Sei sulla pagina 1di 44

Instituto Tecnológico de Veracruz Redes II

Instituto
Tecnológico de
Veracruz

Ingeniería en Sistemas Computacionales

Materia:

Redes II

Catedrático:

M.C. José Evaristo Pacheco Velasco

Tema:

Reporte de Practicas

Alumno:

Oscar Zarco García

98020624

Horario:

15:00-16:00

Noviembre del 2001

1
Instituto Tecnológico de Veracruz Redes II

Contenido.

Practica 1………………………………………………3

Practica 2…………………………………………….14

Practica 3……………………………………………..21

Practica 4……………………………………………..26

Practica 5……………………………………………..35

2
Instituto Tecnológico de Veracruz Redes II

Practica No. 1

Instalación de Linux y configuración de Samba

Objetivo: Instalar Linux, administrar usuarios y configuración correcta de


Samba.

Reporte:

1 Instalación de Linux.

1.1 Pasos previos.

Lo primero que se tuvo que hacer es decidir que versión de Linux será la que
instalará, en este caso se decidió instalar Linux Suse 7.1

SuSE Linux 7.1 convence gracias a su fácil


instalación, configuración y manejo. YaST2,
la herramienta gráfica de instalación de
SuSE, simplifica considerablemente la
instalación del sistema. Tareas como el
reconocimiento automático de hardware,
redimensionamiento de las particiones
Windows, configuración de la tarjeta de
sonido e impresora, así como la conexión a
Internet, se llevan a cabo sin problemas. Ya
durante la instalación es posible seleccionar
e instalar las aplicaciones deseadas. El
software incluido satisface sin duda tanto al
usuario doméstico como al de oficina.
Además de StarOffice 5.2 y Netscape 4.76,
se incluyen otras aplicaciones de las ramas
ofimática, procesamiento de imagen, y
multimedia. Entre los más de 100 programas multimedia se encuentran
aplicaciones como Gnapster o herramientas de procesamiento de sonido. La
diversión en el escritorio está garantizada gracias a una interesante selección
de juegos bajo Linux. El nuevo centro integrado de Información y Ayuda se
complementa con tres sencillos manuales (Quick Install, Configuración y
Aplicaciones), con información muy útil también para los antiguos usuarios de
Windows.

3
Instituto Tecnológico de Veracruz Redes II

1.2 Preparación de para instalación

Una ves elegida la versión de Linux a instalar se procede a preparar la


computadora para empezar la instalación.

Lo primero que se hace es instalar dentro de Windows 2000 el programa


Partition Magic 6.0, este software una ves instalado nos permite crear una
partición en donde se instalara Linux, en esta aplicación lo único que se tiene
que hacer es:
a) elegir crear una partición nueva.
b) Especificar que se desea instalar otro sistema operativo dentro de esa
partición
c) Elegir linux como el sistema operativo a instalar
d) Elegir el tipo de partición que se desea hacer, ya sea primaria o lógica, en
este caso se eligió un a partición lógica.
e) Después se le indica el tamaño de la partición, que en este caso se decidió
que la partición fuera de 10 GB, ya se cuenta con un disco duro de 20GB.
f) Y ya por ultimo se llevan a cabo todas las operaciones, este programa
reinicia la computadora y realiza los cambios.

Una ves creada la partición se procedió a configurar el bios para que la unidad
de CDROM fuera la primera unidad en arrancar, esto se hace para que pueda
inicializar el CD de Linux y asi empezar la instalación

1.3 Comienzo de la instalación de Linux

Lo primero que tiene que hacer es introducir el disco 1 de Suse en la unidad de


CD y reiniciar la maquina para que este empiece a cargar.

Una ves que arranca aparece un interfaz gráfica de la instalación el la cual lo


se tienen que elegir una serie de opciones para llevar a cabo la instalación,
entre las que destacan:

a) elegir el idioma en que se llevara a cabo la instalación.


b) Elegir el disco duro donde se instalara, y dentro de esa opción elegir la
partición donde se instalara, que este caso fue la partición que se creo
anteriormente.
c) También se elige donde se desea instalar el LILO que es un programa que
permite que a la hora de arrancar la computadora, el usuario pueda elegir
con que sistema operativo pueda iniciar. En este caso se eligió instalarlo en
el MVR, que es el sistema de arranque de la computadora, aunque
posteriormente se elimino esta opción y se eligió instalarlo en un disquete.
d) También se puede configurar el monitor, la tarjeta de red, la impresora y
otros servicios.
e) Se crea una cuenta de root y su password, también se crea un cuenta de
usuario.
f) Las demás opciones se pueden ir eligiendo conforme van avanzando las
pantallas de la instalación

4
Instituto Tecnológico de Veracruz Redes II

Posteriormente se inicia la instalación y después pedirá el siguiente disco y así


hasta completar la instalación.

1.4 Problemas durante la instalacion.

Se tuvieron algunos problemas durante la instalacion, uno de ellos fue que el


monitor no se pudo configurar ya que no se encontraba el monitor adecuado
durante la instalacion, lo mismo paso con la tarjeta de red, esta si fue
reconocida pero no se configuro correctamente, ademas que se tuvo que
instalar dos veces ya que la primera ves no se instalo bien el LILO y no se
podía arrancar desde la computadora.

1.4.1 configuración del monitor.

Uno de los problemas fue que el monitor no pudo ser configurado durante la
instalación, esto ocasionaba que no se pudiera inicializar el entorno gráfico a la
hora de teclear:

#startx

esto se soluciono configurando manualmente el monitor utilizando una


aplicación que se encuentra en el directorio

/usr/X11R6/bin/XF86Setup

con esta aplicación se pudo configurar el monitor, estableciendo un monitor


superVGA, con resolución de 16bits.
También se configuro el teclado y el mouse.

1.4.2 Configuración de la tarjeta de red.

Una ves configurado el entorno gráfico se pudo acceder al el, y ya estando hay
se eligió el tipo de tarjeta de red, para así poder tener acceso a la red.

Para esto se abre la aplicación de Centro de control, se escoge la opción


YaST2 y posteriormente la opción LAN, después se selecciona el dispositivo, y
se elige la opción hardware y posteriormente se da clic en el botón editar, y
aparecerá la siguientes ventana:

5
Instituto Tecnológico de Veracruz Redes II

Ya en esta ventana se selecciona el botón Select from list, y se escoge el


dispositivo correcto que en este caso es una Sis900, y se guarda la
configuración.

Una ves configurada la tarjeta se tiene acceso a Internet.

2 Configuración del Samba.

2.1 Descarga, descompresión e instalación.

Lo primero que se tuvo que hacer fuer bajar el samba, el cual se descargo de la
pagina www.samba.org
Se decidió bajar la versión samba 2.0.10 la cual se guardo en la siguiente
dirección:

/tmp/

una ves descargada se observo que el archivo que se bajo lucia de la siguiente
forma:

/tmp/samba-2.0.10.tar.gz

posteriormente se accedió al directorio y se descomprimió de la siguiente


forma:

#cd /tmp
tmp# tar –zxvf samba-2.0.10.tar.gz

esta instrucción descomprime el archivo creando el directorio:

6
Instituto Tecnológico de Veracruz Redes II

/tmp/samba-2.0.10/

que a su ves contiene otros subdirectorios, después se accede al directorio


sorce dentro de samba:

/tmp # cd samba-2.0.10
/tmp/samba-2.0.10 # cd sorce

ya en ese directorio se ejecuta el programa configure, el cual tardara un poco


mientras configura para la instalación:

/tmp/samba-2.0.10/sorce# ./configure

después se teclea la opción make install el cual realizara la instalación:

/etc/samba-2.0.10/sorce# makeinstall

esta opción creara el siguiente directorio:

/usr/local/samba/

el cual contendrá también subdirectorios como bin, lib, docs y otros.

2.2 Configuración.

Posteriormente se deberá crear un archivo llamado smb.conf el cual tendrá la


configuración del samba, este archivo deberá estar en el directorio lib, el cual
fue creado a la hora de la instalación, es decir:

/usr/local/samba/lib# smb.conf

este archivo deberá lucir de la siguiente forma:

[global]
unix password sync = no
workgroup = ISCALUMNOS
encrypt passwords = no
security = user
map to guest = never
password level = 0
null passwords = no
os level = 0
preferred master = no
domain master = no
wins support = no
dead time = 0
debug level = 0
load printers = yes
[printers]

7
Instituto Tecnológico de Veracruz Redes II

[homes]

este archivo se puede crear desde cualquier editor de texto:

una ves creado el archivo siguiente es efectuar una prueba para verificar que el
samba este bien configurado, esto se logra entrando a la carpeta bien dentro
del directorio samba, es decir:

/usr/local/samba/sorce# cd ..

/usr/local/samba# cd bin

/usr/local/samba/bin# ./testparm

si a la hora de ejecutar este archivo no marca ningún mensaje de error quiere


decir que el samba esta instalado y configurado correctamente.

2.3 Uso del samba.

Una ves que el samba esta bien configura se procedió a listar todas las
computadoras que se encontraban conectadas a la red, lo cual se logra
tecleando la siguiente opción:

/# smbclient –L 192.168.2.251

8
Instituto Tecnológico de Veracruz Redes II

donde la dirección IP tecleada es la correspondiente al servidor, el resultado de


este comando es el siguiente:

Otra operación que se realizo fue para entrar a una carpeta del servidor para
poder copiar un archivo, para esto primero fue necesario crear el archivo que
se posteriormente se pondría en el servidor, este archivo fue creado en un
editor de texto y fue guardado en el directorio raíz.

Después se inicia una sesión en el servidor tecleando:

/# Smbclient //192.168.2.251/IA –U lc078

esta instrucción inicializa una sesión para cual es necesario teclear un


password que la misma sesión pide, en este caso se teclea el password de la
maquina en Windows el cual es:

c078

esto permite ver dentro de la carpeta indicada dentro del servidor, cursor
aparecerá de la siguiente forma.

9
Instituto Tecnológico de Veracruz Redes II

smb>>

después se teclea la instrucción:

smb>> lcd

la cual crea un directorio local para poder copiar el archivo, este directorio local
será el directorio desde donde se ejecuto el comando smbclient, que en este
caso fue el directorio raíz.

Después se teclea la siguiente instrucción

smb>> put zarco78.txt

put coloca el archivo dentro de la carpeta del servidor donde se realizo la


sesión, en la anterior instrucción zarco78.txt fue el archivo de texto que se creo
para después copiarlo, posteriormente con el comando ls se pueden listar los
archivos que contiene la carpeta y se puede verificar que el archivo ya fue
colocado dentro de esa carpeta, para salirse de la sesión solo con teclear exit
se terminara la sesión en el servidor y se regresara al directorio donde se inicio
la sesión.

3 Creación de usuarios.

La siguiente actividad fue la creación de usuarios, se pidió que se tuviera un


usuario normal, un superusuario y un usuario son privilegios de root, los dos
primeros ya se crearon a la hora de la instalación así que se procedió a crear el
usuario con privilegios de root.

Lo primero que se hizo fue crear un usuario como cualquier otro, para esto se
eligió usar al aplicación yast desde el modo comandos el cual crea un
aplicación de ventanas en modo texto, que contiene la opción administrar
usuarios y posteriormente se elige crear nuevo usuario, la siguiente figura
muestra la ventana de creación de un nuevo usuario:

10
Instituto Tecnológico de Veracruz Redes II

En esta ventana se teclea el nombre del usuario y todos los datos que se
solicitan en esa ventana, posteriormente se teclea F4 para crear el usuario y
después F10 para salir de esta aplicación.

Hasta ahora solo se tiene un usuario normal, pero para establecer que tenga
los privilegios de root es necesario modificar el archivo passwd el cual se
encuentra en la siguiente dirección:

/etc/# passwd

este archivo puede ser modificado desde cualquier editor de texto, lo unico que
se tiene que hacer es localizar la línea del usuario creado, y modificarle el UID
y el GID a ceros para que así se considere con privilegios de root, el archivo
lucirá de la siguiente forma una ves modificado:

11
Instituto Tecnológico de Veracruz Redes II

en esta imagen se puede apreciar que el usuario oscar que fue el que se creo
tiene los numeros de cero en UID y en GID, una ves establecido esto este
usuario tiene todos lo privilegios como si fuera root.

4 Configuración del LILO.


Por ultimo se procedió a configurar el LILO para que arrancara desde un
disquete, para esto se utilizo una ves mas la aplicación yast en la opción
configurar LILO:

12
Instituto Tecnológico de Veracruz Redes II

En esta opción se establece que el LILO sea copiado al disquete.

Pero aun asi todavía se tuvo que eliminar el LILO, para esto fue necesario
reiniciar la computadora y entrar con disco de arranque de Windows para que
no cargara Windows y solo los comandos base, para poder usar el comando
fdisk, primero se restaura el sistema de arranque con la siguiente instrucción:

fdisk /MBR

después se teclea solo fdisk y se elige la opción establecer la partición activa y


se elige la partición de Windows, todo esto se tuvo que hacer ya que el LILO
antes había sido copiado en el MBR

13
Instituto Tecnológico de Veracruz Redes II

Practica No. 2

Procesos del Sistema

Objetivo: Familiarizarse con los procesos del sistema.

1 Procesos del sistema.


1.1 Listado de los procesos del sistema.

Se pueden listar todos los procesos utilizando en comando ps, el cual se


muestra continuación en la siguiente figura:

Este comando tiene varias opciones para visualizar los procesos, depende de
la información que se requiera.

1.2 Aplicación gráfica para visualizar los procesos.

La aplicación gráfica que se encontró dentro de la opción utilidades con el


acceso de gestor de procesos es la siguiente la cual es:

Kmp 1.3K6 Gestor de Procesos Virtual

14
Instituto Tecnológico de Veracruz Redes II

La cual se muestra a continuación en la siguiente figura:

Como se puede apreciar en la figura se muestran todos los procesos y sus


distintas características de cada uno de ellos, además de que tiene distintas
opciones para poder visualizar los procesos.

1.3 Estudiar para que sirven los procesos.

El proceso init

Cuando arranca el sistema se desencadena una secuencia de procesos que a


grandes rasgos es la siguiente. Primero se carga el nucleo de Linux (Kernel) de
una forma totalmente especial y distinta a otros procesos. Dependiendo de los
sitemas puede existir un proceso con PID=0 planificador, o swapper. En Linux y
en casi todos los sistemas tipo Unix seguirá un proceso llamado 'init'. El
proceso init tiene PID = 1. Lee un fichero llamado inittab donde se relacionan
una serie de procesos que deben arrancarse para permanecer activos todo el
rato (demonios). Algunos de ellos están definidos para que en caso de morir
sean arrancados de nuevo inmediatamente garantizando la existencia de ese
servicio de forma permanente.

15
Instituto Tecnológico de Veracruz Redes II

Es decir 'init' es un proceso que va a generar nuevos procesos pero esta no es


una cualidad especial. Es muy frecuente que un proceso cualquiera genere
nuevos procesos y cuando esto ocurre se dice que genera procesos hijos

1.4 Como matar procesos.

Para poder matar los procesos se utiliza el comando kill Este comando se
utiliza para matar procesos. En realidad envia señales a otros procesos, pero la
acción por defecto asociada a la mayoria de las señales de unix es la de
finalizar el proceso.

1.4.1 Método estándar para matar procesos.

Las formas más tradicionales para matar un proceso es con el comando kill y el
PID de la siguiente forma:

kill [PID]

también se puede utilizar el comando killall, solo que esta mata a todos los
procesos.

Otra forma es utilizando el modo gráfico en el cual en el gestor de procesos,


solo se selecciona uno de estos y con el botón secundario del mouse de elige
la opción matar

1.4.2 Volver a poner en marcha un proceso. Como.

La opción para volver a poner en marcha un proceso que ha sido matado, es


volverlo a ejecutar, ya que un proceso se puede pausar y después hecharlo a
andar, pero solo si fue pausado.

1.5 Script donde se lanzan los procesos.

Teniendo en cuenta que init es el primer proceso que se ejecuta. Se sabe que
los script son ejecutados directa o indirectamente por init, el cual se encuentra
en la dirección

/sbin/init

ya que este es el padre de todos los procesos.

El script que pone en marcha a todos los demás procesos se encuentra la


dirección :

/etc/initab

16
Instituto Tecnológico de Veracruz Redes II

este archivo contiene la configuración del archivo init el cual invoca a los demás
procesos mediante initab, los demás procesos se encuentran el la dirección

/etc/init.d/

los procesos que se encuentran en esta dirección se muestran a continuación:

2 Procesos como archivos.

2.1 Averiguar la versión del núcleo de la maquina.

Para averiguar la versión del kernel que esta utilizando el linux que se usa hay
dos opciones una es tecleando el comando:

Kernelversion

El cual muestra la siguiente pantalla:

17
Instituto Tecnológico de Veracruz Redes II

Otra forma es dentro de la carpeta:

/proc/

visualizar el archivo version, el cual indica que se esta usando la version 2.2.18
en el caso del Suse 7.1solo con teclear:

/proc# cat version

2.2 Dispositivos que soporta la maquina.

Lo mismo ocurre con los dispositivos que soporta la maquina, solo con teclear
dentro de la carpeta proc lo siguiente,

/proc# cat devices

este instrucción muestra lo siguiente:

18
Instituto Tecnológico de Veracruz Redes II

2.3 Listar las interrupciones que del procesador.

Para listar las interrupciones del procesador se teclea:

/proc# cat interrupts

el cual muestra lo siguiente:

19
Instituto Tecnológico de Veracruz Redes II

2.4 Resumen del estado de la memoria.

Igualmente para visualizar un estado de la memoria:

/proc# cat meminfo

el cual se muestra continuación:

20
Instituto Tecnológico de Veracruz Redes II

2.5 Poner en marcha el proceso kedit.

Lo primero que se hace es buscar en los menús la opción kedit y ejecutarla


después se muestra la siguiente ventana:

2.5.1 Ver que archivos esta utilizando.

Para ver los procesos archivos que esta utilizando este proceso primero es
necesario averiguar el numero de identificaron del proceso PID, esto se puede
ver en el gestor de procesos el cual luce así:

Como se puede ver en la figura el proceso del kedit tiene asignado el PID 1038,
ya con esta información, se procede a ir al directorio proc para ver la carpeta
del proceso y ver que archivos contiene:

21
Instituto Tecnológico de Veracruz Redes II

Como se aprecia en la figura se pueden ver los archivos que contiene este
proceso.

El directorio cwb es el directorio de trabajo actual.

El directorio fd contiene todos los descriptores de archivos abiertos, que es en


parte lo que se busca.

El directorio root es el directorio raíz del proceso.

El archivo cdmline contiene las líneas de orden que se utilizaron poner en


marcha el proceso.

El archivo environ contiene las variables del entorno.

El archivo exe es el archivo ejecutable que contiene la imagen del proceso.

El archivo maps es el listado de las regiones de memoria.

El archivo men es la memoria viertual del proceso.

Los archivos stat, statm y status contienen la información interna sobre la


ejecución del proceso.

2.5.2 ¿Se puede modificar los contenidos?

No, ya que se intento borrarlos y no se pudieron eliminar, se les modificaron los


atributos y tampoco se pudieron eliminar, si se pueden abrir pero no se pueden
modificar.

22
Instituto Tecnológico de Veracruz Redes II

Practica No. 3

Directorios del sistema.

Objetivo: familiarizarse con la organización de directorios de UNIX,


aplicándolos un linux .

Reporte:

1 En que directorio se encuentras las ordenes de administración que


solo root puede utilizar .

Utilidades usadas para la administración del sistema y los comandos usados


solo por el root son almacenados en :

/sbin/
/usr/sbin/
/usr/local/sbin/

2 En que directorio se puede montar una unidad ZIP.

El directorio especial para poner todos los dispositivos montados es:

/mnt/

ya en este directorio se puede crear un carpeta llama /ZIP/ por ejemplo para
ahí montar la unidad ZIP

3 Que sucede si se le quitan los permisos de escritura al directorio


/tmp.

Una ves quitados los permisos de escritura en este directorio, si se entra como
root se pueden editar los archivos con el editor vi y no marca ningún error, pero
si entra como cualquier usuario normal no se pueden hacer ningún tipo de
modificación a el contenido de este directorio.

4 Donde se encuentra el fichero que contiene la información de ls.

Como se sabe todos lo archivos que conciten la información de man se


encuentran en el fichero:

23
Instituto Tecnológico de Veracruz Redes II

/usr/share/

y en este caso el fichero que contiene la información de ls se encuentra en la


siguiente dirección:

/usr/share/man/man1/

el cual contiene los archivos: ls.1.gz y lsattr.1.gz

5 Que tipo de información contiene cada una de las hojas del manual.

Man1 : programas de usuarios.


Manual de paginas que describe los comandos que son accesibles
públicamente. La mayoría de la documentación de los programas que un
usuario puede necesitar esta contenida aquí.

Man2 : llamadas al sistema.


Esta sección describe todas las llamadas al sistema (requeridas por el kernel
para operaciones de desempeño).

Man3 : librerías de funciones y subrutinas.


Esta sección describe las librerías y rutinas que no son directamente llamadas
para los servicios del kernel. Esta sección y la anterior son realmente solo de
interés para los programadores.

Man4 : archivos especiales.


Esta sección describe archivos especiales, funciones de controlador y soporte
para redes de trabajo en el sistema. Normalmente estos incluyen los archivos
de dispositivos en /dev y la interfaz del kernel para soporte de protocolos para
redes de trabajo.

Man5 : formato de archivos.


El formato para muchos archivos de datos esta documentado el esta sección,
esta incluye varios archivos include, archivos output y archivos de sistema.

Man6 : juegos.
Esta sección describe los documentos de juegos, demos y programas triviales.

Man7 : miselania.
Contiene manual de paginas que son difíciles de clasificar.

Man8 : administración de sistema.


Programas usados por el administrador de sistema para operaciones de
sistema y mantenimiento son documentados aquí. Alguno de estos programas
ton también ocasionalmente usados por usuarios normales.

24
Instituto Tecnológico de Veracruz Redes II

6 Cuales son los directorios que contienen hojas del manual de la


sección 1.

El directorio que contiene la información de las paginas de la sección 1 es:

/usr/share/man/man1/

7 Para que se utiliza el directorio lost+found, y en que directorio se


puede encontrar.

Este directorio sirve para almacenar todos los archivos perdidos, ya que hay se
localizan los archivos borrados, que posteriormente puedan ser recuperados en
caso de que sea necesario.

Este directorio se encuentra en la siguiente dirección:

/ (directorio raíz)
/boot/

8 Que directorio se creo para compartir, que información contiene y


cuanto espacio ocupa ese directorio.

compartido
Estático /usr/
/opt/
Variable /var/mail/
/var/spool/new/

9 Que directorio no se debería de compartir nunca.

No compartido
Estático /etc/
/boot/
Variable /var/run/
/var/lock/

10 Como distinguir entre un fichero punto blanco de un punto blanco


blanco.

Cuando se ha creado archivos cuyo nombre se un espacio en blanco; otro que


sea un punto y un espacio en blanco; y otro que sea un punto y dos espacios
en blanco, y se quieren distinguir, ya que no es posible a simple vista, lo
primero que se tiene que hacer es poner la opción de mostrar archivos ocultos
para que estos sean visualizados, una ves que se puedan ver es necesario dar
clic en la opción vista detalle para poder diferenciar entre estos archivos, ya

25
Instituto Tecnológico de Veracruz Redes II

que en esta opción aparecen los nombres de los archivos subrayados y así es
posible distinguir la longitud de estos aunque sean espacios en blanco

11 Orden que muestra por pantalla todos los archivos que son enlaces
simbólicos del sistema.

La orden con los parámetros necesarios para mostrar los enlaces simbólicos
del sistema es:

find –type l |more

12 Donde se depositan los mail que se le envían al root antes de que


los lea.

Todos lo mail que se envían al root se almacenan en la siguiente dirección,


mientras no hayan sido leídos:

/var/spool/mail/

26
Instituto Tecnológico de Veracruz Redes II

Practica No. 4

Conexión Remota.

Objetivo: el objetivo de esta practica consiste en familiarizarse con los


mecanismos básicos que UNIX ofrece para la conexión y ejecución remota de
programas.

Antecedentes:

El rlogin es otro protocolo similar a Telnet, con la diferencia fundamental que


rlogin utiliza servicios UDP y telnet usa servicios TCP en la capa de transporte.
El rlogin establece una sesión desde el terminal local hasta la máquina remota.
Las lista de estas máquinas se encuentra en el servidor de nombres DNS o en
la base local de datos.
Los nombres de las máquinas están enumerados en la base de datos y pueden
ubicarse en el archivo /etc/hosts, en la base de datos del Servicio de
Información sobre la Red, o en una combinación de éstos. Cada máquina tiene
un nombre oficial (el primer nombre en la entrada de la base de datos), y
opcionalmente uno o más sobrenombres.
Cada máquina remota puede tener un archivo llamado /etc/hosts.equiv que
contiene una lista de patrones de confianza con los cuales comparte nombres
de usuarios. Los usuarios con el mismo nombre en ambas máquinas pueden
usar el rlogin de las máquinas nombradas en el archivo /etc/hosts.equiv de la
máquina remota sin proveer ningun password. Cada usuario puede establecer
una lista privada con el archivo .rhosts en su directorio principal. Cada línea de
este archivo contiene dos nombres: un nombre de hostname y un nombre de
usuario, separados por un espacio.
[ por ejemplo: verdi jose ]
Una entrada en el archivo .rhosts del usuario remoto permite que el usuario
nombrado (jose) quien está activo (logged into) en Verdi pueda usar el rlogin
en la máquina remota como un usuario remoto sin proveer el password. Si el
nombre del hostname local no se halla en el archivo /etc/hosts.equiv en la
máquina remota, y los nombres locales del usuario y del hostname no se hallan
en el archivo .rhosts del usuario remoto, entonces la máquina remota pide un
password. Los nombres de hostnames incluídos en los archivos
/etc/hosts.equiv y .rhosts deben ser los nombres de hostnames oficiales como
se listan en la base de datos; los sobrenombres no se pueden usar en ninguno
de estos archivos.
El tipo de terminal remoto es el mismo que su terminal local (como se da en la
variable "TERM"). La medida del terminal o de la pantalla también se copia del

27
Instituto Tecnológico de Veracruz Redes II

sistema remoto si el servidor sostiene esa opción y los cambios de tamaño


tambiése reflejan también.

Reporte:

Actividades que se realizaron:

1. Utilizar la orden rlogin para conectarse a otra cuenta de la


propia maquina. Después retornar a la cuenta original.

Para la realización de este punto solo de debe ejecuta el siguiente comando

# rlogin –l zarco lc078

para esto se supone que zarco es un usuario que existe en la maquina y lc078
es el nombre de la maquina.

Después de teclear el comando la maquina pide la contraseña del usuario y


después de teclearla se inicia una sesión en la misma maquina.

Para poder terminar la sección solo basta ejecutar la siguiente instrucción

# exit

y con esto se regresa a la sesión original.

Nota: esta sesión se puede iniciar estando originalmente como cualquier


usuario, es decir, no es necesario ser el usuario con que se quiere iniciar una
nueva sesión.

2. Conexión a otra maquina donde exista un usuario con el


mismo nombre de login y el mismo UID.

Para la realización de este punto primero fue necesario, ponerse de acuerdo


con otros administradores para crear cuantas de usuario idénticas en todas las
maquinas y todas con los mismos UID.

Posteriormente se modifico el archivo hots el cual se encuentra en la siguiente


dirección:

/etc/hots

este archivo permite establecer un el nombre de las maquinas remotas para


poder conectarse, de lo contrario era necesario que en ves de dar el nombre de

28
Instituto Tecnológico de Veracruz Redes II

la maquina a conectarse se tenia que dar la dirección IP, el archivo que do de


la siguiente manera:

#
# hosts This file describes a number of hostname-to-address
# mappings for the TCP/IP subsystem. It is mostly
# used at boot time, when no name servers are running.
# On small systems, this file can be used instead of a
# "named" name server.
# Syntax:
#
# IP-Address Full-Qualified-Hostname Short-Hostname
#
# special IPv6 addresses
127.0.0.1 localhost
127.0.0.2 lc078.iscalumnos lc078
192.168.2.58 lc059.iscalumnos lc059
192.168.2.99 lc077.iscalumnos lc077
192.168.2.108 lc072.iscalumnos lc072
192.168.2.126 lc069.iscalumnos lc069
::1 localhost ipv6-localhost ipv6-loopback
fe00::0 ipv6-localnet
ff00::0 ipv6-mcastprefix
ff02::1 ipv6-allnodes
ff02::2 ipv6-allrouters
ff02::3 ipv6-allhosts

como se puede apreciar en el archivo, se especifica la dirección IP de las


maquinas remotas, después el nombre largo con todo y domino y después el
nombre corto, que es el que se uso para realizar la conexión.

Una ves hecho lo anterior se ejecutara la siguiente instrucción para realizar la


conexión remota:

# rlogin –l zarco lc072

donde zarco es el usuario con que se quiere iniciar la sesión y lc072 es la


maquina a donde se quiere conectar.

Depuse de ejecutar la maquina pide la contraseña del usuario y después de


teclearla se puede iniciar la sesión, de igual forma que en el primer punto para
poder salirse, te teclear la instrucción exit y se regresa a la maquina local.
Cabe aclarar que una ves iniciada la sesión remota, es como si se hubiera
iniciado una sesión en esa maquina, es decir se pueden ejecutar instrucciones
como si se estuviera en la maquina local solo que estas instrucciones se
ejecutan en la maquina remota, por lo mismo es necesario tener un usuario en
la maquina remota.

29
Instituto Tecnológico de Veracruz Redes II

Nota: para poder conectarse a la maquina remota es necesario iniciar la sesión


en la maquina local con el mismo usuario con que se desea realizar la
conexión.

3. Configuración de cuenta remota para poder conectarse sin


necesidad de introducir password.

Para la realización de este punto fue necesario modificar dos archivos, el


primero fue el archivo .rhosts el cual se edito a la hora de hacer una conexión
remota, ya que en el momento de conectarse uno cae al directorio del usuario
con que se conecta, entonces en ese directorio remoto es donde se necesita
hacer el archivo .rhost el cual contiene la siguiente información:

#
Lc078 zarco

Donde lc078 es la maquina desde donde se conecta el usuario zarco, tomado


en cuenta que este archivo se encuantra en la maquina remota (suponiendo
que sea la lc072) y en el directorio /home/zarco/

Otro archivo que se modifico pero este lo tiene que realizar el administrador de
la maquina remota es el hosts.equiv en el cual se establecen todas las
maquinas a las que se les tiene confianza, un ejemplo de este archivo es el
siguiente:

#
# hosts.equiv This file describes the names of the hosts which are
# to be considered "equivalent", i.e. which are to be
# trusted enought for allowing rsh(1) commands.
#
# hostname
lc078 zarco
lc072 alexis
lc069 antonio
lc059 dulce
lc077 eunice

donde se puede apreciar que primero se pone el nombre de la maquina y


después el nombre del usuario al que se le tiene confianza.

4. Utilización de la orden rsh para ejecutar ordenes sencillas en


la maquina remota.

Para la realización de este punto solo fue necesario utilizar el comando rsh
el cual ejecuta ordenes en una maquina remota desde una maquina local,
sin necesidad de realizar una conexión remota.

30
Instituto Tecnológico de Veracruz Redes II

Por ejemplo para listar el contenido de un directorio se ejecuta la siguiente


orden:

# rsh lc072 ls

se debe tomar en cuenta que el directorio remoto que se lista es el


directorio remoto del usuario con el que se ejecuta la orden.

También se debe de aclarar que para poder ejecutar esta orden sin ningún
problema se debe realizar los pasos anteriores para así estar como un
usuario de confianza y poder realizar esta orden, ya que de lo contrario, se
negaría el acceso.

5. Copia de algún fichero desde la maquina local a la maquina


remota utilizando la orden rcp.

Esta orden copia un archivo de un directorio remoto a un directorio local


desde una maquina local, por ejemplo si queremos copiar un archivo
llamado hola.txt que se encuentra en la maquina lc072 en la carpeta /home
/zarco, entonces se debe ejecutar la siguiente orden:

# rcp lc072:/home/zarco/hola.txt /home/hola2.txt

y con eso el archivo quedara copiado el directorio local el cual fue


especificado y también con el nombre que se le dio.

6. Realización de una conexión a una tercera maquina pasando


por una maquina intermedia.

Para realizar este punto y tomando en cuenta todo la anterior, es decir que
todas las maquinas contienes los mismos nombres de usuario con los mismos
UID y que están configurados sus archivos hosts, entonces se tiene que
realizar lo siguiente:

# rlogin lc072

Como se supone que esta maquina ya tiene confianza a la maquina local, pues
entrara sin necesitad de teclear un password.

Una ves en la maquina remota se procede a realizar la siguiente conexión


remota a la tercera maquina, solo se teclea:

# rlogin -l zarco lc069

Aquí si es necesario establecer el usuario y posteriormente teclear la


contraseña, ya que la maquina lc069 no tiene confianza al usuario zarco de la
maquina lc072, que es de donde se realiza la conexión, auque la maquina local
sea la lc078.

31
Instituto Tecnológico de Veracruz Redes II

Primero se realiza una conexión a una maquina remota, para esto se ejecuta lo
siguiente:

Se pide:

1. De todas las actividades que se realizaron, ¿Cuales se


necesitaban ser root para realizarlas?

Solo se necesita ser root para crear los usuario y modificar los archivos de
configuración.

Además se debe tomar en cuanta que el rlogin solo funciona con un usuario
normal.

2. ¿Qué sucede si se añade a la maquina remota al final del


fichero /home/.rhosts la línea + +?

Se les da acceso a todos los usuarios que se encuentran en el directorio home.

3. La orden cat /etc/passwd | more lista el contenido del fichero


/etc/passwd y se lo pasa a la orden more. ¿Cómo se habría
de construir la orden para que la orden cat /etc/passwd se
ejecutase en la maquina remota?

Con la orden vista anteriormente (rsh) y solo quedaría de la siguiente forma:

# rsh lc072 cat /etc/passwd | more

solo se debe especificar a que maquina se le ejecutara la orden.

4. ¿ Que hace la siguiente orden? : cat /etc/passwd | rsh remoto


dd of=resultado

Esta orden lo que hace es copiar el archivo passwd de la maquina local a


una maquina remota, pero con el nombre de resultado

5. ¿ Que información se necesita y que modificaciones se


tendría que realizar en la configuración de la maquina local
para poder usurpar una cuenta de otro usuario en otra
maquina.

32
Instituto Tecnológico de Veracruz Redes II

Pues primero se debe tener una cuanta de usuario y que esta sea confianza en
otra maquina

6. ¿ Que información utiliza la maquina remota para aceptar una


conexión?

El nombre del usuario el cual también tiene que estar en esa maquina con el
mismo UID

7. Usurpar la identidad de otra maquina y así poder entrar en las


cuentas de usuarios de una tercera maquina. Describir
detalladamente todos los pasos. ¿ La maquina que esta
siendo suplantada puede detectar el fraude?

Para usurpar la cuenta de una maquina lo primero que se hace es establecer


un a conexión donde se supone que el usuario es de confianza, supongamos
que se hace una conexión a la maquina lc069 con la cuenta zarco.

Una ves dentro de la maquina remota se debe averiguar los usuarios que tiene
para poder usurpar uno y además que este usuario este en la tercera maquina
a la que realizara la siguiente conexión. Para poder ver los usuario se puede
listar el archivo passwd tanto de la maquina a la cual se usurpara, como la
maquina en la que se intentara realizar el fraude, solo se tiene que checar que
coincidan los numero de identificación del usuario. Supongamos que se lista el
passwd de la maquina lc069 y estableciendo una conexión a una tercera
maquina se lista el archivo passwd de la maquina lc072 por ejemplo. Y por
ejemplo se checa que en los archivos aparece la cuenta antonio en los dos
archivos

Una ves que se sabe el usuario que se usurpara se procede e establecerlo de


confianza en el directorio zarco de la maquina remota, por ejemplo

Lc078 zarco
Lc078 antonio

Como se puede ver en el archivo .rlogin ya estaba la cuanta zarco y ahora se


agrega la cuenta antonio para que así se pueda conectar la cuenta antonio
desde la maquina local, es decir la lc078.

Después se termina esa conexión y ahora se procede a realizar otra conexión


pero con el nombre de antonio y como se estableció confianza en la maquina
lc069 no pedirá contraseña y se realizara la conexión sin problema.

Ahora que se esta en la maquina lc069 con la cuenta antonio, se intentara


conectarse a la maquina lc072 y como se supone que en la maquina lc072 se

33
Instituto Tecnológico de Veracruz Redes II

tiene que la cuenta antonio de la maquina lc069 tiene confianza, pues no


deberá haber problema alguno para conectarse sin contraseña.

Ahora si la maquina lc072 ejecuta el comando who para saber quienes están
conectados solo vera que se encuentra antonio de la maquina lc069 y no
detectara que en realidad esa cuenta proviene de la maquina lc078

34
Instituto Tecnológico de Veracruz Redes II

Practica No. 5

Network File System (NFS).

Objetivo: el objetivo de esta practica es adquirir experiencia es la


administración de sistemas de arribos en red.

Información Adicional.

Introducción.

NFS, acrónimo de Network File System, es un popular protocolo utilizado para


compartir volúmenes entre máquinas dentro de una red de manera trasparente,
más comúnmente utilizado entre sistemas basados sobre UNIX®. Es útil y fácil
de utilizar, sin embargo no en vano es apodado cariñosamente como "No File
Security". NFS no utiliza un sistema de contraseñas como el que tiene SAMBA,
solo una lista de control de acceso determinada por direcciones IP o nombres.
Es por esto que es importante que el administrador de la red local o usuario
entienda que un servidor NFS puede ser un verdadero e inmenso agujero de
seguridad si este no es configurado apropiadamente e implementado detrás de
un contrafuegos o firewall.
Personalmente, solo recomiendo utilizar NFS dentro de una red local detrás de
un contrafuegos o firewall que permita el accesos solo a las máquinas que
integren la red local, nunca para compartir sistemas de archivos a través de
Internet. Al no contar con un sistema de autentificación por contraseñas, es un
servicio suceptible del ataque de algún cracker. SAMBA es un mucho mejor y
más seguro protocolo para compartir sistemas de archivos.
Procedimientos.
Teniendo en cuenta los aspectos de seguridad mencionados, es importante
que siga los procedimientos descritos a continuación al pie de la letra, y que
posteriormente se comprometa también consultar a detalle la documentación
incluida en el paquete nfs-utils, ya que este le proporcionará información
adicional y completa sobre aspectos avanzados de configuración y utilización.
Configurando el servidor NFS.
Se requiere tener instalados nfs-utils y portmap. Preguntaremos al sistema si
estos están instalados con la siguiente línea de comando:
rpm -q nfs-utils portmap
Lo cual debe de regresarle algo como lo siguiente:
nfs-utils-0.3.1-13.7.2.1
portmap-4.0-38
En caso de que falte alguno de estos paquetes, inserte el CD de instalación en
la unidad correspondiente, abra una terminal o consola y ejecute lo siguiente:

35
Instituto Tecnológico de Veracruz Redes II

mount /mnt/cdrom/
rpm -Uvh /mnt/cdrom/RedHat/RPMS/paquete_faltante
Cabe mencionar que lo mejor será siempre utilizar la versiones de nfs-utils y
portmap más actuales. Salvo por RedHat® Linux 7.1 o LinuxPPP 7.x, el resto
de las versiones anteriores de RedHat® y LinuxPPP® incluyen paquetes de
nfs-utils y portmap con serios agujeros de seguridad. Visite el servidor ftp de la
distribución utilizada y descargue los paquetes actualizados, que seguramente
incluirán los parches de seguridad necesarios:
• ftp://updates.redhat.com/6.0/en/os/i386/, si posee alguna distribución
basada sobre RedHat® Linux 6.0
• ftp://updates.redhat.com/6.1/en/os/i386/, si posee alguna distribución
basada sobre RedHat® Linux 6.1
• ftp://updates.redhat.com/6.2/en/os/i386/, si posee alguna distribución
basada sobre RedHat® Linux 6.2 -como serían LinuxPPP® 6.2, 6.3 y
6.4-
• ftp://updates.redhat.com/7.0/en/os/i386/, si posee alguna distribución
basada sobre RedHat® Linux 7.0
• ftp://updates.redhat.com/7.1/en/os/i386/, si posee alguna distribución
basada sobre RedHat® Linux 7.1
• ftp://updates.redhat.com/7.2/en/os/i386/, si posee alguna distribución
basada sobre RedHat® Linux 7.1
Si utiliza Redhat 6.x o LinuxPPP 6.x, la más reciente versión de nfs-utils, que
corresponde a la 0.3.1, requerirá además que actualice el paquete mount a su
versión 2.10r o superior, y que también podrá encontrar en el mismo directorio
del servidor ftp.
Lo siguiente será configurar un nivel de seguridad para portmap. Esto se
consigue editando los ficheros /etc/hosts.allow y /etc/hosts.deny. Debemos
especificar que direcciones IP o rango de direcciones IP pueden acceder a los
servicios de portmap y quienes no pueden hacerlo. Podemos entonces
determinar en /etc/hosts.allow como rango de direcciones IP permitidas los
siguiente:
portmap:192.168.1.0/255.255.255.0
Esto corresponde a la dirección IP de la red completa y la máscara de la
subred. Adicionalmente podemos especificar direcciones IP individuales sin
necesidad de establecer una máscara. Esto es de utilidad cuando se desea
compartir volúmenes con otras máquinas en otras redes a través de Internet.
Ejemplo:
portmap:192.168.1.0/255.255.255.0
portmap:192.168.20.25
portmap:192.168.30.2
portmap:216.200.152.96
portmap:148.240.28.171

36
Instituto Tecnológico de Veracruz Redes II

Una vez determinado que direcciones IP pueden acceder a portmap, solo resta
determinar quienes no pueden hacerlo. Evidentemente nos referimos al resto
del mundo, y esto se hace agregando la siguiente línea:
portmap:ALL
Es importante destacar que la línea anterior es INDISPENSABLE y
NECESARIA si quiere tener un nivel de seguridad decente. De manera
predeterminada las versiones más recientes de nfs-utils no permitirán iniciar el
servicio si esta línea no se encuentra presente en /etc/hosts.deny.
Una vez configurado portmap, debe reiniciarse el servicio de portmap:
/etc/rc.d/init.d/portmap restart
Si tiene un DNS, de de alta las direcciones IP asociadas a un nombre o bien
edite /etc/hosts y agregue las direcciones IP asociadas con un nombre. Esto
nos servirá como listas de control de accesos. Ejemplo del fichero /etc/hosts:
127.0.0.1 localhost.localdomain localhost
192.168.1.254 servidor.mi-red-local.org servidor
192.168.1.2 algun_nombre.mi-red-local.org algun_nombre
192.168.1.3 otro_nombre.mi-red-local.org otro_nombre
192.168.1.4 otro_nombre_mas.mi-red-local.org otro_nombre_mas
192.168.1.5 como_se_llame.mi-red-local.org como_se_llame
192.168.1.6 como_sea.mi-red-local.org como_sea
192.168.1.7 lo_que_sea.mi-red-local.org lo_que_sea
Procederemos a determinar que directorio se va a compartir. Puede crear
también uno nuevo:
mkdir /home/nfs/
Una vez hecho esto, necesitaremos establecer que directorios en el sistema
serán compartidos con el resto de las máquinas de la red, o bien a que
máquinas, de acuerdo al DNS o /etc/hosts se permitirá el accesos. Esto
deberemos agregarlos en /etc/exports determinado con que máquinas y en que
modo lo haremos. Se puede especificar una dirección IP o bien nombre de
alguna máquina, o bien un patrón común con comodín para definir que
máquinas pueden acceder. De tal modo podemos utilizar el siguiente ejemplo
(la separación de espacios se hace con un tabulador):
/home/nfs *.mi-red-local.org(ro)
En el ejemplo anterior se esta definiendo que se compartirá /home/nfs/ a todas
las máquinas cuyo nombre, de acuerdo al DNS o /etc/hosts, tiene como patrón
común mi-red-local.org, en modo de lectura escritura. Se utilizó un asterisco (*)
como comodín, seguido de un punto y el nombre del dominio. Esto permitirá
que como_se_llame.mi-red-local.org, como_sea.mi-red-local.org,
lo_que_sea.mi-red-local.org, etc., podrán acceder al volumen /home/nfs/ en
modo solo lectura. Si queremos que el accesos a este directorio sea en modo
de lectura y escritura, cambiamos (ro) por (rw):
/home/nfs *.mi-red-local.org(rw)
Ya que se definieron los volúmenes a compartir, solo resta iniciar o reinciar el
servicio nfs. Utilice cualquiera de las dos líneas dependiendo el caso:
/etc/rc.d/init.d/nfs start

37
Instituto Tecnológico de Veracruz Redes II

/etc/rc.d/init.d/nfs restart
A fin de asegurarnos de que el servicio de nfs esté habilitado la siguiente vez
que se encienda el equipo, debemos ejecutar lo siguiente:
/sbin/chkconfig --level 345 nfs on
El comando anterior hace que se habilite nfs en los niveles de corrida 3, 4 y 5.
Como medida de seguridad adicional, si tiene un contrafuegos o firewall
implementado, cierre, para todo aquello que no sea parte de su red local, los
puertos tcp y udp 2049, ya que estos son utilizados por NFS para escuchar
peticiones.
Configurando las máquinas clientes.
Para probar la configuración, es necesario que las máquinas clientes se
encuentren definidas en el DNS o en el fichero /etc/hosts del servidor. Si no hay
un DNS configurado en la red, deberán definirse los nombres y direcciones IP
correspondientes en el fichero /etc/hosts de todas las máquinas que integran la
red local. A continuación creamos, como root, desde cualquier otra máquina de
la red local un punto de montaje:
mkdir /mnt/servidornfs
Y para proceder a montar el volumen remoto, utilizaremos la siguiente línea de
comando :
mount -t nfs servidor.mi-red-local.org:/home/nfs /mnt/servidornfs
Si por alguna razón en el DNS de la red local, o el fichero /etc/hosts de la
máquina cliente, decidió no asociar el nombre de la máquina que fungirá como
servidor NFS a su correspondiente dirección IP, puede especificar ésta en lugar
del nombre. Ejemplo:
mount -t nfs 192.168.1.254:/home/nfs /mnt/servidornfs
Podremos acceder entonces a dicho volumen remoto con solo cambiar al
directorio local definido como punto de montaje, del mismo modo que se haría
con un disquete o una unidad de CDROM:
cd /mnt/servidornfs
Si queremos poder montar este volumen NFS con una simple línea de
comando o bien haciendo doble clic en un icono sobre el escritorio, será
necesario agregar la correspondiente línea en /etc/fstab. Ejemplo:
servidor.mi-red-local.org:/home/nfs /mnt/servidornfs nfs
user,exec,dev,nosuid,rw,noauto 0 0
La línea anterior especifica que el directorio /home/nfs/ de la máquina
servidor.mi-red-local.org será montado en en directorio local /mnt/servidor/nfs,
permitiéndole a los usuarios el poder montarlo, en modo de lectura y escritura y
que este volumen no será montado durante el arranque del sistema. Esto
último es de importancia, siendo que si el servidor no está encendido al
momento de arrancar la máquina cliente, este se colgará durante algunos
minutos.
Una vez agregada la línea en /etc/fstab de la máquina cliente, si utiliza GNOME
Midnight Commander, el adminsitrador de archivos de GNOME-1.1 y 1.2, solo

38
Instituto Tecnológico de Veracruz Redes II

restará iniciar una sesión gráfica, hacer clic derecho sobre el escritorio y
seleccionar Actualizar dispositivos o Rescan devices. Esto colocará un icono
adicional sobre el escritorio que deberá ser tratado del mismo modo que se
haría con un disquete o unidad de CDROM.

Si utiliza GNOME-1.4 o superior, éste incorpora Nautilus como administrador


de archivos, mismo que atodetecta cualquier cambio en /etc/fstab. Solo hágase
clic derecho sobre el escritorio y selecionese el disco que se desee montar.

Instalación de GNU/Linux por medio de un servidor NFS.


Este es quizás el uso más común para un volumen NFS. Permite compartir un
volumen que contenga una copia del CD de instalación de alguna distribución y
realizar inclusive instalaciones simultáneas en varios equipos. Tiene como
ventaja el que la instalación puede resultar más rápida que si se hiciese con un
CDROM, siendo que la tasa de trasferencia de archivos será determinada por
el ancho de banda de la red local, y nos permitirá instalar GNU/Linux en
máquinas que no tengas unidad de CDROM.
Una vez creado y configurado un volumen a compartir copiaremos todo el
contenido del CD de instalación en éste:
cp -r /mnt/cdrom/* /home/nfs/
En el directorio images del CD encontraremos varias imágenes para crear
disquetes de arranque. Utilizaremos bootnet.img para crear el número de
disquetes necesarios para cada máquina en la que realizaremos una
instalación, y que nos permitirán acceder a la red. Inserte un disquete y ejecute
lo siguiente:
cd /home/nfs/images/
dd if=bootnet.img of=/dev/fd0 bs=1440k
Añada en /etc/hosts, o bien de de alta en el DNS, las direcciones IP, que serán
utilizadas por las nuevas máquinas, asociadas a un nombre con el dominio que

39
Instituto Tecnológico de Veracruz Redes II

específico como regla de control de acceso en /etc/exports -es decir *.mi-red-


local.org-. Para /etc/hosts, puede quedar algo así:
127.0.0.1 localhost.localdomain localhost
192.168.1.254 servidor.mi-red-local.org servidor
192.168.1.2 algun_nombre.mi-red-local.org algun_nombre
192.168.1.3 otro_nombre.mi-red-local.org otro_nombre
192.168.1.4 otro_nombre_mas.mi-red-local.org otro_nombre_mas
192.168.1.5 como_se_llame.mi-red-local.org como_se_llame
192.168.1.6 como_sea.mi-red-local.org como_sea
192.168.1.7 lo_que_sea.mi-red-local.org lo_que_sea
192.168.1.8 nueva_maquina.mi-red-local.org nueva_maquina
192.168.1.9 otra_nueva_maquina.mi-red-local.org
otra_nueva_maquina
Utilice estos disquetes para arrancar en los equipos, ingrese una dirección IP y
demás parámetros para esta máquina y cuando se le pregunte ingrese la
dirección IP del servidor NFS y el directorio en éste donde se encuentra la
copia del CD de instalación. El resto continuará como cualquier otra instalación

Reporte:
Las actividades que se realizaron son las siguientes:

1. Averiguar si la maquina local exporta un directorio vía NFS.

Para saber si la maquina local esta exportando algún directorio solo es


necesario checar el archivo exports que se encuentra en el directorio /etc/
para ello podemos teclear la siguiente orden.

#cat /etc/export

si no se muestra nada quiere decir que no se esta exportando ningún


directorio, en caso contrario se mostraran los directorios que se encuentran
exportando.

2. Buscar si la maquina local monta algún directorio remoto vía NFS.

Para poder realizar este punto también es necesario checar el contenido de


una archivo, en este caso es el archivo fstab, para ello se puede teclear la
orden:

# cat /etc/fstab

el contenido de este archivo muestra todos los directorios que se montan a


la hora de arrancar el sistema, por lo tanto, si se monta algún directorio vía
NFS es se deberá mostrar en este archivo.

40
Instituto Tecnológico de Veracruz Redes II

3. Encontrar cuales de las siguientes maquinas exportan algún


directorio NFS.

Para este punto se tuvieron algunos problemas con la conexión, pero para
saber que maquinas exportan algún directorio, es necesario utilizar la
siguiente orden:

# showmount –e ftp.upv.es

donde showmount es un comando que muestra la información sobre los


directorios que comparte las maquinas remotas que en este caso es la
maquina ftp.upv.es .

las maquinas que se pidieron para averiguar cuales tenían directorios NFS
son las siguientes:

ftp.tsc.uvigo.es
www.debian.org
www.upc.es
sunsite.rediris.es
vega.cc.upv.es
ftp.epc.es
ftp.upv.es
www.upm.es

de las cuales solo mostraron directorios compartidos las maquinas ftp y la


de debian.org

4. Montar los directorios públicos que exportan las maquinas del


punto anterior.

Para la realización de este punto se utilizo la orden mount, de la siguiente


manera:

# mount –t nsf ftp.upv.es:/pub/ /home/montar/

donde –t nfs sirve para especificar el tipo de sistema de archivos que se


quiere montar; ftp.upv.es:/pub/ es la maquina a la que se hace referencia en
donde /pub/ es le directorio que se desea montar y /home/montar/ es un
directorio local en donde se montara el directorio remoto.

5. Desconectar la maquina de la red de área local (desenchufando el


conector RJ45 de la pared) e intentar realizar operaciones sobre
alguno de los directorios remotos que se tienen montados. Luego
volver a conectar la red.

Cuando se desconecta la maquina de la red y se desea hacer operaciones


sobre un directorio montado previamente, lo que sucede es que la maquina

41
Instituto Tecnológico de Veracruz Redes II

se inhibe temporalmente ya que intenta buscar el directorio, después en le


momento que se conecta la maquina reacciona pero no ejecuta la orden
que se le indico, pero si se le vuelve a indicar la misma orden esta si será
realizada, ya que se ha vuelto a establecer la conexión.

6. Exportar el directorio /usr/share/ en modo de solo lectura.

Para exportar un directorio, como ya se había mencionado anteriormente es


necesario modificar el archivo exports que se encuentra en el directorio /etc/

Para esto el archivo quedara de la siguiente manera:

#archivo export
#ubicación /etc/exports
/usr/share lc072(ro)

como se puede apreciar en este archivo se especifica el directorio que se va


a exportar que en este caso es el directorio /usr/share/ y se le puede
especificar el usuario que puede montar este directorio que en este caso es
el usuario lc072 y lo que aparece entre paréntesis es el permiso que se le
da que en este caso es (ro) que quiere decir que es de solo lectura (read
only).

7. Montar el directorio /usr/share/ de una maquina vecina.

Para montar un directorio remoto solo basta con ejecutar un orden mount y
especificar la maquina remota y el directorio de la misma que se quiere
montar y después el directorio local donde se montara el directorio remoto,
por ejemplo:

#mount –t nfs –o timeo=20 lc072:/usr/share/ /home/montar/

como se puede apreciar se pone el comando seguido del tipo de sistemas


de archivos a montar en este caso nfs y también se le puede agregar el
tiempo de espera para llevar acabo el montaje, después la maquina remota
que en esta caso es lc072 y el directorio que se quieres montar que también
es en esta caso /usr/share/ y posteriormente el directorio donde se montara
que es /home/montar/.

Para desmontar el directorio solo se ejecuta la siguiente orden:

#umount /home/montar/

y con esto se desmontara el directorio remoto.

42
Instituto Tecnológico de Veracruz Redes II

8. Bajo el supuesto de que la maquina que exporta el directorio


/usr/share/ siempre ofreciera este directorio, y que uno lo pudiera
montar . ¿es necesario el directorio /usr/share/ de la maquina
local?, ¿cuánto espacio de disco ocupa el contenido de todo el
directorio /usr/share/?

Suponiendo lo anterior el directorio local /usr/share no es necesario para


poder montar el directorio remoto pero si es necesario para utilizar ordenes
locales como los manuales ya que estos se encuentran en esa carpeta, por
lo tanto si es necesario tenerlo y no se recomienda borrarlo.

El espacio en memoria de este directorio es de 204MB, por lo menos para


la versión de linux que se utilizo para la realización de esta practica.

9. Formar un grupo de dos maquinas, configurar una de ellas


(maquina servidora) para que exporte el directorio /home en modo
read-write a la otra maquina (maquina cliente). La maquina cliente
tiene que montar el directorio remoto sobre el directorio local
/home. Comprobar que en ese caso, un usuario “normal” de las
maquinas puede estar conectado indistintamente en cualquiera de
las dos.

Para la realización de este punto fue necesario en la maquina que se


escogió como servidora modificar el archivo exports donde se le agrego la
siguiente línea:

/home/ lc078(rw)

con esto se comparte el directorio /home de la maquina cliente en modo de


lectura y escritura.

Posteriormente para montar el directorio desde una maquina cliente solo se


ejecuta la siguiente orden desde la maquina cliente:

#mount –t nfs lc072:/home /home

con esta orden en la maquina cliente el directorio /home local es el


directorio /home de la maquina servidor.

Respecto ala pregunta, efectivamente se puede tener una sección en


ambas maquinas de un usuario normal, en caso de que en la maquina local
exista un usuario diferente al de la maquina servidora lo único que
aparecerá será un mensaje indicando que no se encuentra su directorio en
home, pero si se podrá iniciar una sección en la maquina local.

10. Partiendo de la configuración cliente-servidor del punto anterior, y


bajo las siguientes premisas:
• El los directorios exportados por la maquina servidora no
existe ningún fichero llamado .rhost.

43
Instituto Tecnológico de Veracruz Redes II

• El fichero /etc/hosts.equiv de la maquina servidora esta


vacío.
• Existe al menos un usuario llamdo pepe en la maquina
servidora cuyo directorio principal (HOME) es /home/pepe.
• En la maquina cliente existe el usuario pepe con el mismo
UID y GID que en la maquina servidora.
• Indicar todos los pasos a realizar para poder acceder
mediante rlogin a la cuenta de pepe de la maquina servidora
desde una tercera maquina atacante. Suponiendo que el
atacante es root y únicamente conoce el nombre de la
maquina servidora (desconoce el nombre de login de los
usuarios)

44

Potrebbero piacerti anche