba-client

**********************

Configurar proxy para yum en Fedora/RedHat/CentOS


Bueno, hay en ocasiones que nos encontramos detrs de un servidor proxy y necesitamos instalar ciertas cosas o hacer otras cosas, para ello necesitamos pasarle a yum nuestra configuracin de proxy. En Fedora esto se logra agregando unas lineas al archivo de configuracin /etc/yum.conf No tan Al grano... (Para principiantes) Lo que haremos ahora es abrir una terminal y en modo de superusuario (root) o con sudo si uno es Administrador de sistema ejecutar las siguientes lineas.

Nota: En modo de informacin, Fedora solamente trae por defecto "vi" para hacer ediciones en la terminal as que primeramente les dir unos pasos para usar "vi".

Lo primero es que para insertar una linea debes de presionar la tecla insert, recin en ese momento "vi" entra en modo de edicin.

Para salir del modo de edicin basta con presionar la tecla Esc , y por ultimo para guardar los cambios hechos debes de escribir :wq (que bsicamente significa write and quit - escribir y salir), si en todo caso no deseas guardar las modificaciones simplemente escribe :q!. Ya, creo que con eso ya estan listos para editar el archivo de configuracin del yum.

Al grano... Abrir Alt + F2 "gnome-terminal" Terminal

Escribir lo siguiente (Siempre en modo administrador o por lo menos con sudo)

vi /etc/yum.conf

Y agregamos las siguientes lineas en bsicamente cualquier parte del documento.

proxy=http://IP_DEL_SERVER_PROXY:PUERTO proxy_username=USUARIO proxy_password=CONTRASEA

Nota: Si lo estn editando con el "vi" presionen Insert, para empezar la edicin, Esc para salir del modo edicin, luego :wq y presionen Enter. Si no necesitan de usuario y contrasea simplemente no agreguen esas lineas, solo la primera. Un ejemplo de de configuracin sera la siguiente

proxy=http://192.168.0.40:8080 proxy_username=cachito proxy_password=rontonton

Introduccin.
NFS (Network File System), es un popular protocolo utilizado para compartir sistemas de archivos de manera transparente entre anfitriones dentro de una red de rea local. Es utilizado para sistemas de archivos distribuido. Fue desarrollado en 1984 por Sun Microsystems, teniendo en mente la independencia del anfitrin, sistema operativo, protocolo de transporte. Funciona a travs de los protocolos XDR (nivel de presentacin del modelo OSI de TCP/IP) y ONC RPC (nivel de sesin del modelo OSI de TCP/IP). Es muy popular entre sistemas basados sobre el estndar POSIX y viene incluido en la mayora de stos de modo predeterminado. Es muy fcil de configurar y utilizar, sin embargo cabe sealar que hay quienes denominan cariosamente aNFS como "No File Security", pues carece de soporte para validar usuarios por contraseas, como lo hacen otras alternativas como Samba. Su seguridad se basa sobre listas de de control de acceso compuestas por direcciones IP o nombres de anfitrin. Es por sto que es importante que el administrador de la red de rea local comprenda que un servidor NFS puede ser un serio problema de seguridad, si ste es configurado incorrectamente. Existen tres versiones de NFS que se utilizan hoy en da: NFSv2: Es la versin ms antigua y mejor soportada. NFSv3: Tiene ms caractersticas que NFSv2, como el manejo de archivos de tamao variable y mejores informes de errores. Slo es parcialmente compatible con los clientes para NFSv2.

NFSv4: Es la versin ms moderna, y, entre otras cosas, incluye soporte para seguridad a travs de Kerberos, soporte para ACL y utiliza operaciones con descripcin del estado.

Salvo que se trate de directorios de acceso pblico, se recomienda utilizar NFS slo dentro de una red de rea local detrs de un muro contrafuegos y que slo se permita el acceso a los anfitriones que integren la red de rea local y evitar compartir sistemas de archivos con informacin sensible a travs de Internet.

Equipamiento lgico necesario.


En CentOS, Fedora y Red Hat Enterprise Linux.
El paquete nfs-utils viene incluido junto con la instalacin estndar de estos sistemas operativos y contiene tanto las herramientas de cliente como las de servidor. De ser necesario, como por ejemplo en el caso de una instalacin mnima, ejecute lo siguiente para instalar todo lo necesario:

yum -y install nfs-utils


Si prefiere una herramienta grfica para configurar el servidor NFS, puede instalar tambin el paquete system-config-nfs:

yum -y install system-config-nfs

--------Configurando el servidor NFS.


Se requiere tener instalados nfs-utils y portmap. Preguntaremos al sistema si estos estn instalados con la siguiente lnea de mandato: rpm -q nfs-utils portmap

Lo cual debe de regresar algo como lo siguiente: nfs-utils-0.3.1-13.7.2.1 portmap-4.0-38 En caso de que falte alguno de estos paquetes, inserte el CD de instalacin en la unidad correspondiente, abra una terminal o consola y ejecute lo siguiente: mount /mnt/cdrom/ rpm -Uvh /mnt/cdrom/RedHat/RPMS/paquete_faltante

Cabe mencionar que lo mejor ser siempre utilizar la versiones de nfs-utils y portmap ms actuales. Salvo por RedHat Linux 7.1 o LinuxPPP 7.x, el resto de las versiones anteriores de RedHat y LinuxPPP incluyen paquetes de nfs-utils y portmap con serios agujeros de seguridad. Visite el servidor ftp de la distribucin utilizada y descargue los paquetes actualizados, que seguramente incluirn los parches de seguridad necesarios:

ftp://updates.redhat.com/7.2/en/os/i386/, si posee alguna distribucin basada sobre RedHat Linux 7.2 ftp://updates.redhat.com/7.3/en/os/i386/, si posee alguna distribucin basada sobre RedHat Linux 7.3 ftp://updates.redhat.com/8.0/en/os/i386/, si posee alguna distribucin basada sobre RedHat Linux 8.0 ftp://updates.redhat.com/9/en/os/i386/, si posee alguna distribucin basada sobre RedHat Linux 9 Configurando la seguridad. Lo siguiente ser configurar un nivel de seguridad para portmap. Esto se consigue editando los ficheros /etc/hosts.allow y /etc/hosts.deny. Debemos especificar que direcciones IP o rango de direcciones IP pueden acceder a los servicios de portmap y quienes no pueden hacerlo. Podemos entonces determinar en /etc/hosts.allow como rango de direcciones IP permitidas los siguiente: portmap:192.168.1.0/255.255.255.0

Esto corresponde a la direccin IP de la red completa y la mscara de la sub-red. Adicionalmente podemos especificar direcciones IP individuales sin necesidad de establecer una mscara. Esto es de utilidad cuando se desea compartir volmenes con otras mquinas en otras redes a travs de Internet. Ejemplo: portmap:192.168.1.0/255.255.255.0

portmap:192.168.20.25 portmap:192.168.30.2 portmap:216.200.152.96 portmap:148.240.28.171 Una vez determinado que direcciones IP pueden acceder a portmap, solo resta determinar quienes no pueden hacerlo. Evidentemente nos referimos al resto del mundo, y esto se hace agregando la siguiente lnea: portmap:ALL Es importante destacar que la lnea anterior es INDISPENSABLE y NECESARIA si quiere tener un nivel de seguridad decente. De manera predeterminada las versiones ms recientes de nfsutils no permitirn iniciar el servicio si esta lnea no se encuentra presente en /etc/hosts.deny. Una vez configurado portmap, debe reiniciarse el servicio de portmap: /sbin/service portmap restart

Si tiene un DNS, de de alta las direcciones IP asociadas a un nombre o bien edite /etc/hosts y agregue las direcciones IP asociadas con un nombre. Esto nos servir como listas de control de accesos. Ejemplo del fichero /etc/hosts: 127.0.0.1 192.168.1.254 192.168.1.2 192.168.1.3 192.168.1.4 192.168.1.5 192.168.1.6 192.168.1.7 localhost.localdomain localhost servidor.mi-red-local.org servidor algun_nombre.mi-red-local.org algun_nombre otro_nombre.mi-red-local.org otro_nombre otro_nombre_mas.mi-red-local.org otro_nombre_mas como_se_llame.mi-red-local.org como_se_llame como_sea.mi-red-local.org como_sea lo_que_sea.mi-red-local.org lo_que_sea

Compartir un volumen NFS. Procederemos a determinar que directorio se va a compartir. Puede crear tambin uno nuevo: mkdir -p /var/nfs/publico

Una vez hecho esto, necesitaremos establecer que directorios en el sistema sern compartidos con el resto de las mquinas de la red, o bien a que mquinas, de acuerdo al DNS o /etc/hosts se permitir el accesos. Esto deberemos agregarlos en /etc/exports determinado con que mquinas y en que modo lo haremos. Se puede especificar una direccin IP o bien nombre de alguna mquina, o bien un patrn comn con comodn para definir que mquinas pueden acceder. De tal modo podemos utilizar el siguiente ejemplo (la separacin de espacios se hace con un tabulador): /var/nfs/publico *.mi-red-local.org(ro,sync)

En el ejemplo anterior se esta definiendo que se compartir /var/nfs/publico/ a todas las mquinas cuyo nombre, de acuerdo al DNS o /etc/hosts, tiene como patrn comn mi-redlocal.org, en modo de lectura escritura. Se utiliz un asterisco (*) como comodn, seguido de un punto y el nombre del dominio. Esto permitir que como_se_llame.mi-redlocal.org, como_sea.mi-red-local.org, lo_que_sea.mi-red-local.org, etc., podrn acceder al volumen /var/nfs/publico/ en modo solo lectura. Si queremos que el accesos a este directorio sea en modo de lectura y escritura, cambiamos (ro) por (rw): /var/nfs/publico *.mi-red-local.org(rw,sync) Ya que se definieron los volmenes a compartir, solo resta iniciar o reiniciar el servicio nfs. Utilice cualquiera de las dos lneas dependiendo el caso: /sbin/service nfs start /sbin/service nfs restart

A fin de asegurarnos de que el servicio de nfs est habilitado la siguiente vez que se encienda el equipo, debemos ejecutar lo siguiente: /sbin/chkconfig --level 345 nfs on El mandato anterior hace que se habilite nfs en los niveles de corrida 3, 4 y 5. Como medida de seguridad adicional, si tiene un contrafuegos o firewall implementado, cierre, para todo aquello que no sea parte de su red local, los puertos tcp y udp 2049, ya que estos son utilizados por NFS para escuchar peticiones. Configurando las mquinas clientes. Para probar la configuracin, es necesario que las mquinas clientes se encuentren definidas en el DNS o en el fichero /etc/hosts del servidor. Si no hay un DNS configurado en la red, debern definirse los nombres y direcciones IP correspondientes en el fichero /etc/hosts de todas las mquinas que integran la red local. Como root, en el equipo cliente, ejecute el siguiente mandato para consultar los volmenes exportados (-e) a travs de NFS por un servidor en particular: showmount -e 192.168.1.254

Lo anterior mostrar una lista con los nombres y rutas exactas a utilizar. Ejemplo: Export list for 192.168.1.254: /var/nfs/publico 192.168.1.0/24

A continuacin creamos, como root, desde cualquier otra mquina de la red local un punto de montaje:

mkdir /mnt/servidornfs Y para proceder a montar el volumen remoto, utilizaremos la siguiente lnea de mandato : mount servidor.mi-red-local.org:/var/nfs/publico /mnt/servidornfs

Si por alguna razn en el DNS de la red local, o el fichero /etc/hosts de la mquina cliente, decidi no asociar el nombre de la mquina que fingir como servidor NFS a su correspondiente direccin IP, puede especificar sta en lugar del nombre. Ejemplo: mount -t nfs 192.168.1.254:/var/nfs/publico /mnt/servidornfs

Podremos acceder entonces a dicho volumen remoto con solo cambiar al directorio local definido como punto de montaje, del mismo modo que se hara con un disquete o una unidad de CDROM: cd /mnt/servidornfs

Potrebbero piacerti anche