Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Instituto
Tecnológico de
Veracruz
Materia:
Redes II
Catedrático:
Tema:
Reporte de Practicas
Alumno:
98020624
Horario:
15:00-16:00
1
Instituto Tecnológico de Veracruz Redes II
Contenido.
Practica 1………………………………………………3
Practica 2…………………………………………….14
Practica 3……………………………………………..21
Practica 4……………………………………………..26
Practica 5……………………………………………..35
2
Instituto Tecnológico de Veracruz Redes II
Practica No. 1
Reporte:
1 Instalación de Linux.
Lo primero que se tuvo que hacer es decidir que versión de Linux será la que
instalará, en este caso se decidió instalar Linux Suse 7.1
3
Instituto Tecnológico de Veracruz Redes II
Una ves creada la partición se procedió a configurar el bios para que la unidad
de CDROM fuera la primera unidad en arrancar, esto se hace para que pueda
inicializar el CD de Linux y asi empezar la instalación
4
Instituto Tecnológico de Veracruz Redes II
Uno de los problemas fue que el monitor no pudo ser configurado durante la
instalación, esto ocasionaba que no se pudiera inicializar el entorno gráfico a la
hora de teclear:
#startx
/usr/X11R6/bin/XF86Setup
Una ves configurado el entorno gráfico se pudo acceder al el, y ya estando hay
se eligió el tipo de tarjeta de red, para así poder tener acceso a la red.
5
Instituto Tecnológico de Veracruz Redes II
Lo primero que se tuvo que hacer fuer bajar el samba, el cual se descargo de la
pagina www.samba.org
Se decidió bajar la versión samba 2.0.10 la cual se guardo en la siguiente
dirección:
/tmp/
una ves descargada se observo que el archivo que se bajo lucia de la siguiente
forma:
/tmp/samba-2.0.10.tar.gz
#cd /tmp
tmp# tar –zxvf samba-2.0.10.tar.gz
6
Instituto Tecnológico de Veracruz Redes II
/tmp/samba-2.0.10/
/tmp # cd samba-2.0.10
/tmp/samba-2.0.10 # cd sorce
/tmp/samba-2.0.10/sorce# ./configure
/etc/samba-2.0.10/sorce# makeinstall
/usr/local/samba/
2.2 Configuración.
/usr/local/samba/lib# smb.conf
[global]
unix password sync = no
workgroup = ISCALUMNOS
encrypt passwords = no
security = user
map to guest = never
password level = 0
null passwords = no
os level = 0
preferred master = no
domain master = no
wins support = no
dead time = 0
debug level = 0
load printers = yes
[printers]
7
Instituto Tecnológico de Veracruz Redes II
[homes]
una ves creado el archivo siguiente es efectuar una prueba para verificar que el
samba este bien configurado, esto se logra entrando a la carpeta bien dentro
del directorio samba, es decir:
/usr/local/samba/sorce# cd ..
/usr/local/samba# cd bin
/usr/local/samba/bin# ./testparm
Una ves que el samba esta bien configura se procedió a listar todas las
computadoras que se encontraban conectadas a la red, lo cual se logra
tecleando la siguiente opción:
/# smbclient –L 192.168.2.251
8
Instituto Tecnológico de Veracruz Redes II
Otra operación que se realizo fue para entrar a una carpeta del servidor para
poder copiar un archivo, para esto primero fue necesario crear el archivo que
se posteriormente se pondría en el servidor, este archivo fue creado en un
editor de texto y fue guardado en el directorio raíz.
c078
esto permite ver dentro de la carpeta indicada dentro del servidor, cursor
aparecerá de la siguiente forma.
9
Instituto Tecnológico de Veracruz Redes II
smb>>
smb>> lcd
la cual crea un directorio local para poder copiar el archivo, este directorio local
será el directorio desde donde se ejecuto el comando smbclient, que en este
caso fue el directorio raíz.
3 Creación de usuarios.
Lo primero que se hizo fue crear un usuario como cualquier otro, para esto se
eligió usar al aplicación yast desde el modo comandos el cual crea un
aplicación de ventanas en modo texto, que contiene la opción administrar
usuarios y posteriormente se elige crear nuevo usuario, la siguiente figura
muestra la ventana de creación de un nuevo usuario:
10
Instituto Tecnológico de Veracruz Redes II
En esta ventana se teclea el nombre del usuario y todos los datos que se
solicitan en esa ventana, posteriormente se teclea F4 para crear el usuario y
después F10 para salir de esta aplicación.
Hasta ahora solo se tiene un usuario normal, pero para establecer que tenga
los privilegios de root es necesario modificar el archivo passwd el cual se
encuentra en la siguiente dirección:
/etc/# passwd
este archivo puede ser modificado desde cualquier editor de texto, lo unico que
se tiene que hacer es localizar la línea del usuario creado, y modificarle el UID
y el GID a ceros para que así se considere con privilegios de root, el archivo
lucirá de la siguiente forma una ves modificado:
11
Instituto Tecnológico de Veracruz Redes II
en esta imagen se puede apreciar que el usuario oscar que fue el que se creo
tiene los numeros de cero en UID y en GID, una ves establecido esto este
usuario tiene todos lo privilegios como si fuera root.
12
Instituto Tecnológico de Veracruz Redes II
Pero aun asi todavía se tuvo que eliminar el LILO, para esto fue necesario
reiniciar la computadora y entrar con disco de arranque de Windows para que
no cargara Windows y solo los comandos base, para poder usar el comando
fdisk, primero se restaura el sistema de arranque con la siguiente instrucción:
fdisk /MBR
13
Instituto Tecnológico de Veracruz Redes II
Practica No. 2
Este comando tiene varias opciones para visualizar los procesos, depende de
la información que se requiera.
14
Instituto Tecnológico de Veracruz Redes II
El proceso init
15
Instituto Tecnológico de Veracruz Redes II
Para poder matar los procesos se utiliza el comando kill Este comando se
utiliza para matar procesos. En realidad envia señales a otros procesos, pero la
acción por defecto asociada a la mayoria de las señales de unix es la de
finalizar el proceso.
Las formas más tradicionales para matar un proceso es con el comando kill y el
PID de la siguiente forma:
kill [PID]
también se puede utilizar el comando killall, solo que esta mata a todos los
procesos.
Teniendo en cuenta que init es el primer proceso que se ejecuta. Se sabe que
los script son ejecutados directa o indirectamente por init, el cual se encuentra
en la dirección
/sbin/init
/etc/initab
16
Instituto Tecnológico de Veracruz Redes II
este archivo contiene la configuración del archivo init el cual invoca a los demás
procesos mediante initab, los demás procesos se encuentran el la dirección
/etc/init.d/
Para averiguar la versión del kernel que esta utilizando el linux que se usa hay
dos opciones una es tecleando el comando:
Kernelversion
17
Instituto Tecnológico de Veracruz Redes II
/proc/
visualizar el archivo version, el cual indica que se esta usando la version 2.2.18
en el caso del Suse 7.1solo con teclear:
Lo mismo ocurre con los dispositivos que soporta la maquina, solo con teclear
dentro de la carpeta proc lo siguiente,
18
Instituto Tecnológico de Veracruz Redes II
19
Instituto Tecnológico de Veracruz Redes II
20
Instituto Tecnológico de Veracruz Redes II
Para ver los procesos archivos que esta utilizando este proceso primero es
necesario averiguar el numero de identificaron del proceso PID, esto se puede
ver en el gestor de procesos el cual luce así:
Como se puede ver en la figura el proceso del kedit tiene asignado el PID 1038,
ya con esta información, se procede a ir al directorio proc para ver la carpeta
del proceso y ver que archivos contiene:
21
Instituto Tecnológico de Veracruz Redes II
Como se aprecia en la figura se pueden ver los archivos que contiene este
proceso.
22
Instituto Tecnológico de Veracruz Redes II
Practica No. 3
Reporte:
/sbin/
/usr/sbin/
/usr/local/sbin/
/mnt/
ya en este directorio se puede crear un carpeta llama /ZIP/ por ejemplo para
ahí montar la unidad ZIP
Una ves quitados los permisos de escritura en este directorio, si se entra como
root se pueden editar los archivos con el editor vi y no marca ningún error, pero
si entra como cualquier usuario normal no se pueden hacer ningún tipo de
modificación a el contenido de este directorio.
23
Instituto Tecnológico de Veracruz Redes II
/usr/share/
/usr/share/man/man1/
5 Que tipo de información contiene cada una de las hojas del manual.
Man6 : juegos.
Esta sección describe los documentos de juegos, demos y programas triviales.
Man7 : miselania.
Contiene manual de paginas que son difíciles de clasificar.
24
Instituto Tecnológico de Veracruz Redes II
/usr/share/man/man1/
Este directorio sirve para almacenar todos los archivos perdidos, ya que hay se
localizan los archivos borrados, que posteriormente puedan ser recuperados en
caso de que sea necesario.
/ (directorio raíz)
/boot/
compartido
Estático /usr/
/opt/
Variable /var/mail/
/var/spool/new/
No compartido
Estático /etc/
/boot/
Variable /var/run/
/var/lock/
25
Instituto Tecnológico de Veracruz Redes II
que en esta opción aparecen los nombres de los archivos subrayados y así es
posible distinguir la longitud de estos aunque sean espacios en blanco
11 Orden que muestra por pantalla todos los archivos que son enlaces
simbólicos del sistema.
La orden con los parámetros necesarios para mostrar los enlaces simbólicos
del sistema es:
/var/spool/mail/
26
Instituto Tecnológico de Veracruz Redes II
Practica No. 4
Conexión Remota.
Antecedentes:
27
Instituto Tecnológico de Veracruz Redes II
Reporte:
para esto se supone que zarco es un usuario que existe en la maquina y lc078
es el nombre de la maquina.
# exit
/etc/hots
28
Instituto Tecnológico de Veracruz Redes II
#
# hosts This file describes a number of hostname-to-address
# mappings for the TCP/IP subsystem. It is mostly
# used at boot time, when no name servers are running.
# On small systems, this file can be used instead of a
# "named" name server.
# Syntax:
#
# IP-Address Full-Qualified-Hostname Short-Hostname
#
# special IPv6 addresses
127.0.0.1 localhost
127.0.0.2 lc078.iscalumnos lc078
192.168.2.58 lc059.iscalumnos lc059
192.168.2.99 lc077.iscalumnos lc077
192.168.2.108 lc072.iscalumnos lc072
192.168.2.126 lc069.iscalumnos lc069
::1 localhost ipv6-localhost ipv6-loopback
fe00::0 ipv6-localnet
ff00::0 ipv6-mcastprefix
ff02::1 ipv6-allnodes
ff02::2 ipv6-allrouters
ff02::3 ipv6-allhosts
29
Instituto Tecnológico de Veracruz Redes II
#
Lc078 zarco
Otro archivo que se modifico pero este lo tiene que realizar el administrador de
la maquina remota es el hosts.equiv en el cual se establecen todas las
maquinas a las que se les tiene confianza, un ejemplo de este archivo es el
siguiente:
#
# hosts.equiv This file describes the names of the hosts which are
# to be considered "equivalent", i.e. which are to be
# trusted enought for allowing rsh(1) commands.
#
# hostname
lc078 zarco
lc072 alexis
lc069 antonio
lc059 dulce
lc077 eunice
Para la realización de este punto solo fue necesario utilizar el comando rsh
el cual ejecuta ordenes en una maquina remota desde una maquina local,
sin necesidad de realizar una conexión remota.
30
Instituto Tecnológico de Veracruz Redes II
# rsh lc072 ls
También se debe de aclarar que para poder ejecutar esta orden sin ningún
problema se debe realizar los pasos anteriores para así estar como un
usuario de confianza y poder realizar esta orden, ya que de lo contrario, se
negaría el acceso.
Para realizar este punto y tomando en cuenta todo la anterior, es decir que
todas las maquinas contienes los mismos nombres de usuario con los mismos
UID y que están configurados sus archivos hosts, entonces se tiene que
realizar lo siguiente:
# rlogin lc072
Como se supone que esta maquina ya tiene confianza a la maquina local, pues
entrara sin necesitad de teclear un password.
31
Instituto Tecnológico de Veracruz Redes II
Primero se realiza una conexión a una maquina remota, para esto se ejecuta lo
siguiente:
Se pide:
Solo se necesita ser root para crear los usuario y modificar los archivos de
configuración.
Además se debe tomar en cuanta que el rlogin solo funciona con un usuario
normal.
32
Instituto Tecnológico de Veracruz Redes II
Pues primero se debe tener una cuanta de usuario y que esta sea confianza en
otra maquina
El nombre del usuario el cual también tiene que estar en esa maquina con el
mismo UID
Una ves dentro de la maquina remota se debe averiguar los usuarios que tiene
para poder usurpar uno y además que este usuario este en la tercera maquina
a la que realizara la siguiente conexión. Para poder ver los usuario se puede
listar el archivo passwd tanto de la maquina a la cual se usurpara, como la
maquina en la que se intentara realizar el fraude, solo se tiene que checar que
coincidan los numero de identificación del usuario. Supongamos que se lista el
passwd de la maquina lc069 y estableciendo una conexión a una tercera
maquina se lista el archivo passwd de la maquina lc072 por ejemplo. Y por
ejemplo se checa que en los archivos aparece la cuenta antonio en los dos
archivos
Lc078 zarco
Lc078 antonio
33
Instituto Tecnológico de Veracruz Redes II
Ahora si la maquina lc072 ejecuta el comando who para saber quienes están
conectados solo vera que se encuentra antonio de la maquina lc069 y no
detectara que en realidad esa cuenta proviene de la maquina lc078
34
Instituto Tecnológico de Veracruz Redes II
Practica No. 5
Información Adicional.
Introducción.
35
Instituto Tecnológico de Veracruz Redes II
mount /mnt/cdrom/
rpm -Uvh /mnt/cdrom/RedHat/RPMS/paquete_faltante
Cabe mencionar que lo mejor será siempre utilizar la versiones de nfs-utils y
portmap más actuales. Salvo por RedHat® Linux 7.1 o LinuxPPP 7.x, el resto
de las versiones anteriores de RedHat® y LinuxPPP® incluyen paquetes de
nfs-utils y portmap con serios agujeros de seguridad. Visite el servidor ftp de la
distribución utilizada y descargue los paquetes actualizados, que seguramente
incluirán los parches de seguridad necesarios:
• ftp://updates.redhat.com/6.0/en/os/i386/, si posee alguna distribución
basada sobre RedHat® Linux 6.0
• ftp://updates.redhat.com/6.1/en/os/i386/, si posee alguna distribución
basada sobre RedHat® Linux 6.1
• ftp://updates.redhat.com/6.2/en/os/i386/, si posee alguna distribución
basada sobre RedHat® Linux 6.2 -como serían LinuxPPP® 6.2, 6.3 y
6.4-
• ftp://updates.redhat.com/7.0/en/os/i386/, si posee alguna distribución
basada sobre RedHat® Linux 7.0
• ftp://updates.redhat.com/7.1/en/os/i386/, si posee alguna distribución
basada sobre RedHat® Linux 7.1
• ftp://updates.redhat.com/7.2/en/os/i386/, si posee alguna distribución
basada sobre RedHat® Linux 7.1
Si utiliza Redhat 6.x o LinuxPPP 6.x, la más reciente versión de nfs-utils, que
corresponde a la 0.3.1, requerirá además que actualice el paquete mount a su
versión 2.10r o superior, y que también podrá encontrar en el mismo directorio
del servidor ftp.
Lo siguiente será configurar un nivel de seguridad para portmap. Esto se
consigue editando los ficheros /etc/hosts.allow y /etc/hosts.deny. Debemos
especificar que direcciones IP o rango de direcciones IP pueden acceder a los
servicios de portmap y quienes no pueden hacerlo. Podemos entonces
determinar en /etc/hosts.allow como rango de direcciones IP permitidas los
siguiente:
portmap:192.168.1.0/255.255.255.0
Esto corresponde a la dirección IP de la red completa y la máscara de la
subred. Adicionalmente podemos especificar direcciones IP individuales sin
necesidad de establecer una máscara. Esto es de utilidad cuando se desea
compartir volúmenes con otras máquinas en otras redes a través de Internet.
Ejemplo:
portmap:192.168.1.0/255.255.255.0
portmap:192.168.20.25
portmap:192.168.30.2
portmap:216.200.152.96
portmap:148.240.28.171
36
Instituto Tecnológico de Veracruz Redes II
Una vez determinado que direcciones IP pueden acceder a portmap, solo resta
determinar quienes no pueden hacerlo. Evidentemente nos referimos al resto
del mundo, y esto se hace agregando la siguiente línea:
portmap:ALL
Es importante destacar que la línea anterior es INDISPENSABLE y
NECESARIA si quiere tener un nivel de seguridad decente. De manera
predeterminada las versiones más recientes de nfs-utils no permitirán iniciar el
servicio si esta línea no se encuentra presente en /etc/hosts.deny.
Una vez configurado portmap, debe reiniciarse el servicio de portmap:
/etc/rc.d/init.d/portmap restart
Si tiene un DNS, de de alta las direcciones IP asociadas a un nombre o bien
edite /etc/hosts y agregue las direcciones IP asociadas con un nombre. Esto
nos servirá como listas de control de accesos. Ejemplo del fichero /etc/hosts:
127.0.0.1 localhost.localdomain localhost
192.168.1.254 servidor.mi-red-local.org servidor
192.168.1.2 algun_nombre.mi-red-local.org algun_nombre
192.168.1.3 otro_nombre.mi-red-local.org otro_nombre
192.168.1.4 otro_nombre_mas.mi-red-local.org otro_nombre_mas
192.168.1.5 como_se_llame.mi-red-local.org como_se_llame
192.168.1.6 como_sea.mi-red-local.org como_sea
192.168.1.7 lo_que_sea.mi-red-local.org lo_que_sea
Procederemos a determinar que directorio se va a compartir. Puede crear
también uno nuevo:
mkdir /home/nfs/
Una vez hecho esto, necesitaremos establecer que directorios en el sistema
serán compartidos con el resto de las máquinas de la red, o bien a que
máquinas, de acuerdo al DNS o /etc/hosts se permitirá el accesos. Esto
deberemos agregarlos en /etc/exports determinado con que máquinas y en que
modo lo haremos. Se puede especificar una dirección IP o bien nombre de
alguna máquina, o bien un patrón común con comodín para definir que
máquinas pueden acceder. De tal modo podemos utilizar el siguiente ejemplo
(la separación de espacios se hace con un tabulador):
/home/nfs *.mi-red-local.org(ro)
En el ejemplo anterior se esta definiendo que se compartirá /home/nfs/ a todas
las máquinas cuyo nombre, de acuerdo al DNS o /etc/hosts, tiene como patrón
común mi-red-local.org, en modo de lectura escritura. Se utilizó un asterisco (*)
como comodín, seguido de un punto y el nombre del dominio. Esto permitirá
que como_se_llame.mi-red-local.org, como_sea.mi-red-local.org,
lo_que_sea.mi-red-local.org, etc., podrán acceder al volumen /home/nfs/ en
modo solo lectura. Si queremos que el accesos a este directorio sea en modo
de lectura y escritura, cambiamos (ro) por (rw):
/home/nfs *.mi-red-local.org(rw)
Ya que se definieron los volúmenes a compartir, solo resta iniciar o reinciar el
servicio nfs. Utilice cualquiera de las dos líneas dependiendo el caso:
/etc/rc.d/init.d/nfs start
37
Instituto Tecnológico de Veracruz Redes II
/etc/rc.d/init.d/nfs restart
A fin de asegurarnos de que el servicio de nfs esté habilitado la siguiente vez
que se encienda el equipo, debemos ejecutar lo siguiente:
/sbin/chkconfig --level 345 nfs on
El comando anterior hace que se habilite nfs en los niveles de corrida 3, 4 y 5.
Como medida de seguridad adicional, si tiene un contrafuegos o firewall
implementado, cierre, para todo aquello que no sea parte de su red local, los
puertos tcp y udp 2049, ya que estos son utilizados por NFS para escuchar
peticiones.
Configurando las máquinas clientes.
Para probar la configuración, es necesario que las máquinas clientes se
encuentren definidas en el DNS o en el fichero /etc/hosts del servidor. Si no hay
un DNS configurado en la red, deberán definirse los nombres y direcciones IP
correspondientes en el fichero /etc/hosts de todas las máquinas que integran la
red local. A continuación creamos, como root, desde cualquier otra máquina de
la red local un punto de montaje:
mkdir /mnt/servidornfs
Y para proceder a montar el volumen remoto, utilizaremos la siguiente línea de
comando :
mount -t nfs servidor.mi-red-local.org:/home/nfs /mnt/servidornfs
Si por alguna razón en el DNS de la red local, o el fichero /etc/hosts de la
máquina cliente, decidió no asociar el nombre de la máquina que fungirá como
servidor NFS a su correspondiente dirección IP, puede especificar ésta en lugar
del nombre. Ejemplo:
mount -t nfs 192.168.1.254:/home/nfs /mnt/servidornfs
Podremos acceder entonces a dicho volumen remoto con solo cambiar al
directorio local definido como punto de montaje, del mismo modo que se haría
con un disquete o una unidad de CDROM:
cd /mnt/servidornfs
Si queremos poder montar este volumen NFS con una simple línea de
comando o bien haciendo doble clic en un icono sobre el escritorio, será
necesario agregar la correspondiente línea en /etc/fstab. Ejemplo:
servidor.mi-red-local.org:/home/nfs /mnt/servidornfs nfs
user,exec,dev,nosuid,rw,noauto 0 0
La línea anterior especifica que el directorio /home/nfs/ de la máquina
servidor.mi-red-local.org será montado en en directorio local /mnt/servidor/nfs,
permitiéndole a los usuarios el poder montarlo, en modo de lectura y escritura y
que este volumen no será montado durante el arranque del sistema. Esto
último es de importancia, siendo que si el servidor no está encendido al
momento de arrancar la máquina cliente, este se colgará durante algunos
minutos.
Una vez agregada la línea en /etc/fstab de la máquina cliente, si utiliza GNOME
Midnight Commander, el adminsitrador de archivos de GNOME-1.1 y 1.2, solo
38
Instituto Tecnológico de Veracruz Redes II
restará iniciar una sesión gráfica, hacer clic derecho sobre el escritorio y
seleccionar Actualizar dispositivos o Rescan devices. Esto colocará un icono
adicional sobre el escritorio que deberá ser tratado del mismo modo que se
haría con un disquete o unidad de CDROM.
39
Instituto Tecnológico de Veracruz Redes II
Reporte:
Las actividades que se realizaron son las siguientes:
#cat /etc/export
# cat /etc/fstab
40
Instituto Tecnológico de Veracruz Redes II
Para este punto se tuvieron algunos problemas con la conexión, pero para
saber que maquinas exportan algún directorio, es necesario utilizar la
siguiente orden:
# showmount –e ftp.upv.es
las maquinas que se pidieron para averiguar cuales tenían directorios NFS
son las siguientes:
ftp.tsc.uvigo.es
www.debian.org
www.upc.es
sunsite.rediris.es
vega.cc.upv.es
ftp.epc.es
ftp.upv.es
www.upm.es
41
Instituto Tecnológico de Veracruz Redes II
#archivo export
#ubicación /etc/exports
/usr/share lc072(ro)
Para montar un directorio remoto solo basta con ejecutar un orden mount y
especificar la maquina remota y el directorio de la misma que se quiere
montar y después el directorio local donde se montara el directorio remoto,
por ejemplo:
#umount /home/montar/
42
Instituto Tecnológico de Veracruz Redes II
/home/ lc078(rw)
43
Instituto Tecnológico de Veracruz Redes II
44