Sei sulla pagina 1di 117

Sistemas

Operativos
Avanzados
2
SISTEMAS OPERATIVOS AVANZADOS

CARRERA DE REDES Y COMUNICACIONES CIBERTEC


3
SISTEMAS OPERATIVOS AVANZADOS

ndice
Presentacin 5
Red de contenidos 7

Unidad de Aprendizaje 1
IMPLEMENTACION DE ALTA DISPONIBILIDAD 10
1.1 Tema 1 : Networking en Linux 11
1.1.1 : Configuracin bsica de los parmetros IP 11
1.1.2 : Configuracin avanzada de IPv4 17
1.1.3 : Acoplamiento de las interfaces de red - Bonding 17
1.1.4 : Utilitarios de red: ping, netstat y traceroute 20
1.1.5 : Acceso remoto por SSH 21
:
1.2 Tema 2 : Arreglo de discos y Volmenes Lgicos 25
1.2.1 : Niveles de RAID 26
1.2.2 : Configuracin de RAID por software 30
1.2.3 : Administracin de volmenes lgicos LVM 39

Unidad de Aprendizaje 2
SERVICIOS DE INFRAESTRUCTURA DE RED 48
2.1 Tema 3 : Servidor de Nombres de Dominio 49
2.1.1 : Jerarqua del rbol DNS 49
2.1.2 : Zonas de Dominios y registros DNS 51
2.1.3 : Servidor DHCP 57

2.2 Tema 4 : Servidor de directorio y autenticacin LDAP 61


2.2.1 : Servicio LDAP 61
2.2.2 : Estructura del rbol de directorio LDAP 61
2.2.3 : Implementacin del servidor OPENLDAP 62

2.3 Tema 5 : Servidor SAMBA 71


2.3.1 : Servicio SAMBA 71
2.3.2 : Componentes del servicio SAMBA. 72
2.3.3 : Implementacin del servidor SAMBA 72

Unidad de Aprendizaje 3
SERVICIO DE MENSAJERA 79
3.1 Tema 6 : Servidor de Correo Electrnico 80
3.1.1 : Servicio de correo electrnico 80
3.1.2 : Componentes de un sistema genrico de correo electrnico 81
3.1.3 : Servicio de correo electrnico colaborativo Zimbra ZCS 82

CARRERA DE REDES Y COMUNICACIONES CIBERTEC


4
SISTEMAS OPERATIVOS AVANZADOS

Unidad de Aprendizaje 4
SERVICIO DE SEGURIDAD PERIMETRAL 98
4.1 Tema 6 : Servidor de Seguridad Perimetral 98
4.1.1 : Servicio de Seguridad Perimetral 99
4.1.2 : UTM 99
4.1.3 : Endian Firewall UTM 160
4.1.4 : Escenarios de implementacin de Endian Firewall UTM 101
4.1.5 : Instalacin de Endian Firewall UTM 104
4.1.6 : Configuracin de Endian Firewall UTM 109

CARRERA DE REDES Y COMUNICACIONES CIBERTEC


5
SISTEMAS OPERATIVOS AVANZADOS

Presentacin
Sistemas Operativos Avanzados es un curso que pertenece a la lnea de sistemas
operativos y se dicta en la carrera de Redes y Comunicaciones. Brinda un conjunto de
conocimientos y herramientas que permite a los estudiantes implementar servicios de redes
que permitan cubrir las necesidades y expectativas de las empresas, considerando criterios
de alta disponibilidad, tolerancia a fallos y balanceo de carga.

En las implementaciones de los servicios de red utilizaremos la distribucin Linux Centos


que es un clon de Red Hat Enterprise Linux utilizado como plataforma de servidores en la
mayora de empresas. Adems en la parte final de curso utilizaremos soluciones integrales
creadas con software libre para implementar servicios se correo electrnico colaborativo y
sistemas de seguridad unificado.

En este mundo dinmico, de constantes cambios en infraestructura y redes debemos


aceptar el reto de proponer soluciones que estn directamente relacionadas con los
necesidades de las empresas utilizando las diversas propuestas de la comunidad de
software libre.

El curso es eminentemente prctico que est centrado en la administracin avanzada de


servicios de infraestructura. En primer lugar, se inicia con la configuracin bsica y
avanzada de los parmetros IP en el servidor. Luego se implementaran los arreglos de
discos para conocer las soluciones de alta disponibilidad en las unidades de
almacenamiento. En este punto realizaremos la implementacin por software con la finalidad
de conocer los beneficios de los arreglos RAID. Luego veremos las implementaciones de los
servicios de redes como SSH, DNS, DHCP, LDAP y SAMBA como servicios necesarios de
infraestructura corporativa. Luego se implementara una solucin de correo electrnico
colaborativo como Zimbra Collaboration Suite y cerramos el curso implementando una
solucin de seguridad unificada como Endian Firewall UTM, que es una versin reducida de
Linux Centos preparada como solucin de seguridad perimetral.

CARRERA DE REDES Y COMUNICACIONES CIBERTEC


6
SISTEMAS OPERATIVOS AVANZADOS

CARRERA DE REDES Y COMUNICACIONES CIBERTEC


7
SISTEMAS OPERATIVOS AVANZADOS

Red de contenidos
Sistemas Operativos Avanzados

Unidad Unidad Unidad Unidad


1 2 3 4

Configuracin Alta Servidor de Instalacin de


de Red disponibilidad Correo Zimbra
RAID Colaborativo Collaboration
LVM Suite

Servicios Servicio De Servidor UTM Endian


DNS y DHCP directorio SAMBA Firewall
LDAP

CARRERA DE REDES Y COMUNICACIONES CIBERTEC


8
SISTEMAS OPERATIVOS AVANZADOS

CARRERA DE REDES Y COMUNICACIONES CIBERTEC


9
SISTEMAS OPERATIVOS AVANZADOS

UNIDAD

1
CONFIGURACIN DE RED
IMPLEMENTACIN DE ARREGLOS
DE DISCOS Y VOLMENES
LGICOS
LOGRO DE LA UNIDAD DE APRENDIZAJE
Al trmino de la unidad, los estudiantes realizaran la configuracin de los parmetros
de red para un servidor en produccin y tambin desplegara soluciones de alta
disponibilidad y tolerancia a fallos.

TEMARIO:
1.1 Tema 1 : Networking en Linux
1.1.1 : Configuracin bsica de los parmetros IP.
1.1.2 : Configuracin avanzada de red IP Alias
1.1.3 : Acoplamiento de interfaces de red Bonding
1.1.4 : Utilitarios: ping, netstat, traceroute
1.1.5 : Acceso remoto con SSH

1.2 Tema 2 : Arreglo de Discos y Volmenes Lgicos


1.2.1 : Niveles de RAID
1.2.2 : implementacin de arreglos de discos RAID 1
1.2.3 : Administracin de Volmenes Lgicos - LVM

ACTIVIDADES PROPUESTAS
Configurar eficientemente los parmetros IP para un servidor en produccin.
Establecer conexin remota administrativa al servidor Linux Centos.
Implementar arreglos de discos. RAID por software
Implementar volmenes lgicos LVM.

CARRERA DE REDES Y COMUNICACIONES CIBERTEC


10
SISTEMAS OPERATIVOS AVANZADOS

CARRERA DE REDES Y COMUNICACIONES CIBERTEC


11
SISTEMAS OPERATIVOS AVANZADOS

1.1 NETWORKING EN LINUX


Configurar la red en Linux Centos requiere se entienda perfectamente los fundamentos del
direccionamiento IPv4 y saber cmo utilizar cualquier editor de texto (vi, vim, nano, gedit,
etc)

En Centos, Fedora y Red Hat Enterprise Linux la deteccin de las tarjetas de red es
automtica mientras se trate de dispositivos soportados. Para consultar la lista de
dispositivos compatibles, visite hardware.redhat.com.

Pueden determinarse los dispositivos de red presentes en el sistema revisando el contenido


del directorio /sys/class/net/:

[root@server ~]# ls -l /sys/class/net/

1.1.1 Configuracin bsica de los parmetros IP

La configuracin de la direccin IP en un servidor determina la efectiva implementacin del


servicio de red. En este captulo aprender a configurar los parmetros del direccionamiento
IPv4, recuerde que los servidores en la red siempre deben tener una configuracin esttica
del direccionamiento.

1.1.1.1 Herramienta NetworkManager.

En Centos 6 y Red Hat Enterprise Linux 6, NetworkManager viene activo de modo


predeterminado, salvo que se haga la instalacin mnima o la instalacin bsica de servidor.
Si desea impedir que NetworkManager gestione algn dispositivo de red en particular y que
ste sea gestionado por el servicio network, edite el archivo de configuracin
correspondiente al dispositivo a utilizar. Por ejemplo si quiere desactivar NetworkManager
en la tarjeta eth0 ejecute la siguiente lnea de comando:

[root@server ~]# vim /etc/sysconfig/network-scripts/ifcfg-eth0

Modifique el valor de la variable NM_CONTROLLED de yes a no, de la siguiente manera:

DEVICE=eth0
ONBOOT=yes
BOOTPROTO=dhcp
NM_CONTROLLED=no
DOMAIN=cibertec.pe

Para aplicar los cambios, reinicie el servicio de red:


CARRERA DE REDES Y COMUNICACIONES CIBERTEC
12
SISTEMAS OPERATIVOS AVANZADOS

[root@server ~]# service network restart

Otra opcin para prescindir del uso de NetworkManager, es desactivar por completo el
servicio, siendo que su uso slo tiene sentido en una computadora porttil que se conecta a
mltiples redes inalmbricas o bien un sistema escritorio donde se quiere permitir al usuario
regular poder controlar los dispositivos de red. Para desactivar NetworkManager, ejecute la
siguiente lnea de comandos:

[root@server ~]# service NetworkManager stop

[root@server ~]# chkconfig NetworkManager off

1.1.1.2 Nombre de host (HOSTNAME)

La resolucin de nombres local utiliza el archivo HOSTS, por lo tanto tiene que editar el
archivo /etc/hosts y agregar una entrada con el nombre de host y la direccin IP asociada:

[root@server ~]# vim /etc/hosts

127.0.0.1 localhost localhost.localdomain localhost4 localhost4.localdomain4


::1 localhost localhost.localdomain localhost6 localhost6.localdomain6

192.168.1.2 server.cibertec.pe server

El nombre de host debe ser un FQDN (Fully Qualified Domain Name o Nombre de Dominio
Plenamente Calificado) resuelto por un servidor de nombres de domino (DNS). Puede definir
esta configuracin editando el archivo /etc/sysconfig/network y asignado el valor de la
variable HOSTNAME de la siguiente manera:

[root@server ~]# vim /etc/sysconfig/network

NETWORKING=yes
HOSTNAME=server.cibertec.pe

A partir de Centos 6 y Red Hat Enterprise Linux 6, la variable HOSTNAME puede ser
establecida en el archivo de configuracin de cualquier dispositivo de red del sistema. A
continuacin un ejemplo de la configuracin:

[root@server ~]# vim /etc/sysconfig/network-scripts/ifcfg-eth0

DEVICE=eth0
ONBOOT=yes
BOOTPROTO=dhcp
NM_CONTROLLED=no
DOMAIN=cibertec.pe
HOSTNAME=server.cibertec.pe

CARRERA DE REDES Y COMUNICACIONES CIBERTEC


13
SISTEMAS OPERATIVOS AVANZADOS

Para aplicar los cambios, ejecute lo siguiente:

[root@server ~]# service network restart

1.1.1.3 Configuracin de los parmetros IPv4

Para configurar la direccin IP debe editar el archivo ifcfg-ethX, donde x=0, 1, 2, etc.
Recuerde el objetivo de cada uno de los parmetros al momento de asignar el valor
respectivo:

[root@server ~]# vim /etc/sysconfig/network-scripts/ifcfg-eth0

DEVICE=eth0
ONBOOT=yes
BOOTPROTO=static
HWADDR=42:77:FE:AA:CC:2B
NM_CONTROLLED=no
IPADDR=192.168.1.2
NETMASK=255.255.255.0
GATEWAY=192.168.1.1

DEVICE: Indica el nombre del dispositivo que est configurando


ONBOOT: Si necesita que el sistema reconozca el adaptador de red en el proceso de
carga o cuando reinicie el servicio network el valor que debe asignar es yes, caso
contrario utilice el valor no.
BOOTPROTO: Define si la configuracin ser manual (static) o si va a recibir la
direccin IP desde un servidor DHCP.
IPADDR: Permite asignar la direccin IP.
NETMASK: Permite asignar la mscara de subnet.
GATEWAY: Permite asignar la direccin IP del dispositivo que se utiliza como
pasarela en la red.

Para aplicar los cambios, ejecute la siguiente lnea de comandos:

[root@server ~]# service network restart

1.1.1.4 Servidores de nombres DNS

Hay dos variables a configurar: dominio de bsqueda predeterminado y al menos un


servidor de nombres. En CentOS 6 y Red Hat Enterprise Linux 6, se pueden establecer
aadiendo al archivo de configuracin de cualquier dispositivo de red, las
variables DOMAIN, DNS1, DNS2 y DNS3. Editar el archivo ifcfg-eth0 (eth0 es el ejemplo en
este escenario)

[root@server ~]# vim /etc/sysconfig/network-scripts/ifcfg-eth0

DEVICE=eth0
ONBOOT=yes
BOOTPROTO=dhcp
DOMAIN=cibertec.pe
CARRERA DE REDES Y COMUNICACIONES CIBERTEC
14
SISTEMAS OPERATIVOS AVANZADOS

DNS1=8.8.8.8
DNS2=8.8.4.4

Para aplicar los cambios, ejecute la siguiente lnea de comandos:

[root@server ~]# service network restart

En CentOS 5 y Red Hat Enterprise Linux 5 (y versiones anteriores), para configurar las
direcciones IP de los servidores DNS hay que editar el archivo /etc/resolv.conf:

[root@server ~]# vim /etc/resolv.conf

search cibertec.pe
nameserver 8.8.8.8
nameserver 8.8.4.4

Si se modifica directamente el archivo /etc/resolv.conf los cambios aplican de manera


inmediata, sin necesidad de reiniciar el servicio de red.

1.1.1.5 Configuracin no persistente de una tarjeta de red

La configuracin no persistente permite asignar los parmetros Ip a una tarjeta de red de


manera temporal, es decir, si reiniciamos el sistema o el servicio de red perdemos la
configuracin realizada. Para la configuracin no persistente utilizamos la siguiente lnea de
comandos:

[root@server ~]# ifconfig eth0 192.168.1.2 netmask 255.255.255.0

[root@server ~]# route add default gw 192.168.1.1 eth0

1.1.1.6 Verificacin de la configuracin de las interfaces de red

Para verificar la configuracin de todas las interfaces de red utilizamos la siguiente lnea de
comandos:

[root@server ~]# ifconfig

eth0 : Link encap:Ethernet HWaddr 08:00:27:04:AE:83


inet addr:192.168.1.2 Bcast:192.168.1.255 Mask:255.255.255.0
inet6 addr: fe80::a00:27ff:fe04:ae83/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:47 errors:0 dropped:0 overruns:0 frame:0
TX packets:60 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:6168 (6.0 KiB) TX bytes:8251 (8.0 KiB)

lo : Link encap:Local Loopback


inet addr:127.0.0.1 Mask:255.0.0.0
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNING MTU:16436 Metric:1

CARRERA DE REDES Y COMUNICACIONES CIBERTEC


15
SISTEMAS OPERATIVOS AVANZADOS

RX packets:4 errors:0 dropped:0 overruns:0 frame:0


TX packets:4 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0

Si Ud. desea visualizar solo la configuracin de una tarjeta de red, por ejemplo verificar la
configuracin de la tarjeta de red eth0 puede utilizar la siguiente lnea de comandos:

[root@server ~]# ifconfig eth0

eth0 : Link encap:Ethernet HWaddr 08:00:27:04:AE:83


inet addr:192.168.1.2 Bcast:192.168.1.255 Mask:255.255.255.0
inet6 addr: fe80::a00:27ff:fe04:ae83/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:47 errors:0 dropped:0 overruns:0 frame:0
TX packets:60 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:6168 (6.0 KiB) TX bytes:8251 (8.0 KiB)

Pero si necesita visualizar el resumen de la configuracin IPv4 de todas las interfaces de red
puede utilizar la siguiente lnea de comandos:

[root@server ~]# ip addr

1: lo: <LOOPBACK,UP,LOWER_UP> mtu 16436 qdisc noqueue state UNKNOWN


link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
inet 127.0.0.1/8 scope host lo
inet6 ::1/128 scope host
valid_lft forever preferred_lft forever

2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP>v mtu 1500 qdisc pfifo_fast


state UP qlen 1000
link/ether 08:00:27:04:ae:83 brd ff:ff:ff:ff:ff:ff
inet 192.168.1.2/24 brd 192.168.1.255 scope global eth0
inet6 fe80::a00:27ff:fe04:ae83/64 scope link
valid_lft forever preferred_lft forever

Si necesitamos verificar la configuracin del Default Gateway utilizamos la siguiente lnea de


comandos:

[root@server ~]# route n

Kernel IP routing table


Destination Gateway Genmask Flags Metric Ref Use Iface
192.168.1.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0
0.0.0.0 192.168.1.1 0.0.0.0 UG 0 0 0 eth0

CARRERA DE REDES Y COMUNICACIONES CIBERTEC


16
SISTEMAS OPERATIVOS AVANZADOS

Por ltimo, hay que verificar la resolucin de nombres DNS, y este procedimiento es muy
importante para que nuestro servidor tenga una configuracin adecuada y poder
implementar cualquier otro servicio de red.

Para realizar las consultas DNS podemos utilizar dos comandos dig y nslookup con la
siguiente lnea de comandos:

[root@server ~]# dig google.com

; <<>> DiG 9.8.2rc1-RedHat-9.8.2-0.17.rc1.el6_4.6 <<>> google.com


;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 19714
;; flags: qr rd ra; QUERY: 1, ANSWER: 16, AUTHORITY: 0, ADDITIONAL: 0

;; QUESTION SECTION:
;google.com. IN A

;; ANSWER SECTION:
google.com. 208 IN A 181.64.130.112
google.com. 208 IN A 181.64.130.90
google.com. 208 IN A 181.64.130.101
google.com. 208 IN A 181.64.130.88
google.com. 208 IN A 181.64.130.121
google.com. 208 IN A 181.64.130.84
google.com. 208 IN A 181.64.130.102
google.com. 208 IN A 181.64.130.106
google.com. 208 IN A 181.64.130.99
google.com. 208 IN A 181.64.130.95
google.com. 208 IN A 181.64.130.110
google.com. 208 IN A 181.64.130.113
google.com. 208 IN A 181.64.130.80
google.com. 208 IN A 181.64.130.91
google.com. 208 IN A 181.64.130.123
google.com. 208 IN A 181.64.130.117

;; Query time: 222 msec


;; SERVER: 8.8.8.8#53(8.8.8.8)
;; WHEN: Thu Ago 14 19:00:03 2014
;; MSG SIZE rcvd: 284

[root@server ~]# nslookup

> google.com
Server: 8.8.8.8
Address: 8.8.8.8#53

Non-authoritative answer:
Name: google.com
Address: 181.64.130.37

CARRERA DE REDES Y COMUNICACIONES CIBERTEC


17
SISTEMAS OPERATIVOS AVANZADOS

Name: google.com
Address: 181.64.130.27
Name: google.com
Address: 181.64.130.38

1.1.2 Configuracin Avanzada - IP Alias


En CentOS y Red Hat Enterprise Linux podemos configurar direcciones IPv4 secundarias a
una tarjeta de red, a esto se denomina IP Alias.

Debemos configurar interfaces virtuales que estarn referenciadas a una interface de red
fsica, es decir, podemos asignar ms de una direccin IP a una tarjeta de red.

Para configurar una interface virtual (por ejemplo eth0:0) de manera no persistente debemos
escribir la siguiente lnea de comandos:

[root@server ~]# ifconfig eth0:0 172.16.1.5 netmask 255.255.255.0

Si necesitamos configurar de manera permanente la configuracin de nuestra interface


virtual, debemos editar el archivo ifcfg-eth0:0:

[root@server ~]# vim /etc/sysconfig/network-scripts/ifcfg-eth0:0

DEVICE=eth0:0
ONBOOT=yes
BOOTPROTO=static
IPADDR=172.16.1.5
NETMASK=255.255.255.0

1.1.3 Acoplamiento de las interfaces de red (bonding)

El acoplamiento de tarjetas (bonding) permite configurar una solucin de alta disponibilidad,


tolerancia a fallos y balanceo de carga a nivel de las interfaces fsicas (tarjetas de red). Por
lo tanto permite aumentar la seguridad y el rendimiento de las tarjetas de red en nuestros
servidores Linux.

1.1.3.1 Tipos de Bonding

Modo 0 (BALANCE-RR): Se emplea un algoritmo round robin entre la cola virtual y las
de los esclavos. Es algo as como un pequeo paquete para un esclavo y otro paquete
pequeo para el siguiente esclavo, etc. Es el algoritmo que se usa por defecto.

Modo 1 (ACTIVE BACKUP): Este modo no balancea la carga, usa slo un esclavo y en
caso de fallar, usa el siguiente disponible.

Modo 2 (BALANCE-XOR): Emplea una frmula para decidir por qu tarjeta de red sale:
(source-MAC xor dest-MAC).

CARRERA DE REDES Y COMUNICACIONES CIBERTEC


18
SISTEMAS OPERATIVOS AVANZADOS

Modo 3 (BROADCAST): Se transmite todo por todas las interfaces. Este mtodo no
balancea tampoco, pero provee tolerancia a fallos.

Modo 4 (802.3ad): Emplea algoritmos definidos en el estndar IEEE 802.3ad.

Modo 5 (BALACE-TB): Balancea la carga de transmisin entre los esclavos


dependiendo de la velocidad de estos y de la carga total. El trfico es recibido por un
esclavo, en caso de fallar otro esclavo toma su MAC y contina recibiendo trfico.

Modo 6 (BALANCE-ALB): Realiza el balanceo anterior adems de un balanceo


tambin en la recepcin. Este mtodo debe modificar las MAC de los esclavos estando
las tarjetas activas, esto debe estar soportado por el driver para poder usar este
mtodo.

Es importante resaltar que algunos mtodos necesitan ciertas configuraciones y


capacidades en el switch al que conectas las tarjetas de red esclavos. Si el switch tiene un
nico link de salida a la red y va a la misma velocidad que nuestras tarjetas de red esclavos,
el balanceo se hace intil ya que se produce un cuello de botella en el link de salida del
switch. Los modos 1, 5 y 6 no requiere ninguna configuracin especial en el switch, ideales
si no tenemos acceso a la configuracin del equipamiento de red pero el modo 4 requiere
que el switch tenga los puertos donde conectamos los esclavos en modo 802.3ad. Esto
depende de cada switch, por ejemplo, en los switches de Cisco se puede implementar
EtherChannel y debe estar en modo LACP.

1.1.3.2 Escenario de implementacin de bonding:

El servidor de base datos necesita un sistema de alta disponibilidad a nivel de interfaces de


red. Usted tiene dos tarjetas eth0 y eth1 para configurar el multilink o bonding bond0

Interface Bonding

eth1

bond0
eth0

Figura 1: Interface Bonding


Fuente: Elaboracin Propia

(1) Como usuario root crear y editar el archivo bonding.conf en el directorio


/etc/modprobe.d. Puede utilizar cualquier nombre, lo importante es que la extensin del
archivo sea .conf.

CARRERA DE REDES Y COMUNICACIONES CIBERTEC


19
SISTEMAS OPERATIVOS AVANZADOS

[root@server ~]# vim /etc/modprobe.d/bonding.conf

alias bond0 bonding


options bonding mode=5 miimon=100

(2) Crear y editar el archive de configuracin ifcfg-bond0 para la interface bonding:

[root@server ~]# vim /etc/sysconfig/network-scripts/ifcfg-bond0

DEVICE=bond0
ONBOOT=yes
BOOTPROTO=none
IPADDR=192.168.1.2
NETMASK=255.255.255.0
USERCTL=no

(3) Por ultimo debemos editar las interfaces que forman parte del bonding (eth0 y eth1),
para esto hay que editar los archivos de configuracin de cada interface:

[root@server ~]# vim /etc/sysconfig/network-scripts/ifcfg-eth0

DEVICE=eth0
ONBOOT=yes
BOOTPROTO=none
MASTER=bond0
SLAVE=yes
USERCTL=no

[root@server ~]# vim /etc/sysconfig/network-scripts/ifcfg-eth1

DEVICE=eth1
ONBOOT=yes
BOOTPROTO=none
MASTER=bond0
SLAVE=yes
USERCTL=no

(4) Finalmente reiniciamos el servicio de red y verificamos la existencia de la interface


bonding (bond0)

[root@server ~]# service network restart

[root@server ~]# ifconfig

CARRERA DE REDES Y COMUNICACIONES CIBERTEC


20
SISTEMAS OPERATIVOS AVANZADOS

bond0 Link encap:Ethernet HWaddr 08:00:27:04:AE:83


inet addr:192.168.1.2 Bcast:192.168.1.255 Mask:255.255.255.0
inet6 addr: fe80::a00:27ff:fe04:ae83/64 Scope:Link
UP BROADCAST RUNNING MASTER MULTICAST MTU:1500
Metric:1
RX packets:1453 errors:0 dropped:0 overruns:0 frame:0
TX packets:857 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:157878 (154.1 KiB) TX bytes:140571 (137.2 KiB)

eth0 Link encap:Ethernet HWaddr 08:00:27:04:AE:83


UP BROADCAST RUNNING SLAVE MULTICAST MTU:1500
Metric:1
RX packets:1316 errors:0 dropped:0 overruns:0 frame:0
TX packets:828 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:144159 (140.7 KiB) TX bytes:134053 (130.9 KiB)

eth1 Link encap:Ethernet HWaddr 08:00:27:04:AE:83


UP BROADCAST RUNNING SLAVE MULTICAST MTU:1500
Metric:1
RX packets:138 errors:0 dropped:0 overruns:0 frame:0
TX packets:30 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:13785 (13.4 KiB) TX bytes:6776 (6.6 KiB)

1.1.4 Utilitarios de Red: Ping, Traceroute, Netstat

1.1.4.1 PING

PING es una herramienta que permite comprobar si hay realmente conectividad. Puede
ejecutar ping hacia cualquier direccin de la red local o de internet con la siguiente lnea de
comandos:

[root@server ~]# ping 192.168.1.10

[root@server ~]# ping dc.cibertec.pe

[root@server ~]# ping www.google.com

CARRERA DE REDES Y COMUNICACIONES CIBERTEC


21
SISTEMAS OPERATIVOS AVANZADOS

1.1.4.2 NETSTAT

Netstat es una herramienta utilizada para supervisar las conexiones de red, estadsticas de
interfaces y asignaturas de multidifusin. Se utiliza principalmente para encontrar problemas
en una red y para medir el trfico de red como una forma de calcular el desempeo de sta.

Para visualizar todas las conexiones activas en el sistema, tanto TCP como UDP, se utiliza la
opcin a:

[root@server ~]# netstat -a

Para mostrar solo las conexiones activas por TCP, se utiliza:

[root@server ~]# netstat -t

Para mostrar solo las conexiones activas por UDP, se utiliza:

[root@server ~]# netstat -u

1.1.4.3 TRACEROUTE

Traceroute es una herramienta que permite determinar el camino que siguen los paquetes
de red desde un equipo a otro y as determinar si existe algn problema en algn momento
entre ambos. Si tenemos un problema notable de velocidad, con Traceroute podemos
verificar en qu momento sucede el problema y as intentar encontrar la solucin ms
adecuada.

[root@server ~]# traceroute google.com

traceroute to google.com (181.64.130.42), 30 hops max, 60 byte packets

1 10.130.0.1 (10.130.0.1) 13.068 ms 12.894 ms 16.412 ms

2 10.226.254.1 (10.226.254.1) 12.803 ms 16.902 ms 16.419 ms

3 10.111.2.93 (10.111.2.93) 40.756 ms 10.111.2.97 (10.111.2.97) 40.607 ms


10.111.2.81 (10.111.2.81) 40.514 ms

6 10.7.0.173 (10.7.0.173) 40.330 ms 22.038 ms 16.121 ms

7 181.64.130.1 (181.64.130.1) 17.699 ms 17.544 ms 17.340 ms

8 192.168.1.25 (192.168.1.25) 3001.151 ms !H 3000.721 ms !H 3000.685 ms

1.1.5 Acceso remoto por SSH

CARRERA DE REDES Y COMUNICACIONES CIBERTEC


22
SISTEMAS OPERATIVOS AVANZADOS

SSH (Secure Shell) es un protocolo de red que permite establecer una comunicacin a
travs de un canal seguro entre un cliente local y un servidor remoto. Utiliza una clave
pblica cifrada para autenticar el servidor remoto y, opcionalmente, permitir al servidor
remoto autenticar al usuario.

SSH provee confidencialidad e integridad en la transferencia de los datos utilizando


criptografa y MAC (Message Authentication Codes, o Cdigos de Autenticacin de
Mensaje). De modo predeterminado, escucha peticiones a travs del puerto 22 por TCP.

Enviar clave SSH

Las claves publicas


coinciden

Inicio de sesin SSH

Servidor SSH Cliente SSH

Figura 2: Establecimiento de la conexin SSH


Fuente: Elaboracin Propia

A continuacin revisaremos algunas herramientas que integran al protocolo SSH:

SFTP (SSH File Transfer Protocol)

SFTP es un protocolo que provee funcionalidad de transferencia y manipulacin de


ficheros a travs de un flujo confiable de datos. Utiliza SSH para proveer una
transferencia segura de ficheros.

SCP.(Secure Copy)

SCP es un protcolo seguro para transferir ficheros entre un equipo local y otro remoto,
a travs de SSH. Bsicamente, es idntico a RCP (Remote Copy, o Copia Remota),
con la diferencia de que los datos son cifrados durante la transferencia para evitar la
extraccin potencial de informacin a travs de programas de captura de las tramas
de red. SCP solo implementa la transferencia de ficheros, pues la autenticacin
requerida es realizada a travs de SSH.

OpenSSH. (Open Secure Shell)

OpenSSH es un proyecto creado por el equipo de desarrollo de OpenBSD y


actualmente dirigido por Theo de Raadt. Se considera es ms segura que su

CARRERA DE REDES Y COMUNICACIONES CIBERTEC


23
SISTEMAS OPERATIVOS AVANZADOS

contraparte propietaria debido a la constante auditoria que se realiza sobre el cdigo


fuente por parte de una gran comunidad de desarrolladores, una ventaja que brinda al
tratarse de un proyecto de fuente abierta.

OpenSSH incluye servicio y clientes para los protocolos SSH, SFTP y SCP. Puede
descargarlo la ltima versin de la siguiente direccin: http://www.openssh.org/.
Tambin puede utilizar la herramienta yum.

1.1.5.1 Implementacin de OPENSSH

(1) Descargar e instalar el paquete utilizando la siguiente lnea de comandos:

root@server ~]# yum y install openssh openssh-server openssh-clients

(2) Editar el archivo de configuracin del servicio sshd_config

[root@server ~]# vim /etc/ssh/sshd_config

Debe cambiar los siguientes parmetros:

Port:
Para elevar el nivel de seguridad del servicio SSH debe cambiar el puerto por defecto
del servicio (22/TCP) por cualquier otro puerto por ejemplo:
Port 46699.

ListenAddress:
Por defecto el servicio SSH ser atendido por todas las interfaces de red, es
recomendable especificar la direccin IP de la interface por donde debe atender el
servicio, por ejemplo:
ListenAddress 192.168.1.2

PermitRootLogin:
Establece si se va a permitir el acceso directo del usuario root al servidor SSH. Si se
va a permitir el acceso hacia el servidor desde redes pblicas, resultar importante
utilizar este parmetro con el valor no, por ejemplo:
PermitRootLogin no

X11Forwarding:
Establece si se permite o no la ejecucin remota de aplicaciones grficas. Si se va a
acceder hacia el servidor desde red local, este parmetro puede quedarse con el valor
yes. Si se va a permitir el acceso hacia el servidor desde redes pblicas, resultar
prudente utilizar este parmetro con el valor no.
X11Forwarding yes

AllowUsers:

CARRERA DE REDES Y COMUNICACIONES CIBERTEC


24
SISTEMAS OPERATIVOS AVANZADOS

Permite restringir el acceso por usuario y, opcionalmente, el equipo desde el cual


pueden hacerlo. El siguiente ejemplo restringe el acceso hacia el servidor SSH para
que solo puedan hacerlo los usuarios user1 y user2, desde cualquier equipo.
AllowUsers user1 user2

Si desea restringir el acceso de usuario y el equipo desde el cual pueden conectarse


entonces utilice la siguiente lnea de comandos:

AllowUsers user1@192.168.1.100

(3) Ahora debe iniciar el servicio SSH, utilizando la siguiente lnea de comandos:

[root@server ~]# service sshd start

(4) Si el servicio ya est levantado puede reiniciarlo para aplicar los cambios:

[root@server ~]# service sshd restart

1.1.5.2 Prueba y conexin SSH

(1) Para acceder al servidor SSH desde un cliente Linux hacia el servidor por SSH, basta
con ejecutar desde el sistema cliente el comando ssh definiendo el usuario a utilizar y el
servidor al cual conectar:
[root@server ~]# ssh usuario@servidor

[root@server ~]# ssh user1@192.168.1.2

(2) Para acceder hacia un puerto en particular, se utiliza el parmetro -p. En el siguiente
ejemplo, utilizando la cuanta del usuario user1, se intentar acceder al servidor con
direccin IP 192.168.1.2, el cual tiene un servicio de SSH que responde peticiones a
travs del puerto 46699.

[root@server ~]# ssh -p 46699 user1@192.168.1.2

(3) Prueba con el commando SCP


Para realizar transferencias de ficheros a travs de SCP, es necesario conocer las
rutas de los directorios objetivos del equipo remoto. A continuacin se describen
algunas de las opciones ms importantes del mandato scp.

-p : Preserva el tiempo de modificacin y tiempo de acceso del fichero original.

-P : Especifica el puerto para realizar la conexin.

-r : Copia recursivamente los directorios especificados.

Ejemplos de uso del comando SCP:

CARRERA DE REDES Y COMUNICACIONES CIBERTEC


25
SISTEMAS OPERATIVOS AVANZADOS

Transferir el fichero archivo.txt preservando los permisos y tiempos hacia el directorio


del usuario user2 en el servidor 192.168.1.2:

[root@server ~]# ssh -p archive.txt user2@192.168.1.2:~/

Transferir la carpeta MisDocumentos y su contenido preservando los permisos y


tiempos hacia el directorio del usuario user2 en el servidor 192.168.1.2:

root@server ~]# scp -rp MisDocumentos user2@192.168.1.2:~/

1.2 ARREGLO DE DISCOS Y VOLMENES LGICOS


El trmino RAID (Redundant Array of Independent or Inexpensive Disks) es una
arquitectura para el almacenamiento de datos en discos duros, que basada en niveles define
el tipo de tolerancia del sistema y la forma en la que los datos se distribuyen entre los dos o
ms discos que conforman el array o arreglo.

RAID utiliza una tcnica llamada striping para dividir la informacin antes de distribuirla en
bloques que son almacenados de forma organizada en los diferentes discos del array. Es
importante indicar que un sistema RAID puede ser interno o externo y su implementacin
puede ser hecha a nivel de hardware o software. En este ltimo caso le corresponde a la
BIOS del sistema operativo controlar el RAID cuyos discos podrn ser de tipo IDE, SATA o
SAS. En una implementacin por hardware el controlador es independiente, cuenta con
capacidad de proceso propia y dispone de un interfaz SCSI o SATA para la conexin de los
discos que conforman el arreglo.

Beneficios de implementar un arreglo de discos

Un disco duro se caracteriza entre otros parmetros por su MTBF (Mean Time Between
Failure o tiempo medio entre fallos) cuya importancia no slo radica en su valor sino
tambin en su significado. EL MTBF nos avisa que los discos pueden dejar de funcionar,
ocasionando prdidas de datos o imposibilitando el acceso a la informacin por parte de los
usuarios. Adems un sistema de almacenamiento basado en arquitectura RAID ofrece
cuatro ventajas principales:

Mayor fiabilidad que los discos individuales por tratarse de una arquitectura tolerante
a fallos con soporte de elementos redundantes.

Mayor rendimiento y tasa de transferencia de datos que los discos individuales como
resultado de las operaciones de lecturas/escritura simultneas realizada sobre
mltiples disco en paralelo.

Mayor capacidad de almacenamiento que los discos individuales. Un array de disco


RAID puede verse como un disco lgico formado por la suma de los discos
individuales que lo conforman, por lo que en la mayora de las configuraciones, la
capacidad total ser superior.

Mayor integridad. Ante un error en los datos almacenados en alguno de los discos
del arreglo (corrupcin de datos, error de grabacin, etc.), la informacin de paridad

CARRERA DE REDES Y COMUNICACIONES CIBERTEC


26
SISTEMAS OPERATIVOS AVANZADOS

generada por los sistemas RAID permitir reconstruir los datos perdidos
manteniendo as la integridad de la informacin

Si bien es cierto un sistema RAID aporta mltiples ventajas, es importante resaltarlos


aspectos ms importantes para los que los arreglos RAID no han sido diseado.

RAID no protege los datos. Un sistema RAID no impedir que los datos se vean
modificados o borrados como consecuencia de errores accidentales. Ni tampoco
podr evitar que los datos se daen o que sean destruidos por un agujero de
seguridad. Para evitar estos riesgos deberemos disponer de herramientas de
backup o data recovery.
RAID no hace que la recuperacin ante desastres sea ms simple. Las herramientas
de recuperacin de datos debern soportar los controladores RAID apropiados, de lo
contrario no podrn acceder a los datos almacenados en los discos afectados.
Generalmente los dispositivos NAS/SAN incluyen funcionalidades de backups,
como la replicacin remota, que permite duplicar los arreglos entre unidades o en
ubicaciones remotas utilizando servicios en la nube.

RAID no facilita la migracin a sistemas nuevos. Mover un RAID de una controladora


a otra ubicada en un nuevo sistema puede resultar complejo, y en algunos
ocasiones hasta imposible (tal es el caso de los sistemas que integran la
controladora en la placa base). Una implementacin RAID por software eliminara
este inconveniente.

1.2.1 Niveles de RAID

1.2.1.1 RAID-0: Disk Striping

RAID-0 es un arreglo de discos con striping (separacin o fraccionamiento) de alta


transferencia. Realiza striping de datos a nivel bloque sin informacin de paridad con una
distribucin equitativa de estos entre dos o ms discos. Este nivel mejora el rendimiento
pero no ofrece tolerancia a fallos. En caso de avera en cualquiera de los discos miembros
del arreglo, el sistema fallar en su totalidad.

Figura 3: Arreglo de discos RAID-0


Fuente: http://www.avastor.com

Ventajas:
Permite el acceso a ms de un disco a la vez, logrando una tasa de transferencia ms

CARRERA DE REDES Y COMUNICACIONES CIBERTEC


27
SISTEMAS OPERATIVOS AVANZADOS

elevada.
Al no requerir espacio para almacenar informacin de redundancia, el coste por
megabyte resulta inferior.

Desventajas:
No se dispone de informacin de paridad.
No ofrece tolerancia a fallos.

Uso recomendado:

A pesar de la desventaja, RAID 0 es utilizado por aquellos que desean el mximo


rendimiento de dos o ms unidades.
Para sistemas de edicin de vdeo y audio por la transferencia rpida de datos.

Mnimo nmero de discos para ser implementado: Dos discos duros

1.2.1.2 RAID-1: Mirroring

RAID-1 es un arreglo de discos en espejo, es conocido tambin como "mirroring" o


"Duplicacin" (Creacin de discos en espejo). Se basa en la utilizacin de discos
adicionales sobre los que se realiza una copia en todo momento de los datos que se
estn modificando. RAID 1 ofrece una excelente disponibilidad de los datos mediante la
redundancia total de los mismos. RAID-1 no tiene paridad ni fraccionamiento o
striping.

Figura 4: Arreglo de discos RAID-1


Fuente: http://www.avastor.com

Ventajas:
Proteccin de la informacin en caso de fallos del disco y/o de la controladora (en caso
de tener instalada una controladora duplicada).
Ofrece tolerancia a fallos.

Desventajas:
Ineficiencia debido a las tareas de escritura en el disco espejo.
Se desperdicia el 50% de la capacidad de almacenamiento del sistema haciendo que
el coste por megabyte til sea mayor.

CARRERA DE REDES Y COMUNICACIONES CIBERTEC


28
SISTEMAS OPERATIVOS AVANZADOS

Uso recomendado:
Para soluciones donde se necesite almacenar archivos importantes (contables,
registros financieros, personales, etc.) son comnmente respaldadas con una
solucin RAID 1.

Mnimo nmero de discos para ser implementado: Dos discos duros

1.2.1.3 RAID-5: Striping + Parity

Este array ofrece tolerancia al fallo, pero adems, optimiza la capacidad del sistema
permitiendo una utilizacin de hasta el 80% de la capacidad del conjunto de discos.
Esto lo consigue mediante el clculo de informacin de paridad y su almacenamiento
alternativo por bloques en todos los discos del conjunto. La informacin del usuario se
graba por bloques y de forma alternativa en todos ellos. De esta manera, si cualquiera de
las unidades de disco falla, se puede recuperar la informacin en tiempo real, sobre la
marcha, mediante una simple operacin de lgica de O exclusivo, sin que el servidor deje
de funcionar.

Figura 5: Arreglo de discos RAID-5


Fuente: http://www.avastor.com

Ventajas:
Proporciona un buen rendimiento con mnima prdida de capacidad de
almacenamiento.
Aporta un nivel de redundancia suficiente para ser considerado tolerante a fallos.

Desventajas:
Menores prestaciones que en RAID 1. No ofrece solucin al fallo simultneo en dos
discos.
Cuando las aplicaciones requieren muchas escrituras de tamao inferior a la divisin
de datos establecida (stripe), el rendimiento ofrecido por RAID 5 no es el ptimo.

Uso Recomendado:
En servidores de base de datos, correo electrnico, soluciones de virtualizacin y en
sistemas donde se necesite un rendimiento sea equilibrado con tolerancia a fallos.

CARRERA DE REDES Y COMUNICACIONES CIBERTEC


29
SISTEMAS OPERATIVOS AVANZADOS

Mnimo nmero de discos para ser implementado: Tres discos duros.

1.2.1.4 RAID 1+0 o RAID-10

Primero se crea un espejo RAID-1 y luego, sobre los anteriores, se establece un RAID-0. El
resultado es un array dotado de redundancia con una mejora de rendimiento al no precisar
escritura de paridad. Para que no se pierdan datos cada RAID-1 deber mantener al menos
uno de sus discos sin fallos.

Figura 6: Arreglo de discos RAID-10


Fuente: http://www.avastor.com

Ventajas:
RAID-10 ofrece los beneficios combinados de RAID 1 y 0 con el doble de capacidad
de RAID 1
La capacidad total es la mitad de la suma de los cuatro discos. Los cuatro discos del
array son controlados como una sola unidad ms grande.
RAID-10 puede mantener una falla en el disco por cada sub array y ofrece el
rendimiento ms rpido con redundancia.

Desventajas:
Mayor costo.
Escalabilidad limitada.

Uso recomendado:
Es una excelente solucin para los profesionales de audio y video que requieren un
alto rendimiento, as como una alta tolerancia a fallos.

Mnimo nmero de discos para ser implementado: Cuatro discos duros.

CARRERA DE REDES Y COMUNICACIONES CIBERTEC


30
SISTEMAS OPERATIVOS AVANZADOS

1.2.2 Implementacin de arreglos de discos (RAID-1) en linux

En Linux Centos vamos a implementar un arreglo de discos basado en software, es decir,


dependiente de los controladores en el sistema operativo.

1.2.2.1 Escenario: Implementacin de RAID-1:

Nuestro servidor cuenta con dos discos duros de 500 GB Disk0 y Disk1. El primer disco es
reconocido por Linux Centos como /dev/sdb y el segundo disco como /dev/sdc. A
continuacin se deben crear las respectivas particiones para unirlas de manera lgica en
una unidad RAID de Nivel 1, es decir, se implementa un arreglo de discos en espejo.

Observe que el tamao del RAID-1 (/dev/md0) es de 500 GB porque la informacin se


encuentra en reflejada en ambos discos, es decir si uno de los discos que conforman el
arreglo falla la informacin queda respaldada en el otro disco. Por lo tanto esta solucin nos
ofrece un sistema tolerante a fallos.

Disk 0: /dev/sdb Disk 1: /dev/sdc

500 GB 500 GB

RAID-1: /dev/md0

500 GB

Figura 7: Implementacin de arreglo de discos RAID-1


Fuente: Elaboracin Propia

CARRERA DE REDES Y COMUNICACIONES CIBERTEC


31
SISTEMAS OPERATIVOS AVANZADOS

Importante: Antes de comenzar a configurar el arreglo de discos, agregue dos discos duros
a su servidor utilizando la opcin Configuracin de VirtualBox.

(1) Listamos los discos en nuestro servidor con la informacin de las particiones de cada
disco:

[root@server ~]# fdisk l

Disk /dev/sda: 21.5 GB, 21474836480 bytes


255 heads, 63 sectors/track, 2610 cylinders
Units = cylinders of 16065 * 512 = 8225280 bytes
Sector size (logical/physical): 512 bytes / 512 bytes
I/O size (minimum/optimal): 512 bytes / 512 bytes
Disk identifier: 0x000e2644

Device Boot Start End Blocks Id System


/dev/sda1 * 1 64 512000 83 Linux
Partition 1 does not end on cylinder boundary.
/dev/sda2 64 2611 20458496 8e Linux LVM

Disk /dev/sdb: 4294 MB, 4294967296 bytes


255 heads, 63 sectors/track, 522 cylinders
Units = cylinders of 16065 * 512 = 8225280 bytes
Sector size (logical/physical): 512 bytes / 512 bytes
I/O size (minimum/optimal): 512 bytes / 512 bytes
Disk identifier: 0x00000000

Disk /dev/sdc: 4294 MB, 4294967296 bytes


255 heads, 63 sectors/track, 522 cylinders
Units = cylinders of 16065 * 512 = 8225280 bytes
Sector size (logical/physical): 512 bytes / 512 bytes
I/O size (minimum/optimal): 512 bytes / 512 bytes
Disk identifier: 0x00000000

(2) Crear una particin en el disco /dev/sdb utilizando la herramienta fdisk. Escriba la
siguiente lnea de comandos:

[root@server ~]# fdisk /dev/sdb

Device contains neither a valid DOS partition table, nor Sun, SGI or OSF disklabel
Building a new DOS disklabel with disk identifier 0xe339577c.
Changes will remain in memory only, until you decide to write them.
After that, of course, the previous content won't be recoverable.

Warning: invalid flag 0x0000 of partition table 4 will be corrected by w(rite)

WARNING: DOS-compatible mode is deprecated. It's strongly recommended to


CARRERA DE REDES Y COMUNICACIONES CIBERTEC
32
SISTEMAS OPERATIVOS AVANZADOS

switch off the mode (command 'c') and change display units to
sectors (command 'u').

Command (m for help):

(3) Ahora vamos a utilizar el comando m para visualizar las opciones de fdisk:

Device contains neither a valid DOS partition table, nor Sun, SGI or OSF disklabel
Building a new DOS disklabel with disk identifier 0x79ed5909.
Changes will remain in memory only, until you decide to write them.
After that, of course, the previous content won't be recoverable.

Warning: invalid flag 0x0000 of partition table 4 will be corrected by w(rite)

WARNING: DOS-compatible mode is deprecated. It's strongly recommended to


switch off the mode (command 'c') and change display units to
sectors (command 'u').

Command (m for help): m

Command action
a toggle a bootable flag
b edit bsd disklabel
c toggle the dos compatibility flag
d delete a partition
l list known partition types
m print this menu
n add a new partition
o create a new empty DOS partition table
p print the partition table
q quit without saving changes
s create a new empty Sun disklabel
t change a partition's system id
u change display/entry units
v verify the partition table
w write table to disk and exit
x extra functionality (experts only)

Command (m for help):

(4) Creamos una nueva particin utilizando la opcin n y luego la definimos como particin
primaria con la opcin p:

Command (m for help): n


Command action
e extended
p primary partition (1-4)

CARRERA DE REDES Y COMUNICACIONES CIBERTEC


33
SISTEMAS OPERATIVOS AVANZADOS

Partition number (1-4): 1

First cylinder (1-522, default 1):


Using default value 1
Last cylinder, +cylinders or +size{K,M,G} (1-522, default 522):
Using default value 522

(5) Ahora cambiamos el System ID de la particin para que pueda formar parte del arreglo
RAID-1. Utilizamos la opcin t y para listar todas las opciones hacemos uso de la
opcin L. Finalmente escogemos la opcin fd para cambiar el System ID a Linux
raid auto:

Command (m for help): t


Selected partition 1
Hex code (type L to list codes): L

0 Empty 24 NEC DOS 81 Minix / old Lin bf Solaris


1 FAT12 39 Plan 9 82 Linux swap / So c1 DRDOS/sec (FAT-
2 XENIX root 3c PartitionMagic 83 Linux c4 DRDOS/sec (FAT-
3 XENIX usr 40 Venix 80286 84 OS/2 hidden C: c6 DRDOS/sec (FAT-
4 FAT16 <32M 41 PPC PReP Boot 85 Linux extended c7 Syrinx
5 Extended 42 SFS 86 NTFS volume set da Non-FS data
6 FAT16 4d QNX4.x 87 NTFS volume set db CP/M / CTOS / .
7 HPFS/NTFS 4e QNX4.x 2nd part 88 Linux plaintext de Dell Utility
8 AIX 4f QNX4.x 3rd part 8e Linux LVM df BootIt
9 AIX bootable 50 OnTrack DM 93 Amoeba e1 DOS access
a OS/2 Boot Mg 51 OnTrack DM6 Aux 94 Amoeba BBT e3 DOS R/O
b W95 FAT32 52 CP/M 9f BSD/OS e4 SpeedStor
c W95 FAT32 53 OnTrack DM6 Aux a0 IBM Thinkpad hi eb BeOS fs
e W95 FAT16 54 OnTrackDM6 a5 FreeBSD ee GPT
f W95 Ext'd 55 EZ-Drive a6 OpenBSD ef EFI (FAT-12/16/
10 OPUS 56 Golden Bow a7 NeXTSTEP f0 Linux/PA-RISC b
11 Hidden FAT12 5c Priam Edisk a8 Darwin UFS f1 SpeedStor
12 Compaq d 61 SpeedStor a9 NetBSD f4 SpeedStor
14 Hidden FAT16 63 GNU HURD or Sys ab Darwin boot f2 DOS secondary
16 Hidden FAT16 64 Novell Netware af HFS / HFS+ fb VMware VMFS
17 Hidden HPFS 65 Novell Netware b7 BSDI fs fcVMware VMKCORE
18 AST Smart 70 DiskSecure Mult b8 BSDI swap fd Linux raid auto
1b Hidden W95 75 PC/IX bb Boot Wizard hid fe LANstep
1c Hidden W95 80 Old Minix be Solaris boot ff BBT
1e Hidden W95 FAT1
Hex code (type L to list codes): fd
Changed system type of partition 1 to fd (Linux raid autodetect)

(6) Finalmente debemos mostrar la tabla de particiones del disco /dev/sdb para comprobar
la configuracin realizada. Utilizamos la opcin p:

Command (m for help): p

Disk /dev/sdb: 4294 MB, 4294967296 bytes


255 heads, 63 sectors/track, 522 cylinders
Units = cylinders of 16065 * 512 = 8225280 bytes
CARRERA DE REDES Y COMUNICACIONES CIBERTEC
34
SISTEMAS OPERATIVOS AVANZADOS

Sector size (logical/physical): 512 bytes / 512 bytes


I/O size (minimum/optimal): 512 bytes / 512 bytes
Disk identifier: 0xd1c9698b

Device Boot Start End Blocks Id System


/dev/sdb1 1 522 4192933+ fd Linux raid autodetect

(7) Grabamos la configuracin del disco con la opcin w:

Command (m for help): w


The partition table has been altered!

Calling ioctl() to re-read partition table.


Syncing disks.

(8) Crear una particin en el disco /dev/sdc utilizando el mismo procedimiento


anteriormente utilizado para el disco /dev/sdb.

(9) Listamos los discos y sus particiones utilizando la siguiente lnea de comandos:

[root@server ~]# fdisk l

Disk /dev/sda: 21.5 GB, 21474836480 bytes


255 heads, 63 sectors/track, 2610 cylinders
Units = cylinders of 16065 * 512 = 8225280 bytes
Sector size (logical/physical): 512 bytes / 512 bytes
I/O size (minimum/optimal): 512 bytes / 512 bytes
Disk identifier: 0x000e2644

Device Boot Start End Blocks Id System


/dev/sda1 * 1 64 512000 83 Linux
Partition 1 does not end on cylinder boundary.
/dev/sda2 64 2611 20458496 8e Linux LVM

Disk /dev/sdb: 4294 MB, 4294967296 bytes


255 heads, 63 sectors/track, 522 cylinders
Units = cylinders of 16065 * 512 = 8225280 bytes
Sector size (logical/physical): 512 bytes / 512 bytes
I/O size (minimum/optimal): 512 bytes / 512 bytes
Disk identifier: 0xd1c9698b

Device Boot Start End Blocks Id System


/dev/sdb1 1 522 4192933+ fd Linux raid autodetect

Disk /dev/sdc: 4294 MB, 4294967296 bytes


255 heads, 63 sectors/track, 522 cylinders
Units = cylinders of 16065 * 512 = 8225280 bytes
Sector size (logical/physical): 512 bytes / 512 bytes
I/O size (minimum/optimal): 512 bytes / 512 bytes
Disk identifier: 0xad484b25

CARRERA DE REDES Y COMUNICACIONES CIBERTEC


35
SISTEMAS OPERATIVOS AVANZADOS

Device Boot Start End Blocks Id System


/dev/sdc1 1 522 4192933+ fd Linux raid autodetect

(10) Ahora que los discos estn preparados para formar parte del RAID-1, procederemos a
crear el arreglo de discos con el comando mdadm de la siguiente manera:

[root@server]# mdadm --create /dev/md0 --level=1 --raid-devices=2 /dev/sdb1


/dev/sdc1

mdadm: Note: this array has metadata at the start and


may not be suitable as a boot device. If you plan to
store '/boot' on this device please ensure that
your boot-loader understands md/v1.x metadata, or use
--metadata=0.90
Continue creating array? y
mdadm: Defaulting to version 1.2 metadata
mdadm: array /dev/md0 started.
Opciones:
- - create: Crea el dispositivo RAID, en este caso /dev/md0 por tratarse del primer array.
Para el siguiente array se asigna el dispositivo /dev/md1.
- - level=1: Indica el nivel del RAID: 0 para el RAID-0, 1 para el RAID-1, 5 para el RAID-5,
10 para el RAID-10.
- - raid-devices: Indica la cantidad de discos que forman parte del RAID.

(11) Verificamos que el arreglo se haya creado correctamente:

[root@server ~]# mdadm --detail /dev/md0


/dev/md0:
Version : 1.2
Creation Time : Sat Sep 20 13:49:16 2014
Raid Level : raid1
Array Size : 4190848 (4.00 GiB 4.29 GB)
Used Dev Size : 4190848 (4.00 GiB 4.29 GB)
Raid Devices :2
Total Devices :2
Persistence : Superblock is persistent

Update Time : Sat Sep 20 13:49:40 2014


State : clean
Active Devices :2
Working Devices :2
Failed Devices : 0
Spare Devices : 0

Name : server.cibertec.pe:0 (local to host server.cibertec.pe)


UUID : 29e9c49f:9abfbedb:c4926dda:256882e6
Events : 17

CARRERA DE REDES Y COMUNICACIONES CIBERTEC


36
SISTEMAS OPERATIVOS AVANZADOS

Number Major Minor RaidDevice State


0 8 17 0 active sync /dev/sdb1
1 8 33 1 active sync /dev/sdc1

(12) Asignamos el sistema de archivos ext4 al dispositivo RAID:

[root@server ~]# mkfs.ext4 /dev/md0

mke2fs 1.41.12 (17-May-2010)


Filesystem label=
OS type: Linux
Block size=4096 (log=2)
Fragment size=4096 (log=2)
Stride=0 blocks, Stripe width=0 blocks
262144 inodes, 1047712 blocks
52385 blocks (5.00%) reserved for the super user
First data block=0
Maximum filesystem blocks=1073741824
32 block groups
32768 blocks per group, 32768 fragments per group
8192 inodes per group
Superblock backups stored on blocks:
32768, 98304, 163840, 229376, 294912, 819200, 884736

Writing inode tables: done


Creating journal (16384 blocks): done
Writing superblocks and filesystem accounting information: done

This filesystem will be automatically checked every 34 mounts or


180 days, whichever comes first. Use tune2fs -c or -i to override.

(13) Examinamos el RAID implementado:

[root@server ~]# mdadm --examine --scan

ARRAY /dev/md/0 metadata=1.2 UUID=29e9c49f:9abfbedb:c4926dda:256882e6


name=server.cibertec.pe:0

(14) El resultado anterior debe ser agregado al archivo de configuracin /etc/mdadm.conf

[root@server ~]# mdadm --examine scan >> /etc/mdadm.conf

(15) Finalmente debemos montar el dispositivo RAID configurado. Ademas debemos


configurar el fichero /etc/fstab para automatizar el proceso.

CARRERA DE REDES Y COMUNICACIONES CIBERTEC


37
SISTEMAS OPERATIVOS AVANZADOS

[root@server ~]# mkdir /mnt/raid1

[root@server ~]# mount /dev/md0 /mnt/raid1


[root@server ~]# vim /etc/fstab

# /etc/fstab
# Created by anaconda on Thu Sep 11 09:22:57 2014
#
# Accessible filesystems, by reference, are maintained under '/dev/disk'
# See man pages fstab(5), findfs(8), mount(8) and/or blkid(8) for more info
#
tmpfs /dev/shm tmpfs defaults 00
sysfs /sys sysfs defaults 00
proc /proc proc defaults 00
/dev/md0 /mnt/raid1 ext4 defaults 00

1.2.2.2 Recuperacin de un arreglo RAID-1

(1) Antes de forzar el error en uno de los discos que conforman el RAID-1 debemos verificar
el estado de nuestro arreglo:

[root@server ~]# cat /proc/mdstat

Personalities: [raid1]
md0: active raid1 sdc1[2] sdb1[0]
4190848 blocks super 1.2 [2/2] [UU]

unused devices: <none>

(2) Nuestro RAID-1 est conformado por los discos /dev/sdb1 y /dev/sdc1. Vamos a
simular un fallo en el disco /dev/sdc1 utilizando la siguiente lnea de comandos:

[root@server ~]# mdadm --manage --set-faulty /dev/md0 /dev/sdc1

mdadm: set /dev/sdc1 faulty in /dev/md0

(3) Visualizamos el estado del arreglo y apreciamos que solo tenemos en funcionamiento
uno de los dos discos [2/1] [U_] que forman el RAID.

[root@server ~]# cat /proc/mdstat

Personalities: [raid1]
md0: active raid1 sdc1[2](F) sdb1[0]
4190848 blocks super 1.2 [2/1] [U_]

CARRERA DE REDES Y COMUNICACIONES CIBERTEC


38
SISTEMAS OPERATIVOS AVANZADOS

unused devices: <none>

(4) Ahora hay que remover el disco error /dev/sdc1 del arreglo RAID 1.

[root@server ~]# mdadm --manage --set-faulty /dev/md0 /dev/sdc1

mdadm: hot removed /dev/sdc1 from /dev/md0

(5) Luego aadimos un nuevo disco /dev/sdd1 al arreglo que hemos implementado con la
finalidad de mantener nuestro sistema tolerante a fallos. Utilizamos la siguiente lnea de
comandos:

[root@server ~]# mdadm /dev/md0 --manage --add /dev/sdd1

(6) Finalmente verificamos el estado de nuestro RAID:

[root@server ~]# cat /proc/mdstat

Personalities: [raid1]
md0: active raid1 sdc1[2] sdb1[0]
4190848 blocks super 1.2 [2/2] [UU]

unused devices: <none>

CARRERA DE REDES Y COMUNICACIONES CIBERTEC


39
SISTEMAS OPERATIVOS AVANZADOS

1.2.3 ADMINISTRADOR DE VOLMENES LGICOS - LVM

La administracin de volumen crea una capa de abstraccin en el almacenaje fsico, lo que


permite crear volmenes lgicos de almacenaje. Proporciona mucha ms flexibilidad en una
cantidad de formas que el uso directo de almacenaje fsico. Con un volumen lgico no hay
restriccin fsica de espacio del disco. Adems, la configuracin de almacenaje del hardware
se oculta del software permitiendo as redimensionar y desplazar sin tener que detener la
aplicacin o desmontar el sistema de archivos minimizando los costos operacionales.
Los volmenes lgicos proporcionan las siguientes ventajas sobre el uso directo de
almacenamiento fsico:

Capacidad flexible
Cuando se utilizan volmenes lgicos, los sistemas de archivos pueden extenderse a lo
largo de varios discos, ya que se pueden agregar discos y particiones en un nico
volumen lgico.

Grupos de almacenaje dimensionables


Puede extender los volmenes lgicos o reducir los volmenes lgicos con comandos de
software sencillos, sin necesidad de volver a dar formato o crear particiones en los
dispositivos de discos subyacentes.

Asignacin de datos en lnea


Para implementar subsistemas de almacenamiento ms modernos, ms rpidos o
resistentes, puede trasladar los datos mientras su sistema est activo. Los datos pueden
ser reorganizados en discos mientras los discos estn siendo utilizados.

Nombres de dispositivos convenientes


Los volmenes de almacenaje lgico pueden ser administrados en grupos definidos por
el usuario, los cuales se pueden especificar de acuerdo con las necesidades.

Volmenes en espejos
Los volmenes lgicos proporcionan una manera conveniente de configurar copias para
sus datos.

Instantneas del volumen


Al usar volmenes lgicos, se puede crear instantneas del dispositivo para obtener
copias de seguridad consistentes o para probar el efecto de algunos cambios sin afectar
los datos reales.

1.2.3.1 Conceptos LVM

a) Volume Group (VG)


Sera el equivalente a un disco duro, es el punto de abstraccin ms alto en LVM.
Puede contener volmenes fsicos y lgicos.
b) Physical Volume (PV)
Puede ser un disco duro, aunque tambin un arreglo RAID por software.

c) Logical V olume (LV)


Equivale a una particin, contiene su propio sistema de archivos.
CARRERA DE REDES Y COMUNICACIONES CIBERTEC
40
SISTEMAS OPERATIVOS AVANZADOS

d) Physical Extend (PE)


La extensin fsica est compuesta por trozos de datos de los volmenes fsicos.

e) Logical Extent (LE)


La extensin lgica est compuesta por trozos de datos de los volmenes lgicos.

Figura 8: Implementacin de Volmenes Lgicos


Fuente: Elaboracin Propia

1.2.3.2 implementacin de LVM en linux

Antes de empezar a configurar los volmenes lgicos debemos tener las particiones creadas
en los discos duros, en nuestro caso sern /dev/sdd1 y /dev/sde1.

Tambin debe configurar el System ID de los discos con la opcin 8e: Linux LVM, para
poder implementar el volumen lgico. El procedimiento lgico debe seguir el siguiente orden

1. Crear los volmenes fsicos (PV)

2. Crear el volumen de grupo (VG)

3. Crear los volmenes lgicos (LV)

(1) Revisamos las particiones en nuestro disco:

[root@server ~]# fdisk -l

CARRERA DE REDES Y COMUNICACIONES CIBERTEC


41
SISTEMAS OPERATIVOS AVANZADOS

Disk /dev/sdd: 8589 MB, 8589934592 bytes


255 heads, 63 sectors/track, 1044 cylinders
Units = cylinders of 16065 * 512 = 8225280 bytes
Sector size (logical/physical): 512 bytes / 512 bytes
I/O size (minimum/optimal): 512 bytes / 512 bytes
Disk identifier: 0x1405d47a

Device Boot Start End Blocks Id System


/dev/sdd1 1 393 3156741 8e Linux LVM

Disk /dev/sde: 8589 MB, 8589934592 bytes


255 heads, 63 sectors/track, 1044 cylinders
Units = cylinders of 16065 * 512 = 8225280 bytes
Sector size (logical/physical): 512 bytes / 512 bytes
I/O size (minimum/optimal): 512 bytes / 512 bytes
Disk identifier: 0xf0cbf3fb

Device Boot Start End Blocks Id System


/dev/sde1 1 393 3156741 8e Linux LVM

(2) Creamos los volmenes fsicos (PV) en cada uno de los discos. Utilizamos las siguientes
lneas de comandos:

[root@server ~]# pvcreate /dev/sdd1

Physical volume "/dev/sdd1" successfully created

[root@server ~]# pvcreate /dev/sde1

Physical volume "/dev/sde1" successfully created

(3) Si necesita analizar todos los dispositivos de bloque LVM soportado en el sistema de
volmenes fsicos, puede utilizar el siguiente comando: [

[root@server ~]# pvscan

(4) Verificamos los volumenes creados

[root@server ~]# pvdisplay

CARRERA DE REDES Y COMUNICACIONES CIBERTEC


42
SISTEMAS OPERATIVOS AVANZADOS

"/dev/sdd1" is a new physical volume of "3.01 GiB"


--- NEW Physical volume ---
PV Name /dev/sdd1
VG Name
PV Size 3.01 GiB
Allocatable NO
PE Size 0
Total PE 0
Free PE 0
Allocated PE 0
PV UUID DqTwLk-4369-cgfA-t9bW-D0dQ-5o6s-8xfmay

"/dev/sde1" is a new physical volume of "3.01 GiB"


--- NEW Physical volume ---
PV Name /dev/sde1
VG Name
PV Size 3.01 GiB
Allocatable NO
PE Size 0
Total PE 0
Free PE 0
Allocated PE 0
PV UUID jgeJuh-v4Xh-llOf-4FCX-DHT6-3aLf-asLVXk

(5) Ahora creamos el grupo de volmenes (VG) considerando los volmenes fsicos
anteriormente configurados, es decir, creamos el volumen de grupo LVM1 considerando
los volmenes fsicos /dev/sdd1 y /dev/sde1.

[root@server ~]# vgcreate LVM1 /dev/sdd1 /dev/sde1

Volume group "LVM1" successfully created

(6) Verificamos si el grupo de volumen ha sido creado de manera correcta. Vamos a


comprobar el grupo de volumen (VG) configurado y adems los volmenes fsicos que lo
componen. Observara tambin el tamao del grupo de volumen ahora es de 6 GB, es
decir, la suma de las capacidades de los PV.

[root@server ~]# vgdisplay LVM1

CARRERA DE REDES Y COMUNICACIONES CIBERTEC


43
SISTEMAS OPERATIVOS AVANZADOS

--- Volume group ---


VG Name LVM1
System ID
Format lvm2
Metadata Areas 2
Metadata Sequence No 1
VG Access read/write
VG Status resizable
MAX LV 0
Cur LV 0
Open LV 0
Max PV 0
Cur PV 2
Act PV 2
VG Size 6.02 GiB
PE Size 4.00 MiB
Total PE 1540
Alloc PE / Size 0/0
Free PE / Size 1540 / 6.02 GiB
VG UUID d1LtCx-sc43-lBGd-6SQJ-WLE6-v2Vh-2zceva

(7) Ahora configuramos los volmenes lgicos (LV) tomando como referencia el espacio que
nos proporciona el grupo de volmenes (VG) configurado en el paso anterior.

[root@server ~]# lvcreate -n DATABASE -L 1G LVM1

Logical volume "DATABASE" created

Opciones:

-n: Creamos un nuevo volumen lgico, en este caso el nom|bre es DATABASE.

-L: Define el tamao del volumen lgico. En este caso se define 1GB. espacio tomado
del grupo de volumen LVM1.

(8) Verificamos la configuracin del volumen lgico (LV) para esto utilizamos la siguiente
lnea de comandos:

[root@server ~]# lvdisplay LVM1

CARRERA DE REDES Y COMUNICACIONES CIBERTEC


44
SISTEMAS OPERATIVOS AVANZADOS

--- Logical volume ---


LV Path /dev/LVM1/DATABASE
LV Name DATABASE
VG Name LVM1
LV UUID PJdTbI-s7XK-6Zd9-pCYk-SlNt-TJug-0snLwv
LV Write Access read/write
LV Creation host, time server.cibertec.pe, 2014-09-21 22:11:16 -0500
LV Status available
# open 0
LV Size 1.00 GiB
Current LE 256
Segments 1
Allocation inherit
Read ahead sectors auto
- currently set to 256
Block device 253:2

(9) Asignamos el sistema de archivos al volumen creado:

[root@server ~]# mkfs.ext4 /dev/LVM1/DATABASE

mke2fs 1.41.12 (17-May-2010)


Filesystem label=
OS type: Linux
Block size=4096 (log=2)
Fragment size=4096 (log=2)
Stride=0 blocks, Stripe width=0 blocks
131072 inodes, 524288 blocks
26214 blocks (5.00%) reserved for the super user
First data block=0
Maximum filesystem blocks=536870912
16 block groups
32768 blocks per group, 32768 fragments per group
8192 inodes per group
Superblock backups stored on blocks:
32768, 98304, 163840, 229376, 294912

Writing inode tables: done


Creating journal (16384 blocks): done
Writing superblocks and filesystem accounting information: done

This filesystem will be automatically checked every 39 mounts or


180 days, whichever comes first. Use tune2fs -c or -i to override.

(10) Montamos el volume lgico:

[root@server ~]# mkdir /mnt/database

[root@server ~]# mount /dev/LVM1/DATABASE /mnt/database

CARRERA DE REDES Y COMUNICACIONES CIBERTEC


45
SISTEMAS OPERATIVOS AVANZADOS

(11) Visualizamos la informacin de espacio de los discos del servidor:

[root@server ~]# df -h

Filesystem Size Used Avail Use% Mounted on


/dev/mapper/vg_server-lv_root 18G 3.6G 13G 22% /
tmpfs 940M 72K 940M 1% /dev/shm
/dev/sda1 485M 39M 421M 9% /boot
/dev/mapper/LVM1-DATABASE 1.0G 67M 1.9G 4% /mnt/database

1.2.3.3 Expandiendo un volumen lgico

(1) Una de las ventajas de implementar LVM es que podemos expandir o reducir el tamao
del volumen. Vamos a expandir el tamao de nuestro LV DATABASE de 1GB a 2GB,
Utilizamos la siguiente lnea de comandos:

[root@server ~]# lvextend -L +1G /dev/LVM1/DATABASE

Extending logical volume DATABASE to 2.00 GiB


Logical volume DATABASE successfully resized

(2) Verificamos el estado de nuestro volumen lgico:

[root@server ~]# lvdisplay /dev/LVM1/DATABASE

--- Logical volume ---


LV Path /dev/LVM1/DATABASE
LV Name DATABASE
VG Name LVM1
LV UUID PJdTbI-s7XK-6Zd9-pCYk-SlNt-TJug-0snLwv
LV Write Access read/write
LV Creation host, time server.cibertec.pe, 2014-09-21 22:11:16 -0500
LV Status available
# open 1
LV Size 2.00 GiB
Current LE 512
Segments 1
Allocation inherit
Read ahead sectors auto
- currently set to 256
Block device 253:2

(3) Visualizamos el espacio de disco y observamos que el nuevo tamao del dispositivo no
ha sido actualizado por el filesystem:

[root@server ~]# df -h

CARRERA DE REDES Y COMUNICACIONES CIBERTEC


46
SISTEMAS OPERATIVOS AVANZADOS

Filesystem Size Used Avail Use% Mounted on


/dev/mapper/vg_server-lv_root 18G 3.6G 13G 22% /
tmpfs 940M 72K 940M 1% /dev/shm
/dev/sda1 485M 39M 421M 9% /boot
/dev/mapper/LVM1-DATABASE 1.0G 67M 1.9G 4% /mnt/database

(4) Para que el filesystem actualice el tamao del dispositivo /dev/LVM1/DATABASE


debemos utilizar el comando resize2fs de la siguiente manera:

[root@server ~]# resize2fs p /dev/LVM1/DATABASE

(5) Finalmente utilizamos el comando df para visualizar la informacin de los discos:

[root@server ~]# df -h

Filesystem Size Used Avail Use% Mounted on


/dev/mapper/vg_server-lv_root 18G 3.6G 13G 22% /
tmpfs 940M 72K 940M 1% /dev/shm
/dev/sda1 485M 39M 421M 9% /boot
/dev/mapper/LVM1-DATABASE 2.0G 67M 1.9G 4% /mnt/database

CARRERA DE REDES Y COMUNICACIONES CIBERTEC


47
SISTEMAS OPERATIVOS AVANZADOS

Resumen
Para configurar los parmetros IP de un servidor antes hay que conocer el diseo del
direccionamiento de la red donde se va a publicar el servicio. Luego debe editar el archivo
de configuracin ifcfg-eth0 que se encuentra en el directorio /etc/sysconfig/network-
scripts. En ese mismo directorio guardamos los archivos de configuracin de las
direcciones IP Secundarias conocidas tambin como IP Alias para tener la posibilidad de
asignar ms de una direccin IP a una misma interface fsica.

Luego aprendi a configurar las conexiones remotas hacia y desde un servidor Linux
utilizando OPENSSH cuidando el puerto que apertura la aplicacin, los usuarios y los
equipos desde donde se pueden conectar.

Para la implementacin de un sistema tolerante a fallos a nivel de unidades de


almacenamiento se implementaron los arreglos de discos RAID por software. Finalmente se
implementaron y administraron los volmenes lgicos.

CARRERA DE REDES Y COMUNICACIONES CIBERTEC


48
SISTEMAS OPERATIVOS AVANZADOS

UNIDAD

2
SERVICIOS DE
INFRAESTRUCTURA DE RED
LOGRO DE LA UNIDAD DE APRENDIZAJE
Al trmino de la unidad, los estudiantes implementan servicios de infraestructura de
red.

TEMARIO:
2.1 Tema 3 : Servidor Nombres de Dominio
2.1.1 : Jerarqua de nombres de dominio.
2.1.2 : Zonas de dominio y registros DNS
2.1.3 : Servicio DHCP

2.2 Tema 4 : Servicio de autenticacin LDAP


2.2.1 : Estructura del rbol de directorios LDAP
2.2.2 : implementacin del servidor OPENLDAP

2.3 Tema 5 : Servidor de Archivos Samba


2.3.1 : Componentes del servicio Samba
2.3.2 : implementacin del servicio SAMBA

ACTIVIDADES PROPUESTAS
Configurar los servicios de infraestructura DNS y DHCP.
Configurar el servicio de directorio OPENLDAP
Configurar el servicio de archivos SAMBA, adems de integrar las plataformas
Windows y Linux en las redes mixtas.

CARRERA DE REDES Y COMUNICACIONES CIBERTEC


49
SISTEMAS OPERATIVOS AVANZADOS

2.1 SERVIDOR DE NOMBRES DE DOMINIO

DNS (Domain Name System) es el sistema de nombres de dominio que tiene como principal
objetivo la resolucin de nombres de los recursos en las redes TCP/IP. Gracias el servicio
DNS los usuarios podemos acceder a los recursos en las redes utilizando nombres y no
nmeros (direcciones IP). Si el servidor DNS no tiene ninguna entrada en su base de datos
para el host remoto, puede responder al cliente con la direccin de un servidor DNS que
pueda tener informacin acerca de ese host remoto, o bien puede consultar al otro servidor
DNS. Este proceso puede tener lugar de forma recursiva hasta que el equipo cliente reciba
las direcciones IP o hasta que se establezca que el nombre consultado no pertenece a
ningn host del espacio de nombres DNS especificado.

Nombre de Host Direccin IP Resolucin Directa

Direccin IP Nombre de Host Resolucin Inversa

El servidor DNS responde con ta


Archivo de Zona DNS
direccin IP del recurso
69.89.26.163
www IN A 69.89.26.163

Base de Cliente DNS


datos DNS

Servidor DNS

El cliente DNS consulta por el


recurso www.cibertec.edu.pe

Figura 9: Resolucin de Nombres DNS


Fuente: Elaboracin Propia

2.1.1.1 Jerarqua del rbol DNS

El sistema DNS utiliza una base de datos distribuida y jerrquica para almacenar la
informacin necesaria para resolver los nombres de dominio. Gracias al servicio DNS los
usuarios utilizamos nombres y no nmeros (direcciones IP) para acceder a los recursos de
la red.

CARRERA DE REDES Y COMUNICACIONES CIBERTEC


50
SISTEMAS OPERATIVOS AVANZADOS

Dominio Raz

Dominio de Primer Nivel com pe org

Dominio de Segundo Nivel com edu gob

pucp cibertec upc

Subdominio

Host: www
Figura 10: Jerarqua del Sistema DNS
Fuente: Elaboracin Propia

La estructura jerrquica de nombres DNS se define de la siguiente manera:

Dominio Raz (.)


Se trata de la parte superior del rbol DNS, que representa un nivel sin nombre y se
utiliza para designar que el nombre se encuentra en la raz o el nivel ms alto de la
jerarqua de dominios. En este caso, el nombre de dominio DNS se considera
completo y apunta a una ubicacin exacta en el rbol de nombres. Los nombres
indicados de esta manera son FQDN (Fully Qualify Domain Name).

Dominio de Primer Nivel

CARRERA DE REDES Y COMUNICACIONES CIBERTEC


51
SISTEMAS OPERATIVOS AVANZADOS

Es un nombre que se utiliza para indicar un pas o regin o el tipo de organizacin


que usa un nombre.
Ejemplo: Per=pe

Dominio de Segundo Nivel


Nombres de longitud variable registrados a un individuo u organizacin para su uso
en Internet. Estos nombres siempre se basan en un dominio de nivel superior
apropiado, dependiendo del tipo de organizacin o ubicacin geogrfica donde se
utiliza un nombre.
Ejemplo: Las instituciones educativas en el Per utilizan el sufijo edu.

Subdominio
Nombres adicionales que puede crear una organizacin que se derivan del nombre
de dominio de segundo nivel registrado. Estos incluyen los nombres agregados para
crecer el rbol DNS de nombres en una organizacin y se divide en departamentos o
ubicaciones geogrficas.
Por ejemplo cibertec como institucin educativa en el Per reservo el nombre
cibertec.edu.pe

Nombres de Host o recurso


Nombres que representan una hoja en el rbol DNS de nombres e identifican un
recurso especfico. Normalmente, la etiqueta de la izquierda de un nombre de
dominio DNS identifica un equipo especfico de la red.
Por ejemplo, si el nombre del servidor web (www) de Cibertec en este nivel utiliza un
registro de recursos de host (A) para buscar la direccin IP 69.89.26.163 del equipo
segn su nombre de host.

2.1.1.2 Componentes del servicio DNS

Servidor DNS: Son los equipos que responden a las peticiones de los clientes DNS
consultando la base de datos propia o a otros servidores DNS.

Clientes DNS: Son los equipos que envan peticiones de resolucin de nombres s
los servidores DNS.

Espacio de Nombres de Dominio: Es una base de datos distribuida y jerrquica


que clasifica los dominios en niveles.

2.1.2 Zonas de Dominios

El sistema de nombres de dominio de Internet est administrado por una autoridad de


registro de nombre en Internet, responsable de mantener dominios de nivel superior que se
asignan por organizacin y por pas o regin. Estos nombres de dominio siguen el estndar
internacional 3166. Algunas de las muchas abreviaturas existentes, reservadas para uso en
las organizaciones, as como dos letras y tres letras abreviaturas utilizadas para pases o
regiones se muestran en la siguiente tabla:

CARRERA DE REDES Y COMUNICACIONES CIBERTEC


52
SISTEMAS OPERATIVOS AVANZADOS

Nombres de dominio DNS Tipo de Organizacin

Com Organizaciones comerciales

org
Organizaciones sin fines de lucro

Pe Representa a un pas (Per)

Mil Instituciones militares

Gob Organizaciones pblicas o de gobierno

Edu Instituciones educativas

Arpa DNS Inverso

2.1.2.1 Consultas DNS

Los Servidores DNS responden dos tipos de consultas:

Consultas Iterativas (no recursivas)


El cliente hace una consulta al Servidor DNS y este le responde con la mejor
respuesta que pueda darse basada sobre su cach o en las zonas locales. Si no
es posible dar una respuesta, la consulta se reenva hacia otro Servidor DNS
repitindose este proceso hasta encontrar al Servidor DNS que tiene la Zona de
Autoridad capaz de resolver la consulta.

Consultas Recursivas
El Servidor DNS asume toda la carga de proporcionar una respuesta completa
para la consulta realizada por el Cliente DNS. El Servidor DNS desarrolla entonces
Consultas Iterativas separadas hacia otros Servidores DNS (en lugar de hacerlo el
Cliente DNS) para obtener la respuesta solicitada.

2.1.2.2 Archivos de Zonas y Registros de Recursos

CARRERA DE REDES Y COMUNICACIONES CIBERTEC


53
SISTEMAS OPERATIVOS AVANZADOS

Un archivo de zona o zona DNS, es un archivo que contiene los datos para poder resolver
las peticiones de nombres asociadas al dominio en direcciones IP. Estos utilizan los
Registros de Recursos (RR) para cumplir con los procesos de resolucin de nombres. Los
registros ms utilizados son:

Tipo de Registro Descripcin

Registro de inicio de autoridad que especifica el Servidor DNS


Maestro que proporcionar la informacin con autoridad acerca de
SOA (start of un dominio de Internet, direccin de correo electrnico del
authority) administrador, nmero de serie del dominio y parmetros de tiempo
para la zona.

Registro de direccin que resuelve un nombre de host a una


A (address) direccin IPv4 de 32 bits.

Registro de direccin que resuelve un nombre de host a una


AAAA direccin IPv6 de 128 bits.

Registro de servidor de nombres que sirve para definir una lista de


NS (name server) servidores de nombres con autoridad para un dominio.

Registro utilizado por el servicio de correo electrnico y sirve para


MX (mail definir una lista de servidores de correo para un dominio, as como
exchanger) la prioridad entre stos.

Registro utilizado para definir un alias o sobrenombre a un registro


CNAME (canonical autentico o existente. Tambin suele ser utilizado para asignar un
name) subdominio.

Registro de apuntador que resuelve direcciones IPv4 hacia el


PTR (pointer) nombre anfitriones. Es decir, hace lo contrario al registro A. Se
utiliza en zonas de resolucin Inversa.

2.1.2.3 Implementacin del Servidor DNS

(1) Instalamos los paquetes necesarios:

[root@server ~]# yum y install bind*

(2) Editar el archive de configuracin named.conf:

[root@server ~]# vim /etc/named.conf

CARRERA DE REDES Y COMUNICACIONES CIBERTEC


54
SISTEMAS OPERATIVOS AVANZADOS

options {

listen-on port 53 { 127.0.0.1; 192.168.1.2; };


listen-on-v6 port 53 { ::1; };
forwarders { 8.8.8.8; 8.8.4.4; };
forward first;
directory "/var/named";
dump-file "/var/named/data/cache_dump.db";
statistics-file "/var/named/data/named_stats.txt";
memstatistics-file "/var/named/data/named_mem_stats.txt";
allow-query { localhost; 192.168.1.0/24; };
recursion yes;

dnssec-enable yes;
dnssec-validation yes;
dnssec-lookaside auto;

/* Path to ISC DLV key */


bindkeys-file "/etc/named.iscdlv.key";

managed-keys-directory "/var/named/dynamic";

};
logging {
channel default_debug {
file "data/named.run";
severity dynamic;
};
};

zone "." IN {
type hint;
file "named.ca";
};

zone "cibertec.pe" IN {
type master;
file "cibertec.pe.zone";
allow-update { none; };
};

zone "1.168.192.in-addr.arpa" IN {
type master;
file "1.168.192.in-addr.arpa.zone";
allow-update { none; };
};

include "/etc/named.rfc1912.zones";
include "/etc/named.root.key";

CARRERA DE REDES Y COMUNICACIONES CIBERTEC


55
SISTEMAS OPERATIVOS AVANZADOS

(3) Luego configuramos el archive de zona de resolucin directa. Editamos el archivo


/var/named/cibertec.pe.zone:

[root@server ~]# vim /var/named/cibertec.pe.zone

$TTL 1D
@ IN SOA mail.cibertec.pe. root.cibertec.pe. (
0 ; serial
1D ; refresh
1H ; retry
1W ; expire
3H ) ; minimum

IN NS mail.cibertec.pe.
IN A 192.168.1.2
www IN A 192.168.1.2
mail IN A 192.168.1.2
mail2 IN A 192.168.1.3
cibertec.pe. IN MX 10 mail.cibertec.pe.
cibertec.pe. IN MX 20 mail2.cibertec.pe.
cibertec.pe. IN A 192.168.1.2

(4) Ahora editamos el archive de zona de resolucin inversa:

[root@server ~]# vim /var/named/1.168.192.in-addr.arpa

$TTL 1D
@ IN SOA mail.cibertec.pe. root.cibertec.pe. (
0 ; serial
1D ; refresh
1H ; retry
1W ; expire
3H ) ; minimum
IN NS mail.cibertec.pe.
IN PTR cibertec.pe.
IN A 255.255.255.0
2 IN PTR www.cibertec.pe.
2 IN PTR mail.cibertec.pe.
3 IN PTR mail2.cibertec.pe.

(5) Cambiamos los permisos a los archivos del directorio /var/named:

[root@server ~]# cd /var/named

[root@server named]# chown named,named * -R

[root@server named]# ls -l

CARRERA DE REDES Y COMUNICACIONES CIBERTEC


56
SISTEMAS OPERATIVOS AVANZADOS

-rw-r----- 1 named named 168 Sep 22 06:48 1.168.192.in-addr.arpa


drwxr-x---. 6 named named 4096 Sep 22 05:31 chroot
-rw-r-----. 1 named named 330 Sep 22 06:47 cibertec.pe.zone
drwxrwx---. 2 named named 4096 Jan 20 2014 data
drwxrwx---. 2 named named 4096 Jan 20 2014 dynamic
-rw-r-----. 1 named named 1892 Feb 18 2008 named.ca
-rw-r-----. 1 named named 152 Dec 15 2009 named.empty
-rw-r-----. 1 named named 152 Jun 21 2007 named.localhost
-rw-r-----. 1 named named 168 Dec 15 2009 named.loopback
drwxrwx---. 2 named named 4096 Jan 20 2014 slaves

(6) Iniciamos el servicio DNS:

[root@server ~]# service named start

Starting named: [ OK ]

(7) Para ejecutar el servicio named durante el proceso de arranque del servidor:

[root@server ~]# chkconfig named on

(8) Es importante verificar que el puerto 53/UDP se encuentra abierto, para esto utilizamos
el siguiente comando:

[root@server ~]# netstat -lnup | grep named

udp 0 0 192.168.1.2:53 0.0.0.0:* 2123/named-sdb


udp 0 0 127.0.0.1:53 0.0.0.0:* 2123/named-sdb
udp 0 0 ::1:53 ::* 2123/named-sdb

2.1.2.4 Configuracin del Cliente DNS

Como revisamos en el captulo de Networking Avanzado en Linux Centos, debemos


configurar el archivo ifcfg-eth0 de la siguiente manera:

(1) [root@server ~]# vim /etc/sysconfig/network-scripts/ifcfg-eth0

.
GATEWAY=192.168.1.1
DNS1=192.168.1.2
.

CARRERA DE REDES Y COMUNICACIONES CIBERTEC


57
SISTEMAS OPERATIVOS AVANZADOS

(2) Reiniciar el servicio de red:

[root@server ~]# service network restart

(3) Probar la resolucin de nombres en el servidor DNS:

2.1.3 SERVIDOR DHCP

El servidor DHCP permite asignar de manera dinmica la configuracin IP a los equipos en


la red ya sea de forma permanente o durante un periodo determinado. El servidor DHCP
utiliza un mecanismo para determinar durante cunto tiempo un cliente puede utilizar una
direccin que no sea permanente, a este proceso se le denomina leasing DHCP. Cuando
se deja de utilizar la direccin, se devuelve al servidor DHCP para que pueda estar
disponible para otros equipos en la red. El servidor contiene informacin sobre la vinculacin
de direcciones IP a los clientes de sus tablas de red DHCP, con lo cual se garantiza que no
haya ms de un cliente que utilice la misma configuracin IP.

Adems el servidor DHCP no solo asigna la direccin IP y mascara de subnet tambin


puede proporcionar otra informacin como default Gateway y servidores de nombres DNS.

IP: 192.168.1.55/24
IP: 192.168.1.5/24
DHCP Discover

DHCP Offer

DHCP Request

Servidor DHCP DHCP Ack Cliente DHCP

Figura 11: Asignacin de direcciones dinmicas


Fuente: Elaboracin Propia

Existen tres mtodos de asignacin en el protocolo DHCP:

a. Asignacin manual: La asignacin utiliza una tabla con direcciones MAC Slo los
equipos con una direccin MAC definida en dicha tabla recibirn la direccin IP
definida en la configuracin.

b. Asignacin automtica: Una direccin IP disponible dentro de un rango


determinado se asigna permanentemente al equipo que la requiera.

CARRERA DE REDES Y COMUNICACIONES CIBERTEC


58
SISTEMAS OPERATIVOS AVANZADOS

c. Asignacin dinmica: Se determina arbitrariamente un rango de direcciones IP y


cada equipo conectado a la red est configurada para solicitar su direccin IP al
servidor cuando se inicia el dispositivo de red, utilizando un intervalo de tiempo
controlable de modo que la asignacin de direcciones IP es de manera temporal y
stas se reutilizan de forma dinmica

2.1.3.1 Escenario de implementacin del servidor DHCP

La empresa Laboratorios Roster S.A. cuenta con 20 servidores y 200 estaciones de trabajo.
Usted como integrante del equipo de Infraestructura y TI de la empresa debe configurar el
servidor DHCP en Linux Centos con la siguiente informacin:

Identificador de Red: 192.168.1.0/24


Direccin IP del Servidor DHCP: 192.168.1.5
Mscara de subnet: 255.255.255.0
Puerta de enlace: 192.168.1.1
Servidor de nombres: 192.168.1.2
Rango de direcciones IP a asignar de modo dinmico: 192.168.1.50 hasta
192.168.1.250.

Rango de direcciones IP

192.168.1.50
192.168.1.51
.
.
.192.168.1.250

Leasing DHCP

Servidor DHCP Cliente DHCP Cliente DHCP

Figura 12: Asignacin de direcciones IP


Fuente: Elaboracin Propia

(1) Instalamos el paquete dhcpd utilizando la siguiente lnea de comandos:

[root@server ~]# yum -y install dhcp

(2) Si tenemos varias tarjetas de red en el servidor, es recomendable que el servicio dhcpd
solamente funcione a travs de la tarjeta de red conectada a la red LAN. Nunca debe
habilitar la opcin en la tarjeta de red conectada a la red WAN. Para cubrir esta

CARRERA DE REDES Y COMUNICACIONES CIBERTEC


59
SISTEMAS OPERATIVOS AVANZADOS

configuracin debemos editar el archivo /etc/sysconfig/dhcpd y agregue el valor eth0,


eth1, eth2, etc., como argumento de la opcin DHCPDARGS.

[root@server ~]# vim /etc/sysconfig/dhcpd

# Command line options here


DHCPDARGS=eth0

(3) El archivo de configuracin nos referencia que el archivo de configuracin se encuentra


en el directorio /usr/share/doc/dhcp*. Por lo tanto debemos copiar el archivo
dhcpd.conf.sample al directorio /etc/dhcp como dchcpd.conf:

[root@server ]# cp /usr/share/doc/dhpd*/dhcpd.conf.sample /etc/sysconfig/dhcpd.conf

(4) Editamos el archivo de configuracin utilizando la siguiente lnea de comandos:

[root@server ~]# vim /etc/dhcp/dhcpd.conf

ddns-update-style interim;
ignore client-updates;
authoritative;
default-lease-time 900;
max-lease-time 7200;
option ip-forwarding off;
option domain-name "cibertec.pe";

shared-network cibertec.pe {
subnet 192.168.1.0 netmask 255.255.255.0 {
option routers 192.168.1.1;
option subnet-mask 255.255.255.0;
option domain-name-servers 192.168.1.2;
range 192.168.1.50 192.168.1.250;
}
}

(5) Iniciamos el servicio DHCP:

[root@server ~]# service dhcpd start

Starting dhcpd: [OK]

(6) Para ejecutar el servicio dhcpd durante el proceso de arranque del servidor, utilizamos
la siguiente lnea de comandos

CARRERA DE REDES Y COMUNICACIONES CIBERTEC


60
SISTEMAS OPERATIVOS AVANZADOS

[root@server ~]# chkconfig dhcpd on

(7) Si necesitamos fijar una direccin IP, por ejemplo la direccin 192.168.1.250 para que el
servidor DHCP la asigne siempre a un mismo equipo (asumiendo que es el equipo del
gerente general de la empresa) debemos obtener la direccin MAC Address y configurar
las siguientes lneas en el archivo /etc/dhcp/dhcpd.conf:

[root@server ~]# vim /etc/dhsp/dhcpd.conf

host pp_gg {
option host-name "pc_gg.cibertec.pe";
hardware ethernet 00:70:F4:65:B4:24;
fixed-address 192.168.1.250;
}

(8) Aplicamos los cambios al servicio utilizando la siguiente lnea de comandos:

[root@server ~]# service dhcpd restart

2.1.3.2 Configuracin del Cliente DHCP

(1) Editar el archivo ifcfg-eth0 y cambiar el valor del parmetro BOOTPROTO a dhcp

[root@server ~]# vim /etc/sysconfig/network-scripts/ifcfg-eth0

DEVICE=eth0
ONBOOT=yes
BOOTPROTO=dhcp
IPADDR=192.168.1.2
NETMASK=255.255.255.0
USERCTL=no

(2) Reiniciar el servicio de red para solicitar al servidor DHCP la asignacin de los
parmetros de red:

[root@server ~]# service network restart

(3) Verificamos la direccin IP asignada

[root@server ~]# ifconfig eth0

CARRERA DE REDES Y COMUNICACIONES CIBERTEC


61
SISTEMAS OPERATIVOS AVANZADOS

2.2 SERVIDOR DE AUTENTICACIN LDAP

El Protocolo ligero de acceso a directorios (LDAP: Lightweight Directory Access Protocol) es


un conjunto de protocolos abiertos usados para acceder informacin guardada centralmente
a travs de la red. Est basado en el estndar X.500 para compartir directorios, pero es
menos complejo e intensivo en el uso de recursos. Por esta razn, a veces se habla de
LDAP como "X.500 Lite." El estndar X.500 es un directorio que contiene informacin de
forma jerrquica y categorizada, que puede incluir nombres, directorios y nmeros
telefnicos.

Como X.500, LDAP organiza la informacin en un modo jerrquico usando directorios. Estos
directorios pueden almacenar una gran variedad de informacin y se pueden incluso usar de
forma similar al Servicio de informacin de red (NIS), permitiendo que cualquiera pueda
acceder a su cuenta desde cualquier mquina en la red acreditada con LDAP.

Sin embargo, en la mayora de los casos, LDAP se usa simplemente como un directorio
telefnico virtual, permitiendo a los usuarios acceder fcilmente la informacin de contacto
de otros usuarios. Pero LDAP va mucho ms lejos que un directorio telefnico tradicional, ya
que es capaz de propagar su consulta a otros servidores LDAP por todo el mundo,
proporcionando un repositorio de informacin ad-hoc global. Sin embargo, en este momento
LDAP se usa ms dentro de organizaciones individuales, como universidades,
departamentos del gobierno y compaas privadas.

LDAP es un sistema cliente/servidor. El servidor puede usar una variedad de bases de datos
para guardar un directorio, cada uno optimizado para operaciones de lectura rpidas y en
gran volumen. Cuando una aplicacin cliente LDAP se conecta a un servidor LDAP puede, o
bien consultar un directorio, o intentar modificarlo. En el evento de una consulta, el servidor,
puede contestarla localmente o puede dirigir la consulta a un servidor LDAP que tenga la
respuesta. Si la aplicacin cliente est intentando modificar informacin en un directorio
LDAP, el servidor verifica que el usuario tiene permiso para efectuar el cambio y despus
aade o actualiza la informacin.

2.2.1 Estructura del rbol de directorio LDAP

La estructura del rbol de directorios se define utilizando el trmino DIT (Directory


Information Tree). El DIT en un servidor LDAP normalmente se organiza utilizando la
estructura de rbol, donde las ramas de este pueden ser contenedores de informacin, en
donde puede contener otras entradas o ms ramas/contenedores, por ejemplo una rama
para almacenar cuentas de usuario, otra rama para almacenar grupos, etc. Cada entrada en
el rbol posee un identificador nico llamado DN (Distinguished Name).

El primer paso para disear el DIT es definir el DN Base que es el nivel ms alto en el rbol
de directorio, es decir, la base o raz del directorio.

En nuestro caso el DN Base ser definido utilizando los llamados DC Domain


Components, similar a la estructura del Sistema de Nombres de Dominio (DNS) que
revisamos en el captulo anterior.

Podemos organizar la estructura DIT de la siguiente manera:

CARRERA DE REDES Y COMUNICACIONES CIBERTEC


62
SISTEMAS OPERATIVOS AVANZADOS

dc=cibertec, dc=pe

ou=usuarios ou=grupos ou=equipos

uid=jperez uid=rdiaz cn=TI cn=Domain Users uid=pc_conta01

Figura 13: rbol de directorio LDAP


Fuente: Elaboracin Propia

En la estructura mostrada se define lo siguiente:

a) dc=example,dc=com
Raz del directorio

b) ou=usuarios
Contenedor para almacenar cuentas de usuario para sistemas Linux/Unix y
Windows.

c) ou=grupos
Contenedor para almacenar Grupos de sistema para sistemas Unix y Windows.

d) ou=equipos
Contenedor para las cuentas de computadoras (Trusted Machine Accounts) para
sistemas Windows.

2.2.2 Implementacin del Servidor LDAP:

(1) Instalar los paquetes necesarios:

[root@server ~]# yum y install openldap-servers openldap-clients authconfig

(2) Crear una cuenta de usuario en el sistema

[root@server ~]# useradd rdiaz -d /home/rdiaz -m

[root@server ~]# passwd rdiaz

(3) Generar una contrasea encriptada con el comando slappasswd::


CARRERA DE REDES Y COMUNICACIONES CIBERTEC
63
SISTEMAS OPERATIVOS AVANZADOS

[root@server ~]# slappaswd

New password: XXXXXXXX


Re-enter new password: XXXXXXXX
{SSHA}D4u9cTJ7ErP7YBSiPzPhl3lEKV/Vnrls

(4) Editar el archivo de configuracin /etc/openldap/slapd.conf

[root@server ~]# vim /etc/openldap/slapd.conf

include /etc/openldap/schema/core.schema
include /etc/openldap/schema/cosine.schema
include /etc/openldap/schema/inetorgperson.schema
include /etc/openldap/schema/nis.schema
database bdb

suffix "dc=cibertec,dc=pe"
rootdn "cn=admin,dc=cibertec,dc=pe"
rootpw {SSHA}D4u9cTJ7ErP7YBSiPzPhl3lEKV/Vnrls
directory /var/lib/ldap

index objectClass eq,pres


index ou,cn,mail,surname,givenname eq,pres,sub
index uidNumber,gidNumber,loginShell eq,pres
index uid,memberUid eq,pres,sub
index nisMapName,nisMapEntry eq,pres,sub

(5) Levantar servicio LDAP:

[root@server ~]# service ldap start

Starting ldap: [OK]

(6) Si sale un mensaje relacionado con el fichero DB_CONFIG, realizar el siguiente


procedimiento:

[root@server ~]# cp /etc/openldap/DB_CONFIG.example /var/lib/ldap/DB_CONFIG

[root@server ~]# cp DB_CONFIG.example /var/lib/ldap/DB_CONFIG

[root@server ~]# chown ldap.ldap /var/lib/ldap/DB_CONFIG

[root@server ~]# chmod 640 /var/lib/ldap/DB_CONFIG

(7) Para ejecutar el servicio ldap durante el proceso de arranque del servidor, utilizamos la
siguiente lnea de comandos

CARRERA DE REDES Y COMUNICACIONES CIBERTEC


64
SISTEMAS OPERATIVOS AVANZADOS

[root@server ~]# chkconfig ldap on

(8) Verificar que el puerto TCP 389 se encuentre levantado:

[root@server ~]# netstat lntp

tcp 0 0 0.0.0.0:389 0.0.0.0:* LISTEN 2022/ldap

2.2.2.1 Migrando cuentas de usuarios y grupos de linux a LDAP

(1) Editar el siguiente fichero:

[root@server ~]# vim /usr/share/openldap/migration/migarte_common.ph

$NETINFOBRIDGE = (-x

"/usr/sbin/mkslapdconf"); if

($NETINFOBRIDGE) {
$NAMINGCONTEXT{'aliases'} = "cn=aliases";
$NAMINGCONTEXT{'fstab'} = "cn=mounts";
$NAMINGCONTEXT{'passwd'} = "cn=users";
$NAMINGCONTEXT{'netgroup_byuser'} = "cn=netgroup.byuser";
$NAMINGCONTEXT{'group'} = "cn=groups";
$NAMINGCONTEXT{'netgroup'} = "cn=netgroup";
$NAMINGCONTEXT{'hosts'} = "cn=machines";
$NAMINGCONTEXT{'networks'} = "cn=networks";
$NAMINGCONTEXT{'protocols'} = "cn=protocols";
$NAMINGCONTEXT{'rpc'} = "cn=rpcs";
$NAMINGCONTEXT{'services'} = "cn=services";
} else {
$NAMINGCONTEXT{'aliases'} = "ou=aliases";
$NAMINGCONTEXT{'fstab'} = "ou=mounts";
$NAMINGCONTEXT{'passwd'} = "ou=people";
$NAMINGCONTEXT{'netgroup_byuser'} = "nisMapName=netgroup.byuser";
$NAMINGCONTEXT{'netgroup_byhost'} = "nisMapName=netgroup.byhost";
$NAMINGCONTEXT{'group'} = "ou=group";
$NAMINGCONTEXT{'netgroup'} = "ou=netgroup";
$NAMINGCONTEXT{'hosts'} = "ou=hosts";
$NAMINGCONTEXT{'networks'} = "ou=networks";
$NAMINGCONTEXT{'protocols'} = "ou=protocols";
$NAMINGCONTEXT{'rpc'} = "ou=rpc";
$NAMINGCONTEXT{'services'} = "ou=services";
}

# Default DNS domain


$DEFAULT_MAIL_DOMAIN = "cibertec.pe";

# Default base
$DEFAULT_BASE = "dc=cibertec, dc=pe";

CARRERA DE REDES Y COMUNICACIONES CIBERTEC


65
SISTEMAS OPERATIVOS AVANZADOS

(2) Generar los archivos *.ldif

[root@server ~]# mkdir /etc/openldap/ldif

[root@server ~]# cd /etc/openldap/ldif

[root@server ~]# /usr/share/openldap/migration/migrate_base.pl > base.ldif

[root@server ~]# /usr/share/openldap/migration/migrate_group.pl /etc/group group.ldif

[root@server]# /usr/share/openldap/migration/migrate_passwd.pl /etc/passwd passwd.ldif

(3) Importamos los archivos *.ldif al servidor LDAP:

[root@server ~]# ldapadd -x -W -D cn=admin, dc=cibertec,dc=pe -f base.ldif

[root@server ~]# ldapadd -x -W -D cn=admin, dc=cibertec, dc=pe -f group.ldif

[root@server ~]# ldapadd -x -W -D cn=admin, dc= cibertec, dc=pe -f passwd.ldif

Las opciones del comando ldap se describen a continuacin:


-x : Autenticacin simple
-W : Solicitar clave de acceso
- D binddn : Nombre Distinguido (DN) a utilizar
- h host : Servidor LDAP a acceder
- f fichero : Fichero a utilizar

2.2.2.2 Configuracin del cliente LDAP:

(1) Ejecutamos el siguiente comando:

[root@server ~]# authconfig-tui

(2) Verificar que directorios existen en el servidor LDAP:

CARRERA DE REDES Y COMUNICACIONES CIBERTEC


66
SISTEMAS OPERATIVOS AVANZADOS

[root@server ~]# ldapsearch -h 127.0.0.1 -x -b '' -s base '(objectclass=*)'


namingContexts

2.2.2.3 Administracin de OPENLDAP grafico

Aunque LDAP permite trabajar con comandos y archivos ldif, para acceder al directorio
LDAP y poder crear y modificar elementos en dicho directorio, es ms prctico utilizar un
explorador de directorios LDAP (LDAP browser). Existen muchos exploradores LDAP tanto
de pago como libres. Entre las aplicaciones libres destacamos gq, phpldapadmin (aplicacin
web), LAM y JXplorer.

LAM (LDAP Account Manager)

LAM es una interface grfica para la gestin de las entradas (por ejemplo, usuarios, grupos,
configuracin de DHCP) almacenada en un directorio LDAP. LAM fue diseado para que la
gestin LDAP sea lo ms fcil posible para el usuario. Se abstrae de los detalles tcnicos de
LDAP y permite que las personas sin experiencia tcnica en la gestin de entradas LDAP
puedan administrar el servicio de directorio. Si es necesario, los usuarios avanzados pueden
editar directamente las entradas LDAP a travs del navegador LDAP integrado.

Instalacin de LDAP ACCOUNT MANAGER (LAM)

(1) Instalar los paquetes necesarios:

[root@server ~]# yum -y install httpd php-cli php-ldap php-gd php-mbstring mysql
php-pear

(2) Descargar LAM desde el siguiente sitio web:

http://lam.sourceforge.net

(3) Desempaquetar el tarball ldap-account-manager-XXX.tar.gz

root@server ~]# cd /var/www/html

[root@server ~]# tar zxvf /root/Desktop/ldap

[root@server ~]# mv ldap tab lam

[root@server ~]# cd lam

[root@server ~]# mv config/config.cfg_sample config/config.cfg

[root@server ~]# chmod 777 config/ config/config.cfg sess/ tmp/

(4) Iniciamos los servicios de apache y mysql:

[root@server ~]# service httpd restart

[root@server ~]# chkconfig httpd on

CARRERA DE REDES Y COMUNICACIONES CIBERTEC


67
SISTEMAS OPERATIVOS AVANZADOS

[root@server ~]# service mysqld start


[root@server ~]# chkconfig mysqld on

(5) Cargamos LAM desde un navegador web: http://192.168.1.2/lam

a) Si no carga la pgina de LAM por problema con el parmetro memory_limit de php.


Debe configurar el siguiente archivo:

[root@server ~]# vim /etc/php.ini

memory_limit=128M

b) Si hay problemas con las libreiras pcre, debe descargarlas e instalarlas con la
siguiente lnea de comandos:

[root@server ~]# rpm Uhv pcre-XXX.rpm

(6) Una vez cargada la interface web de LAM vamos a la opcin LAM Configuration:

CARRERA DE REDES Y COMUNICACIONES CIBERTEC


68
SISTEMAS OPERATIVOS AVANZADOS

(7) Ahora utilizamos la opcin Edit General Settings:

(8) Cambiamos la contrasea del usuario admin de LAM:

CARRERA DE REDES Y COMUNICACIONES CIBERTEC


69
SISTEMAS OPERATIVOS AVANZADOS

(9) En la ventana de Configuracin General, configuramos la opcin Preferencias del


Servidor:

CARRERA DE REDES Y COMUNICACIONES CIBERTEC


70
SISTEMAS OPERATIVOS AVANZADOS

(10) Finalmente accedemos a la interface administrativa y probamos la autenticacin de los


usuarios desde la base de datos LDAP.

CARRERA DE REDES Y COMUNICACIONES CIBERTEC


71
SISTEMAS OPERATIVOS AVANZADOS

2.3 SERVIDOR SAMBA

Samba es una implementacin libre del protocolo de archivos compartidos de Microsoft


Windows (antiguamente llamado SMB, renombrado recientemente a CIFS) para sistemas de
tipo UNIX. De esta forma, es posible que ordenadores con Linux o Mac acten como
clientes en redes de Windows. Samba tambin permite validar usuarios haciendo de
Controlador Principal de Dominio, como miembro de dominio e incluso como un dominio
Active Directory para redes basadas en Windows Server 2012; aparte de ser capaz de servir
colas de impresin, directorios compartidos y autenticar con su propio archivo de usuarios.
Ademas es una excelente alternativa para el ahorro de costos de sistemas operativos para
servidores.

Samba fue desarrollado originalmente para Unix por Andrew Tridgell utilizando un sniffer o
capturador de trfico para entender el protocolo a travs de la ingeniera inversa. El nombre
viene de insertar dos vocales al protocolo estndar que Microsoft usa para sus redes, el
SMB o server message block. En un principio, Samba tom el nombre de smbserver pero
tuvieron que cambiarlo por problemas con una marca registrada. Tridgell busc en el
diccionario de su mquina Unix alguna palabra que incluyera las letras s, m y b con la
orden grep hasta que dio con Samba.

Samba configura directorios Unix-Linux (incluyendo sus subdirectorios) como recursos para
compartir a travs de la red. Para los usuarios de Microsoft Windows, estos recursos
aparecen como carpetas normales de red. Los usuarios de Linux pueden montar en sus
sistemas de archivos ests unidades de red como si fueran dispositivos locales, o utilizar la
orden smbclient para conectarse a ellas muy al estilo del cliente de la lnea de rdenes ftp.
Cada directorio puede tener diferentes permisos de acceso sobrepuestos a las protecciones
del sistema de archivos que se est usando en Linux. Por ejemplo, las carpetas home
pueden tener permisos de lectura y escritura para cada usuario, permitiendo que cada uno
acceda a sus propios archivos; sin embargo, deberemos cambiar los permisos de los
archivos localmente para dejar al resto ver nuestros archivos, ya que con dar permisos de
escritura en el recurso no ser suficiente.

Servidor Samba Cliente Samba Cliente Samba

Figura 14: Redes con servicio SAMBA


Fuente: Elaboracin Propia
CARRERA DE REDES Y COMUNICACIONES CIBERTEC
72
SISTEMAS OPERATIVOS AVANZADOS

2.3.1 Componentes del servicio Samba

Los componentes del servicio samba los podemos clasificar segn el rol del equipo en la
red:

1) Samba Server

a) nmbd: Servicio responsable de la solicitudes de ficheros e impresin.

b) nmbd: Registra todos los nombres NetBIOS y responde a las consultas de nombres.

c) /etc/samba/smb.conf: Fichero de configuracin del servidor Samba.

d) testparm: Comprueba la sintaxis del fichero smb.conf

e) /etc/samba/smbpasswd: Base de Datos de cuentas de usuarios para las


contraseas Samba codificadas.

2) Samba Client

a) smbclient: Permite acceder a los recursos compartidos NetBIOS, consultar la lista


de recursos compartidos, asegurar los recursos compartidos NetBIOS e imprimir en
impresoras NetBIOS.

b) nmblookup: Herramienta de diagnstico para la resolucin de nombres NetBIOS.

2.3.2 Implementacin del servicio Samba

(1) Instalamos los paquetes de samba utilizando la siguiente lnea de comandos:

[root@server ~]# yum install y samba samba-client samba-common

(2) Editamos el archivo de configuracin /etc/samba/smb.conf

[root@server ~]# vim /etc/samba/smb.conf

[global]
workgroup = CIBERTEC
netbios name = samba.cibertec
server string = Servidor Samba Cibertec
interfaces = lo eth0 192.168.1.3/24
local master = no
domain master = no
domain logons = no
security = user

(3) Ahora iniciamos el servicio samba:

[root@server ~]# service smb start


CARRERA DE REDES Y COMUNICACIONES CIBERTEC
73
SISTEMAS OPERATIVOS AVANZADOS

(4) Utilizamos el comando chkconfig para iniciar el servicio automticamente:

[root@server ~]# chkconfig smb on

2.3.2.1 Configuracin de Samba como Standalone

(1) Crear el directorio que se va a compartir por samba y asignar los permisos:

[root@server ~]# mkdir /home/publico

[root@server ~]# chown prueba.users /home/public

[root@server ~]# chmod 770 /home/publico

(2) Editar el archivo de configuracion del servicio samba:

[root@server ~]# vim /etc/samba/smb.conf

[publico]
comment = Directorio Publico
path = /home/publico
public = yes
browseable = yes
writeable = yes
force group = users
directory mask = 0777
create mask = 0777

(3) Verificar la sintaxis de samba :

[root@server ~]# testparm v

(4) Ahora reiniciamos el servicio samba:

[root@server ~]# service smb restart

(5) Verificar status de los servicios implementados:

[root@server ~]# smbclient -L localhost (no ingresar el password)

[root@server ~]# netstat -lntp (deben figurar los puertos 139 y 445)

2.3.2.2 Creacin de recursos privados (homes)

(1) Crear usuario jperez de prueba en el sistema:

[root@server ~]# useradd jperez -d /home/jperez m -s /bin/false

CARRERA DE REDES Y COMUNICACIONES CIBERTEC


74
SISTEMAS OPERATIVOS AVANZADOS

(2) Crear usuario en samba y asignar password abc123 :

[root@server ~]# pdbedit -a jperez

[root@server ~]# smbpasswd -a jperez

(3) Verificar existencia de usuario en la base de datos de contraseas de samba:

[root@server ~]# pdbedit -L

[root@server ~]# cat /etc/samba/smbpasswd

(4) Crear recursos privados (homes) para usuarios, en /etc/samba/smb.conf:

[homes]
comment = Carpetas Home de Usuarios
valid users = %S
browseable = no
read only = no

(5) Verificar sintaxis de configuracin:

[root@server ~]# testparm -v

(6) Reiniciar servicios para aplicar los cambios:

[root@server ~]# service smb restart

(7) Para acceder al recurso creado mediante clientes linux:

[root@server ~]# smbclient //fileserver/publico -U jperez (ingresar password)

2.3.2.3 Crear recurso compartido para un grupo de usuarios

(1) Crear una cuenta de usuario y grupo para compartir un recurso:

[root@server ~]# groupadd sistemas

[root@server ~]# useradd -md /home/operador1 operador1 -G sistemas

(2) Crear un directorio de trabajo y asignar los permisos necesarios:

[root@server ~]# mkdir /home/sistemas

[root@server ~]# chown operador1.sistemas /home/sistemas

[root@server ~]# chmod 770 /home/sistemas

CARRERA DE REDES Y COMUNICACIONES CIBERTEC


75
SISTEMAS OPERATIVOS AVANZADOS

(3) Crear una cuenta de usuario en la base de datos de samba:

[root@server ~]# smbpasswd -a operador1 (asignar password abc123)

(4) Crear un recurso compartido en /etc/samba/smb.conf:

[sistemas]
comment = Directorio Compartido para Grupo Sistemas
path = /home/sistemas
valid users = @sistemas
write list = @sistemas
force group = sistemas
browseable = yes
directory mask = 0770
create mask = 0770

(5) Probar la sintaxis de configuracin:

[root@server ~]# testparm -v

(6) Reiniciar el servicio para aplicar los cambios:

[root@server ~]# service smb restart

2.3.2.4 Configuracin de Samba como un PDC de dominio

(1) Agregar las siguientes lneas en el archivo /etc/samba/smb.conf:

[global]

local master = yes


domain master = yes
domain logons = yes

(2) Probar la sintaxis de configuracin:

[root@server ~]# testparm -v

(3) Reiniciar el servicio para aplicar los cambios:

[root@server ~]# service smb restart

2.3.2.5 Agregar equipos al dominio generado por el servicio samba (para cientes
windows 7/8)

(1) Crear cuenta en el sistema linux para un equipo windows:

CARRERA DE REDES Y COMUNICACIONES CIBERTEC


76
SISTEMAS OPERATIVOS AVANZADOS

[root@server ~]# useradd lab01-pc05$ -s /bin/false (no se asigna un password)

(2) Agregar a la base de datos de samba (machine trust account) :

[root@server ~]# pdbedit am lab01-pc05

[root@server ~]# smbpasswd -am lab01-pc05

(3) Ahora debemos realizar cambios en el registro del Windows 7 a unir en el dominio.
Navegaremos hasta la ruta:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\LammanWorkstation
\Parameters

(4) Agregamos los siguientes valores DWORD, con el mismo nombre y valores:
DomainCompatibilityMode = 1
DNSNameResolutionRequired = 0

(5) Luego modificamos y verificamos que los siguientes valores DWORD del registro se
encuentren y tengan los valores indicados. Navegamos hasta la ruta:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Netlogon\Parameters

(6) Agregamos o modificamos los valores DWORD:


RequireSignalOrSeal = 1
RequireStrongKey = 1

(7) Finalmente modificamos en el registro del sistema los siguientes valores:


HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Tcpip\Parameters
Y modificamos el nombre de nuestro dominio en los siguientes archivos:
Domain = "cibertec.pe"
ICSDomain = "cibertec.pe"

2.3.2.6 Configuracin adicional en las estaciones de trabajo

(1) Configuracin de red.

Primero debe editar la Configuracin Avanzada de TCP/IP de la interfaz a utilizar y


establecer manualmente la direccin IP del Servidor Samba como servidor Wins y
habilitar la casilla de Activar Netbios sobre TCP/IP.

(2) Cambios en Opciones de seguridad de Directivas locales.

a) Ir a Panel de control Sistema y Seguridad Herramientas Administrativas


Directiva de seguridad local Directivas locales Opciones de seguridad.
b) En Seguridad de red: nivel de autenticacin de LAN Manager, establecer enviar
respuestas LM y NTML.

CARRERA DE REDES Y COMUNICACIONES CIBERTEC


77
SISTEMAS OPERATIVOS AVANZADOS

(3) En Seguridad de red: seguridad de sesin mnima para clientes NTML basados en SSP
y Seguridad de red: seguridad de sesin mnima para servidores NTML basados en
SSP, deshabilitar Requerir cifrado de 128-bit.

CARRERA DE REDES Y COMUNICACIONES CIBERTEC


78
SISTEMAS OPERATIVOS AVANZADOS

Resumen
Los servicios de infraestructura permiten que los usuarios en las redes puedan acceder a los
recursos utilizando nombres y no direcciones IP, porque resulta ms simple y practico ya
que retener nmeros sera ms complejo.

Tambin los equipos en las redes van a poder obtener la configuracin de los parmetros IP
de manera automtica a travs del servicio DHCP, que permite de manera eficiente entregar
las direcciones IP de manera ordenada.

Implementar servicios de directorio con OpenLDAP permitir integrar otros servicios de red
teniendo una nica instancia de autenticacin, Podemos integrar servicios de core,
seguridad, aplicaciones contra la base de autenticacin LDAP sin necesidad de tener un
Directorio Activo de Microsoft implementado.

CARRERA DE REDES Y COMUNICACIONES CIBERTEC


79
SISTEMAS OPERATIVOS AVANZADOS

UNIDAD

3
SERVICIO DE MENSAJERA
LOGRO DE LA UNIDAD DE APRENDIZAJE
Al trmino de la unidad, los estudiantes implementan servicios colaborativos de
correo electrnico.

TEMARIO:
3.1 Tema 6 : Servidor de Correo Electrnico
3.1.1 : Servicio de correo electrnico.
3.1.2 : Componentes en un sistema genrico de correo electrnico
3.1.3 : Servidor de Correo Colaborativo ZImbra ZCS

ACTIVIDADES PROPUESTAS
Revisar los requisitos para implementar una solucin de correo colaborativo
Configurar la solucin de correo colaborativo Zimbra ZCS

CARRERA DE REDES Y COMUNICACIONES CIBERTEC


80
SISTEMAS OPERATIVOS AVANZADOS

3.1.1 SERVIDOR DE CORREO ELECTRNICO

El correo electrnico es la herramienta ms antigua y a la vez ms til de Internet. Permite


enviar y recibir mensajes a cualquiera de los usuarios de Internet en el mundo. Dichos
mensajes consisten en la transferencia de informacin (texto, imgenes, sonido, etc.), es
decir ficheros electrnicos de diversos tipos, entre dos ordenadores.

Fue diseado para que las personas intercambien mensajes utilizando ordenadores, como
en la vida cotidiana se intercambian cartas utilizando el servicio postal convencional. El
primer software de correo electrnico permita slo esa funcin bsica: una persona en un
ordenador redactaba un mensaje que era enviado, a travs de la red, a otra persona que
utilizara otro ordenador. Hoy en da las soluciones de correo electrnico son contienen
herramientas colaborativas que permiten que los usuarios puedan intercambiar listas de
contactos, ubicaciones, chat, software de ofimtica, etc.

A pesar de su aparente sencillez, las prestaciones del correo electrnico son inmensas:
mandar un mismo mensaje a tantas personas como queramos, con independencia de que
vivan en los lugares ms alejados del planeta, sin separarnos del ordenador, en cuestin de
segundos, con la posibilidad de aadir al mensaje archivos de textos, imgenes, programas
informticos.

La estructura de un mensaje es simple: suele incluir varios campos como son el destinatario
(que pueden ser varios), el remitente, el asunto (que es el ttulo del mensaje) y el texto. ste
suele ser breve, saltndose gran parte de los convencionalismos del correo normal como
membretes, direcciones, fechas, etc. Al final, se puede incluir un archivo de firma con
nuestros datos. Tambin se pueden adjuntar archivos de cualquier tipo (texto, imgenes,
sonidos, vdeo, programas, etc.)

Una ventaja del correo electrnico es la fiabilidad, ya que si un mensaje no llega a su


destino (porque no exista esa direccin o est mal escrita) es devuelto al remitente con un
mensaje aclaratorio.

Recuerde que existen unas normas de cortesa en el correo electrnico y que no est
permitido realizar cualquier tipo de abuso en el correo electrnico. Para reducir y minimizar
los efectos de los virus y del correo basura, el servicio de correo dispone de un antivirus y
una serie de reglas contra el SPAM.

Ventajas del servicio de correo electrnico:

Las principales ventajas que proporciona el correo electrnico son:

Es asncrono, es decir, no requiere la intervencin del emisor y receptor al mismo


tiempo.
La informacin se puede reprocesar. Los mensajes intercambiados a travs del
correo electrnico pueden ser almacenados para su consulta o pueden ser
incorporados en otros documentos.
El correo electrnico es muy econmico. Al coste de llamada local puede enviar
mensajes a cualquier lugar del mundo.

CARRERA DE REDES Y COMUNICACIONES CIBERTEC


81
SISTEMAS OPERATIVOS AVANZADOS

Permite enviar cualquier tipo de informacin. Con el correo electrnico se puede


intercambiar cualquier tipo de informacin, sean textos, imgenes, dibujos o video.
Es prcticamente inmediato. A diferencia de un mensaje enviado por el sistema de
correo convencional que puede tardar varios das en llegar a su destino, uno enviado
por correo electrnico tardar por lo general algunos segundos.

3.1.2 Componentes en un sistema genrico de correo electrnico

Un sistema bsico de correo electrnico est compuesto por tres agentes:

MTA: Mail Transfer Agent


MDA: Mail Delivery Agent
MUA: Mail User Agent

mail.cibertec.pe Internet mail.upc.edu.pe

SMTP / SMTPS
MTA MTA

MDA MDA
POPS / IMAPS
MUA MUA

Servidor de Correo Servidor de Correo

Figura 14: Agentes del sistema de correo electrnico


Fuente: Elaboracin Propia

MUA (Mail User Agent)


Es el agente de correo que se instala en el ordenador del usuario y dispone de un
interfaz de usuario local que permite editar, redactar y leer los correos. .Algunos
ejemplos de MUA: Outlook, Thunderbird, Mailx.

MDA (Mail Delivery Agent)


Es el agente de correo encargado de copiar los mensajes desde el servidor de correo
hasta el buzn de usuario. Para reparte los correos al MUA utiliza los protocolos POP
(Post Office Protocol) e IMAP (Internet Message Access Protocol). Algunos de los
ms usados son: Cyrus, Maildrop (Unix) y Dovecot.

CARRERA DE REDES Y COMUNICACIONES CIBERTEC


82
SISTEMAS OPERATIVOS AVANZADOS

MTA (Mail Transfer Agent)


Es el agente encargado de la transferencia de los correos entre servidores,
empleando el protocolo SMTP. Ademas se encarga de revisar los correos entrantes,
verificando si existe la cuente de usuario destino en la base de datos del sistema.
Algunos ejemplos de MTA: Postfix, Microsoft Exchange, Qmail.

Proceso de envo de un Correo Electrnico

El correo se enva desde el MUA hacia el MTA, para ello utiliza el protocolo SMTP y se
enruta de servidor MTA en servidor MTA hasta llegar al servidor MTA del destinatario,
empleando para la comunicacin el protocolo SMTP. Una vez recibido el correo el MTA
destino recibe el correo siempre y cuando la cuenta de usuario exista en la base de datos
del servicio, caso contrario rechaza el correo electrnico,

Despus el MTA de destino entrega el correo al agente de reparto de correo (MDA), el cul
almacena el correo en el buzn del usuario.

El agente de correo MUA accede al buzn para leer el correo empleando protocolo los
protocolos POP (Post Office Protocol) o IMAP (Internet Message Access Protocol).

3.1.3 Servidor de Correo Colaborativo Zimbra ZCS

Zimbra es un cliente/servidor de correo y calendario, al estilo del Yahoo! Mail en cuanto


contenido y al estilo de Gmail en cuanto a velocidad. Para hacer un interfaz tan rpido han
usado, al igual que Gmail, del lenguaje AJAX (Javascript + XML) que almacena parte de la
pgina en el cliente, por lo que gran parte de la comunicacin entre el cliente y el servidor se
reduce inversamente proporcional a la velocidad.

Zimbra ha sido desarrollado en Java, complementado con AJAX, del que se dispone el
cdigo fuente completo (y binarios para distribuciones Red Hat Linux como Fedora y RHEL),
documentacin, herramientas de migracin (para Exchange, por ejemplo), entre otros.
Zimbra soporta acceso POP, acceso IMAP, entre otros; e incluye proteccin anti-spam y
antivirus.

El Servidor ZCS hace uso de proyectos Open Source existentes como ser: Postfix, MySQL,
OpenLDAP y Lucene. Expone una interface de programacin de aplicaciones (API) SOAP
para toda su funcionalidad y acta tanto como un servidor IMAP y POP3

El Cliente Web ZCS es una interface de colaboracin y administracin completa creada


empleando el Toolkit Zimbra Ajax. Soporta correos electrnicos y calendarios a travs de
una impresionante interface web Ajax, que provee tips de sus objetos, tems arrastrables, y
mens que se expanden al hacer clic derecho. Tambin incluye capacidades de bsqueda
avanzada y permite relacionar fechas (por ejemplo si se arrastra el cursor sobre maana a
las 6:00 PM el sistema desplegara cualquier cita a esa hora). El calendario compartido en
grupo tambin est incluido.

ZCS es compatible con clientes propietarios tales como Microsoft Outlook, Novell Evolution y
Apple Mail. Tambin provee soporte de sincronizacin nativo de dos vas para muchos
CARRERA DE REDES Y COMUNICACIONES CIBERTEC
83
SISTEMAS OPERATIVOS AVANZADOS

dispositivos mviles (Nokia E-Series, BlackBerry, Windows Mobile, etc). Las versiones ZCS
Enterprise se adquieren con licenciamiento por usuarios, renovables mensualmente o
anualmente. De acuerdo al valor de la renovacin anual se puede acceder a 3 modalidades
de soporte.

Permite reutilizar el conocimiento de quienes han adoptado herramientas como Postfix,


Amavis, OpenLDAP, ClamAV, SpamAssassin y tambin ofrece una rpida adaptacin para
quienes no estn familiarizados con el entorno Open Source. Todo en una administracin
centralizada con un concepto totalmente intuitivo e innovador, que muestra el potencial y la
robustez del producto, y que adems permite optar por una versin 100% Open Source o su
versin Network Enterprise con soporte Zimbra.
ZCS permite optar por AJAX/HTML o su versin mvil adaptada a smartphones. Incluso es
posible utilizar su conector para Blackberry Enterprise Server.

Junto con ZCS es posible obtener Zimbra Desktop, desarrollado en AJAX, el cual ofrece
ricas experiencias visuales a la vez que permite trabajar con mltiple cuentas
POP/IMAP/SOAP y mltiples bandejas de entrada sin restricciones de espacio, ofrece total
compatibilidad con clientes como Microsoft Outlook, Apple Desktop Suite y Mozilla
Thunderbird.
ZCS aporta beneficios y prestaciones como:

1. A nivel de Administracin:
Consola centralizada
Instalacin en mltiples servidores
Gestin de colas de mensajes
Gestin de Antivirus/Spam
Gestin de cuentas, Clases de servicios, Polticas Enterprise
Reportes Avanzados
Estadsticas por servidores, como el trfico de mensajera o la actividad
Spam/Antivirus

2. A nivel de Usuario
Mail
Libretas de direcciones
Calendario
Block de notas
Mensajera instantnea
Listas de tareas
Maletn de documentos
Bsquedas configurables
Antispam/Antivirus
Conjunto de preferencias

CARRERA DE REDES Y COMUNICACIONES CIBERTEC


84
SISTEMAS OPERATIVOS AVANZADOS

3.1.3.1 Arquitectura de Zimbra

Figura 15: Arquitectura del servidor Zimbra


Fuente: www.zimbra.com

3.1.2.2 Componentes de Zimbra Colaboration Suite

Zimbra Core, instala las bibliotecas, los servicios y herramientas de supervisin.

CARRERA DE REDES Y COMUNICACIONES CIBERTEC


85
SISTEMAS OPERATIVOS AVANZADOS

Zimbra LDAP, instala el software OpenLDAP, que proporciona los servicios de


directorio LDAP.

Zimbra MTA, instala el MTA Postfix, el antivirus Clamav, el filtro de SPAM


SpamAssassin, y el filtro de contenido Amavisd.

Zimbra Store, instala el servidor de buzones de correo y el webmail, incluyendo


Jetty, el contenedor de servlets para el servidor Zimbra.

Zimbra Spell instala el servidor de corrector ortogrfico Aspell.

Zimbra Apache, se instala automticamente cuando Zimbra Spell est instalado.

Zimbra SNMP instala el paquete de SNMP para el monitoreo. Este paquete es


opcional.

Zimbra Logger instala herramientas de agregacin y presentacin de informes de


syslog. Si no instala Logger las estadsticas del servidor no se captura, y la seccin
de estadsticas del servidor de la consola de administracin no se muestra.

Zimbra-memcached, Memcached se selecciona automticamente cuando se instala


zimbra-proxy. Al menos un servidor debe ejecutar zimbra-memcached cuando el
proxy est en uso. Todos los servidores con zimbra-proxy pueden usar un solo
servidor de memcached.

Zimbra Proxy instala la caractersticas de proxy POP e IMAP y para proxy reverso
de peticiones HTTP, esto es til para un esquema de instalacin en multiservidores.

Zimbra Archiving, instala el almacenamiento y archivado de buzones Zimbra y la


funcin de auditora de correos. Esta es una caracterstica opcional para ZCS
Network Edition que ofrece la capacidad de almacenar y buscar todos los mensajes
que fueron enviados o recibidos por ZCS. Cuando este paquete se instala en el
servidor de correo, la funcin de bsqueda global en buzones de correo se habilita.
El uso de la funcin de archivado y auditora requiere de licencias adicionales.

3.1.2.3 Requisitos para implementar de Zimbra Collaboration Suite

(1) Configurar el nombre del host con mail.cibertec.pe

[root@server ~]# vim /etc/sysconfig/network

HOSTNAME=mail.cibertec.pe

(2) Configurar la direccin IP y el FQDN en el archivo hosts:

[root@server ~]# vim /etc/hosts

CARRERA DE REDES Y COMUNICACIONES CIBERTEC


86
SISTEMAS OPERATIVOS AVANZADOS

192.168.1.5 mail.cibertec.pe mail

(3) Verificar la resolucin DNS con dig. Probar la resolucin directa (revisar la unidad 2
Servidor de Nombres de Dominio)

[root@server ~]# dig google .com

; <<>> DiG 9.8.2rc1-RedHat-9.8.2-0.10.rc1.el6_3.5 <<>> cibertec.pe


;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 63731
;; flags: qr aa rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 1, ADDITIONAL: 1

;; QUESTION SECTION:
;cibertec.pe. IN A

;; ANSWER SECTION:
cibertec.pe. 86400 IN A 192.168.1.5

;; AUTHORITY SECTION:
cibertec.pe. 86400 IN NS mail.cibertec.pe.

;; ADDITIONAL SECTION:
mail.cibertec.pe. 86400 IN A 192.168.1.5

;; Query time: 8 msec


;; SERVER: 192.168.1.5#53
;; WHEN: Sun Jul 6 14:46:52 2014
;; MSG SIZE rcvd: 82

(4) Probamos la resolucin DNS inversa, asegurando que los registros de correo sean
resueltos por nuestro servidor DNS

[root@server ~]# dig x 192.168.1.5

CARRERA DE REDES Y COMUNICACIONES CIBERTEC


87
SISTEMAS OPERATIVOS AVANZADOS

; <<>> DiG 9.8.2rc1-RedHat-9.8.2-0.10.rc1.el6_3.5 <<>> -x 192.168.1.5


;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 437
;; flags: qr aa rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 1, ADDITIONAL: 1

;; QUESTION SECTION:
;5.1.168.192.in-addr.arpa. IN PTR

;; ANSWER SECTION:
5.1.168.192.in-addr.arpa. 86400 IN PTR mail.cibertec.pe.
5.1.168.192.in-addr.arpa. 86400 IN PTR www.cibertec.pe.

;; AUTHORITY SECTION:
1.168.192.in-addr.arpa. 86400 IN NS mail.cibertec.pe.

;; ADDITIONAL SECTION:
mail.cibertec.pe. 86400 IN A 192.168.1.5

;; Query time: 0 msec


;; SERVER: 192.168.1.5#53
;; WHEN: Sun Jul 6 15:37:44 2014
;; MSG SIZE rcvd: 121

(5) Descargar la ltima versin de Zimbra Open Source desde www.zimbra.com:

CARRERA DE REDES Y COMUNICACIONES CIBERTEC


88
SISTEMAS OPERATIVOS AVANZADOS

(6) Tambin puede descargar el instalador utilizando la lnea de comandos de la siguiente


manera:

[root@server ~]# wget http://files2.zimbra.com/downloads/8.0.7_GA/zcs-8.0.7_


GA_6021. RHEL6_64. 20140408123911.tgz

3.1.2.4 Instalacin de Zimbra Collaboration Suite

(1) Instalar los paquetes sysstat y nc:

[root@server ~]# yum -y install sysstat nc

(2) Detener y deshabilitar el servicio del MTA existente (postfix)

[root@server ~]# service postfix stop

[root@server ~]# chkconfig postfix off

(3) Descomprimir el instalador

[root@server ~]# tar -xvf zcs-8.0.7_ GA_6021. RHEL6_64. 20140408123911.tgz

(4) Entrar a la carpeta creada

[root@server ~]# cd zcs-8.0.7_ GA_6021. RHEL6_64. 20140408123911

CARRERA DE REDES Y COMUNICACIONES CIBERTEC


89
SISTEMAS OPERATIVOS AVANZADOS

(5) Ejecutar el script de instalacin:

[root@server ~]# . /install.sh --platform-override (--platform-override es para CentOS)

Operations logged to /tmp/install.log.3375


Checking for existing installation...

zimbra-ldap...NOT FOUND
zimbra-logger...NOT FOUND
zimbra-mta...NOT FOUND
zimbra-snmp...NOT FOUND
zimbra-store...NOT FOUND
zimbra-apache...NOT FOUND
zimbra-spell...NOT FOUND
zimbra-convertd...NOT FOUND
zimbra-memcached...NOT FOUND
zimbra-proxy...NOT FOUND
zimbra-archiving...NOT FOUND
zimbra-cluster...NOT FOUND

zimbra-core...NOT FOUND

PLEASE READ THIS AGREEMENT CAREFULLY BEFORE USING THE SOFTWARE.


ZIMBRA, INC. ("ZIMBRA") WILL ONLY LICENSE THIS SOFTWARE TO YOU IF YOU
FIRST ACCEPT THE TERMS OF THIS AGREEMENT. BY
DOWNLOADINGINSTALLING
THE SOFTWARE, OR USING THE PRODUCT, YOU ARE CONSENTING TO BE
BOUND BY
THIS AGREEMENT. IF YOU DO NOT AGREE TO ALL OF THE TERMS OF THIS
AGREEMENT, THEN DO NOT DOWNLOAD, INSTALL OR USE THE PRODUCT.
License Terms for the Zimbra Collaboration Suite:
http://www.zimbra.com/license/zimbra_public_eula_2.1.html

Do you agree with the terms of the software license agreement? [N] Y

Checking for prerequisites...


FOUND: NPTL
FOUND: sudo-1.7.2p1-5
FOUND: libidn-0.6.5-1.1
FOUND: gmp-4.1.4-10
FOUND: /usr/lib/libstdc++.so.6
Checking for suggested prerequisites...
FOUND: perl-5.8.8
FOUND: sysstat

Prerequisite check complete.

Checking for installable packages


Found zimbra-core
Found zimbra-ldap

CARRERA DE REDES Y COMUNICACIONES CIBERTEC


90
SISTEMAS OPERATIVOS AVANZADOS

Found zimbra-logger
Found zimbra-mta
Found zimbra-snmp
Found zimbra-store
Found zimbra-apache
Found zimbra-spell
Found zimbra-memcached
Found zimbra-proxy

Select the packages to install

Install zimbra-ldap [Y] Enter


Install zimbra-logger [Y] Enter
Install zimbra-mta [Y] Enter
Install zimbra-snmp [Y] Enter
Install zimbra-store [Y] Enter
Install zimbra-apache [Y] Enter
Install zimbra-spell [Y] Enter
Install zimbra-memcached [N] Enter
Install zimbra-proxy [N] Enter

Checking required space for zimbra-core


checking space for zimbra-store

Installing:
zimbra-core
zimbra-ldap
zimbra-logger
zimbra-mta
zimbra-snmp
zimbra-store
zimbra-apache
zimbra-spell

You appear to be installing packages on a platform different


than the platform for which they were built.

This platform is CentOS6


Packages found: RHEL5
This may or may not work.

Using packages for a platform in which they were not designed for
may result in an installation that is NOT usable. Your support
options may be limited if you choose to continue.

Install anyway? [N] Y


The system will be modified. Continue? [N] Y
Removing /opt/zimbra
Removing zimbra crontab entry...done.
done.
Cleaning up zimbra init scripts...done.

CARRERA DE REDES Y COMUNICACIONES CIBERTEC


91
SISTEMAS OPERATIVOS AVANZADOS

Cleaning up /etc/ld.so.conf...done.
Cleaning up /etc/prelink.conf...done.
Cleaning up /etc/security/limits.conf...done.

Finished removing Zimbra Collaboration Suite.

Installing packages

zimbra-core......zimbra-core-8.0.7_ GA_6021. RHEL6_64. 20140408123911.rpm...


zimbra-ldap......zimbra-ldap-8.0.7_ GA_6021. RHEL6_64. 20140408123911...done
zimbra-logger......zimbra-logger-8.0.7_ GA_6021. RHEL6_640140408123911.rpm...done
zimbra-mta......zimbra-mta-8.0.7_ GA_6021. RHEL6_64. 20140408123911.rpm...done
zimbra-snmp......zimbra-snmp-8.0.7_ GA_6021. RHEL6_64.0140408123911.rpm...done
zimbra-store......zimbra-store-8.0.7_ GA_6021. RHEL6_64. 20140408123911.rpm...done
zimbra-apache......zimbra-apache-8.0.7_ GA_6021. RHEL6_64. 0408123911.rpm...done
zimbra-spell......zimbra-spell-6.0.8_GA_2661.RHEL5-20100820051652.i386.rpm...done

Operations logged to /tmp/zmsetup.11022010-123338.log


Installing LDAP configuration database...done.
Setting defaults...

DNS ERROR resolving MX for mail.cibertec.pe


It is suggested that the domain name have an MX record configured in DNS
Change domain name? [Yes] Enter
Create domain: [mail.cibertec.pe] cibertec.pe

Main menu
1) Common Configuration:
2) zimbra-ldap: Enabled
3) zimbra-store: Enabled

+Create Admin User: yes


+Admin user to create: admin@ cibertec.pe
******* +Admin Password UNSET
+Enable automated spam training: yes
+Spam training user: spam.zhfuz2pki@ cibertec.pe
+Non-spam(Ham) training user: ham.jmf6v3silv@ cibertec.pe
+Global Documents Account: wiki@ cibertec.pe
+SMTP host: mail.dominio2.com
+Web server HTTP port: 80
+Web server HTTPS port: 443
+Web server mode: http
+IMAP server port: 143
+IMAP server SSL port: 993
+POP server port: 110
+POP server SSL port: 995
+Use spell check server: yes
+Spell server URL: http://mail.dominio2.com:7780/aspell.php
+Configure for use with mail proxy: FALSE
+Configure for use with web proxy: FALSE
+Enable version update checks: TRUE

CARRERA DE REDES Y COMUNICACIONES CIBERTEC


92
SISTEMAS OPERATIVOS AVANZADOS

+Enable version update notifications: TRUE


+Version update notification email: admin@ cibertec.pe
+Version update source email: admin@cibertec.pe

4) zimbra-mta: Enabled
5) zimbra-snmp: Enabled
6) zimbra-logger: Enabled
7) zimbra-spell: Enabled
8) Default Class of Service Configuration:
r) Start servers after configuration yes
s) Save config to file
x) Expand menu
q) Quit

Address unconfigured (**) items (? - help) 1


Common configuration

1) Hostname: mail.dominio2.com
2) Ldap master host: mail.dominio2.com
3) Ldap port: 389
4) Ldap Admin password: set
5) Secure interprocess communications: yes
6) TimeZone: America/Los_Angeles

Select, or 'r' for previous menu [r] 4


Password for ldap admin user (min 6 characters): [qirppfzPU] Centos$

Select, or 'r' for previous menu [r] 6


Enter the number for the local timezone: [23] 11

Select, or 'r' for previous menu [r] r

Address unconfigured (**) items (? - help) 2

Ldap configuration

1) Status: Enabled
2) Create Domain: yes
3) Domain to create: dominio2.com
4) Ldap root password: set
5) Ldap replication password: set
6) Ldap postfix password: set
7) Ldap amavis password: set
8) Ldap nginx password: set

Select, or 'r' for previous menu [r] 4


Password for ldap root user (min 6 characters): [qirppfzPU] Centos$

Select, or 'r' for previous menu [r] 5


Password for ldap replication user (min 6 characters): [qirppfzPU] Centos$

CARRERA DE REDES Y COMUNICACIONES CIBERTEC


93
SISTEMAS OPERATIVOS AVANZADOS

Select, or 'r' for previous menu [r] 6


Password for ldap Postfix user (min 6 characters): [qirppfzPU] Centos$

Select, or 'r' for previous menu [r] 7


Password for ldap Amavis user (min 6 characters): [qirppfzPU] Centos$

Select, or 'r' for previous menu [r] 8


Password for ldap Nginx user (min 6 characters): [qirppfzPU] Centos$

Select, or 'r' for previous menu [r] r

Address unconfigured (**) items (? - help) 3

Store configuration
1) Status: Enabled
2) Create Admin User: yes
3) Admin user to create: admin@cibertec.pe
** 4) Admin Password UNSET
5) Enable automated spam training: yes
6) Spam training user: spam.zhfuz2pki@cibertec.pe
7) Non-spam(Ham) training user: ham.jmf6v3silv@cibertec.pe
8) Global Documents Account: wiki@cibertec.pe
9) SMTP host: mail. cibertec.pe
10) Web server HTTP port: 80
11) Web server HTTPS port: 443
12) Web server mode: http
13) IMAP server port: 143
14) IMAP server SSL port: 993
15) POP server port: 110
16) POP server SSL port: 995
17) Use spell check server: yes
18) Spell server URL: http://mail.cibertec.pe:7780/aspell.php
19) Configure for use with mail proxy: FALSE
20) Configure for use with web proxy: FALSE
21) Enable version update checks: TRUE
22) Enable version update notifications: TRUE
23) Version update notification email: admin@cibertec.pe
24) Version update source email: admin@ cibertec.pe

Select, or 'r' for previous menu [r] 4

Password for admin@ cibertec.pe (min 6 characters): [6n0cY_YI] Centos$

Select, or 'r' for previous menu [r] r

Main menu
1) Common Configuration:
2) zimbra-ldap: Enabled
3) zimbra-store: Enabled
4) zimbra-mta: Enabled
5) zimbra-snmp: Enabled

CARRERA DE REDES Y COMUNICACIONES CIBERTEC


94
SISTEMAS OPERATIVOS AVANZADOS

6) zimbra-logger: Enabled
7) zimbra-spell: Enabled
8) Default Class of Service Configuration:
r) Start servers after configuration yes
s) Save config to file
x) Expand menu
q) Quit

*** CONFIGURATION COMPLETE - press 'a' to apply


Select from menu, or press 'a' to apply config (? - help) a

Save configuration data to a file? [Yes] Enter

Save config in file: [/opt/zimbra/config.11431] Enter

The system will be modified - continue? [No] Yes

Save config in file: [/opt/zimbra/config.11431]

Saving config in /opt/zimbra/config.11431...done.

The system will be modified - continue? [No] Yes


Operations logged to /tmp/zmsetup.11022010-123338.log

Setting local config values... done.


Setting up CA...done.
Deploying CA to /opt/zimbra/conf/ca ...done.
Creating SSL certificate...done.
Installing mailboxd SSL certificates...done.
Initializing ldap...done.
Setting replication password...done.
Setting Postfix password...done.
Setting amavis password...done.
Setting nginx password...done.
Creating server entry for mail.cibertec.pe...done.
Saving CA in ldap ...done.
Saving SSL Certificate in ldap ...done.
Setting spell check URL...done.
Setting service ports on mail.cibertec.pe...done.
Adding mail.dominio2.com to zimbraMailHostPool in default COS...done.
Installing webclient skins...
bones...done.
twilight...done.
tree...done.
sky...done.
zmail...done.
lake...done.
steel...done.
smoke...done.
waves...done.
lemongrass...done.

CARRERA DE REDES Y COMUNICACIONES CIBERTEC


95
SISTEMAS OPERATIVOS AVANZADOS

bare...done.
hotrod...done.
yahoo...done.
lavender...done.
oasis...done.
beach...done.
sand...done.
pebble...done.

Finished installing webclient skins.


Setting zimbraFeatureIMEnabled=FALSE...done.
Setting zimbraFeatureTasksEnabled=TRUE...done.
Setting zimbraFeatureBriefcasesEnabled=TRUE...done.
Setting zimbraFeatureNotebookEnabled=TRUE...done.
Setting MTA auth host...done.
Setting TimeZone Preference...done.
Initializing mta config...done.
Setting services on mail.cibertec.pe...done.
Creating domain cibertec.pe...done.
Setting default domain name...done.
Creating domain cibertec.pe...already exists.
Creating admin account admin@cibertec.pe...done.
Creating root alias...done.
Creating postmaster alias...done.
Creating user wiki@cibertec.pe...done.
Creating user spam.zhfuz2pki@cibertec.pe...done.
Creating user ham.jmf6v3silv@cibertec.pe...done.
Setting spam training accounts...done.
Initializing store sql database...done.
Setting zimbraSmtpHostname for mail.cibertec.pe...done.
Configuring SNMP...done.
Checking for default IM conference room...not present.
Initializing default IM conference room...done.
Setting up syslog.conf...done.

You have the option of notifying Zimbra of your installation.


This helps us to track the uptake of the Zimbra Collaboration Suite.
The only information that will be transmitted is:
The VERSION of zcs installed (8.0.7_GA_2551_CentOS6)
The ADMIN EMAIL ADDRESS created (admin@cibertec.pe)

Notify Zimbra of your installation? [Yes] No


Notification skipped
Starting servers...done.
Installing common zimlets...
com_zimbra_cert_manager...done.
com_zimbra_email...done.
com_zimbra_adminversioncheck...done.
com_zimbra_ymemoticons...done.
com_zimbra_date...done.
com_zimbra_url...done.

CARRERA DE REDES Y COMUNICACIONES CIBERTEC


96
SISTEMAS OPERATIVOS AVANZADOS

com_zimbra_phone...done.
com_zimbra_dnd...done.
com_zimbra_bulkprovision...done.
Finished installing common zimlets.
Initializing Documents...done.
Restarting mailboxd...done.
Setting up zimbra crontab...done.

Moving /tmp/zmsetup.06072014-1255538.log to /opt/zimbra/log

Configuration complete - press return to exit

3.1.2.5 Acceso al panel de administracin

Acceso al Panel de Administracin, utilice el navegador web de su preferencia y escriba en


la barra de direcciones:

https://mail.cibertec.pe:7071

Para acceder al web client de Zimbra escribimos en la barra de direcciones del navegador:

https://mail.cibertec.pe

Verificar los eventos del servicio:

[root@server ~]# tail f /var/log/zimbra.log


CARRERA DE REDES Y COMUNICACIONES CIBERTEC
97
SISTEMAS OPERATIVOS AVANZADOS

Resumen
El servicio de correo electrnico realiza una serie de procesos con la finalidad de transportar
los correos entre los distintos usuarios. Desde que el usuario emisor redacta el correo
interviene el agente MUA, quien luego pasa el correo al MTA. Este se pone en contacto con
el MTA del destinatario quien recibe el correo para luego pasarlo al agente MDA quien se
hace cargo de depositarlo en el buzn del usuario destino.

Los servicios de correo electrnico colaborativo permiten adems utilizar aplicaciones como
chat, calendario, maletn, etc. Para que los usuarios puedan tener servicios agregados como
parte de la solucin de correo. Zimbra Collaboration Suite es una solucin de correo
colaborativo Open Source que permite implementar soluciones de correo en las empresas
con un alto valor de servicios integrados.

CARRERA DE REDES Y COMUNICACIONES CIBERTEC


98
SISTEMAS OPERATIVOS AVANZADOS

UNIDAD

4
SERVICIO DE SEGURIDAD
PERIMETRAL
LOGRO DE LA UNIDAD DE APRENDIZAJE
Al trmino de la unidad, los estudiantes implementan un sistema de seguridad
perimetral con administracin unificada
que incluye servicios de Firewall, Proxy, IPS, VPN y Antivirus

TEMARIO:
4.1 Tema 7 : Servidor de Seguridad Perimetral
4.1.1 : Seguridad Perimetral.
4.1.2 : UTM
4.1.3 : Endian Firewall UTM
4.1.4 : Escenarios de implementacin de Endian Firewall UTM
4.1.5 : Instalacin de Endian Firewall UTM
4.1.6 : Configuracin de Endian Firewall UTM

ACTIVIDADES PROPUESTAS
Implementacin de escenarios de seguridad con Endian Firewall UTM

CARRERA DE REDES Y COMUNICACIONES CIBERTEC


99
SISTEMAS OPERATIVOS AVANZADOS

4.1.1 SERVIDOR DE SEGURIDAD PERIMETRAL

El activo ms importante en las organizaciones pblicas, privadas y de cualquier ndole, es


la informacin que tienen. Entre ms grande es la organizacin ms grande es el inters de
mantener la seguridad en la red, por lo tanto, es de suma importancia el asegurar la
informacin.

La seguridad no es solamente el implementar usuarios y contraseas, es tambin


implementar polticas que garanticen la seguridad tanto fsica como lgica de la informacin.
Dentro del entorno de la red se debe asegurar la privacidad de la informacin y de proteger
las operaciones de daos no intencionados como deliberados.

La seguridad al cien por ciento no existe pero es el reto de los profesionales de seguridad
informtica implementar los mecanismos necesarios para impedir los accesos no
autorizados a la informacin corporativa. La planificacin de la seguridad en el diseo de la
red es decisiva para poder mitigar los riesgos. Algunos puntos que debemos tomar en
cuenta en el proceso de planificacin son:
Controlar los accesos no autorizados.
Dao intencionado y no intencionado.
Uso indebido de informacin (robo de informacin).

El nivel de seguridad de nuestra red depender de su tamao e importancia de la


informacin. Un banco deber de tener un nivel muy alto de seguridad por las transacciones
que maneja, una red casera no tendr la misma importancia, solo se orientar a los accesos
de los familiares a ciertos puntos de las computadoras que la formen.

En el proceso de planificacin se definen las polticas referentes a los usuarios y


contraseas, los mtodos de acceso a los servidores y a los sistemas. Se definen la
complejidad que debe reunir las contraseas y su validacin dentro de la red, el tiempo de
trabajo de las estaciones de trabajo, reas de acceso por cada usuario, etc.

Hoy en da las organizaciones tienen la posibilidad de unificar los servicios de seguridad en


una nica solucin, es decir, antes tenan que implementar independientemente una de otra
los servicios de firewall, IDS, PROXY, VPN. Ahora todos los servicios de seguridad se
pueden implementar en una solucin llamada UTM (Unified Threat Management).

4.1.2 UTM (Unified Threat Management)

UTM o Gestin Unificada de Amenazas es un sistema de seguridad que engloban mltiples


funcionalidades (servicios) en un mismo equipo. Algunas de estos servicios son:

Funcin de un firewall de inspeccin de paquetes.


Funcin de VPN (para hacer tneles o redes privadas).
Antispam (para evitar los correos no deseados o spam).
Antiphishing (evitar el robo de informacin).
Antispyware.
Filtrado de contenidos (para el bloqueo de sitios no permitidos mediante categoras).
Antivirus de permetro (evitar la infeccin de virus informticos en computadoras
clientes y servidores).
Deteccin/Prevencin de Intrusos (IDS/IPS).

CARRERA DE REDES Y COMUNICACIONES CIBERTEC


100
SISTEMAS OPERATIVOS AVANZADOS

Estos sistemas inspeccionan cada paquete (informacin) que va o viene de Internet (u otra
red externa / interna) a nivel de capa de aplicacin, y ste puede trabajar de dos modos:

Modo proxy:
Hacen uso del proxy para procesar y redirigir todo el trfico interno. El firewall UTM
hace de cliente y de servidor, y es el intermediario indirecto de las comunicaciones
desde y hacia el internet o quizs otras redes remotas.

Modo Transparente:
No redirigen ningn paquete que pase por la lnea, simplemente lo procesan y son
capaces de analizar en tiempo real los paquetes. Este modo requiere de unas altas
prestaciones hardware pero es la mejor alternativa de UTM.

En entornos de pequeas y medianas empresas se pueden sustituir varios sistemas


independientes por uno solo facilitando su gestin mediante un solo equipo que tenga todas
stas funcionabilidades.

A continuacin mencionaremos algunas soluciones libres de UTM:


Endian Firewall UTM
IPCop
PFSense
OpenWRT
Untangle Gateway
Zentyal UTM

4.1.3 ENDIAN FIREWALL UTM

Endian Firewall es una llave en mano de distribucin de seguridad para Linux que
convierte a todo el sistema en un dispositivo de seguridad con todas las funciones y con
gestin unificada de amenazas (UTM) El software ha sido firmado pensando en el usuario
ya que es muy fcil de instalar, utilizar y gestionar, sin perder su flexibilidad.

4.1.3.1 Caractersticas de Endian

Las caractersticas incluyen un firewall de inspeccin de paquetes, proxies a nivel de


aplicacin para los distintos protocolos (HTTP, FTP, POP3, SMTP), antivirus y spamfiltering
para el trfico de correo electrnico (POP y SMTP), filtrado de contenido de trfico Web y
una solucin VPN (basada en OpenVPN) para las conexiones seguras. La principal ventaja
de Endian Firewall es que es una solucin Open Source.que incluye las siguientes
caractersticas:

Administracin unificada de amenazas para proteger la red y optimizar el flujo de


informacin.
Funciona con cualquier tipo de Hardware y lo convierte en un dispositivo
multifuncional de seguridad.
Fcil configuracin y manejo de funciones avanzadas de seguridad.
Proteccin de correo electrnico y de internet con diversos niveles de filtro.
Siempre actualizado con lo ltimo en anti-spam, anti-spyware, anti-virus y servicios
de filtracin de contenidos.
Administracin y servicio centralizado a travs de la red Endian.
CARRERA DE REDES Y COMUNICACIONES CIBERTEC
101
SISTEMAS OPERATIVOS AVANZADOS

Recuperacin de datos instantnea, minimizando cadas y fallas en el sistema.

Figura 16: Seguridad perimetral bsica con Endian Firewall


Fuente: http://docs.endian.com/2.5.2/utm/index.html

Endian Firewall UTM mantiene los correos protegidos de virus y spam, asegura cualquier
servidor o cliente de correos, gracias a proxies transparentes. Cualquier servidor de correos,
como Microsoft Exchange o clientes como Outlook o Mozilla Thunderbird automticamente
sern protegidos y filtrados por Endian Firewall antivirus y antispam, no hay necesidad de
modificar configuraciones de su servidor o cliente de correos.

4.1.4 Escenarios de implementacin de Endian Firewall UTM:

4.1.4.1 Alta disponibilidad de Internet

Esta es una red estndar con requerimientos de alta disponibilidad de Internet. Se puede
configurar Endian para conectarse a mltiples proveedores de servicios de Internet (ISP) y
enviar cierto trfico saliente a travs de un proveedor especfico y proporcionar redundancia
si un proveedor se cae.

CARRERA DE REDES Y COMUNICACIONES CIBERTEC


102
SISTEMAS OPERATIVOS AVANZADOS

Figura 17: Solucin de alta disponibilidad con Endian Firewall


Fuente: http://docs.endian.com/2.5.2/utm/index.html

4.1.4.2 Acceso remoto seguro a la red LAN

Si alguno de los empleados est mucho tiempo fuera de la oficina y necesita acceder a
recursos internos, entonces este es una configuracin comn. Configure una laptop
con las credenciales requeridas para autenticarse contra el firewall e independientemente
de donde se encuentre, y que cuenten con una conexin a Internet, este sentir que est
conectado directamente a su red local. Outlook, unidades de almacenamiento, software
CRM y acceso a la Intranet son solo algunas de las cosas que ellos podrn tener
disponibles.

Figura 18: Acceso remoto con Endian Firewall


Fuente: http://docs.endian.com/2.5.2/utm/index.html

CARRERA DE REDES Y COMUNICACIONES CIBERTEC


103
SISTEMAS OPERATIVOS AVANZADOS

4.1.4.3 VPN Gateway to Gateway (VPN Net to Net)

Endian permite la interconexin de las oficinas principales con las sucursales de manera que
los usuarios de ambas oficinas pueden acceder a los recursos sin reglas de firewall ni
puertos extraos. O podemos manejar un servidor DNS para ambas oficinas, reduciendo los
tiempos de mantenimiento, en realidad tenemos diversas opciones de configuracin segn
la naturaleza de los negocios.

OFICINA PRINCIPAL OFICINA SUCURSAL

Figura 19: Solucin VPN con Endian Firewall


Fuente: http://docs.endian.com/2.5.2/utm/index.html

Endian Firewall es un sistema todo en uno que integra lo mejor del software open-source
entre ellos mencionaremos a:

Linux Centos: Sistema Operativo Linux Enterprise.


IPTables: Software de filtrado de paquetes
OpenSSH: Herramienta para realizar conexiones remotas.
DansGuardian: Software para el filtrado de contenidos web.
OpenVPN: Software para la implementar conexiones seguras.
Squid: Es un web proxy de cache que soporta HTTP, HTTPS y FTP.
Sarg: Herramienta que genera reportes detallados de navegacin.
SpamAssasin: Reconocido como el mejor antispam.
ClamAV: Antivirus.
HAVP: Es un antivirus proxy HTTP.
Dnsmasq: Servidor DNS y DHCP ligero.
FROX: Proxy transparente FTP.
FreeS/WAN: Soporte para IPSec.
Postfix: Servidor de correo electrnico.
FreeRADIUS: Servidor Radius

CARRERA DE REDES Y COMUNICACIONES CIBERTEC


104
SISTEMAS OPERATIVOS AVANZADOS

4.1.4 Instalacin de Endian Firewall UTM

(1) Descargar Endian Firewall UTM desde la pgina oficial: http://www.endian.com, opcin
Community/Download

(2) Grabar la imagen descargada en un CD e insertar en la unidad de CDROM. Cargar el


servidor desde la lectora.

(3) Presionar la tecla ENTER para iniciar el proceso de instalacin:

CARRERA DE REDES Y COMUNICACIONES CIBERTEC


105
SISTEMAS OPERATIVOS AVANZADOS

(4) Ahora hay que escoger el idioma para el proceso de instalacin. Endian Firewall puede ser
instalado en los siguientes idiomas: alemn, ingls e italiano. Escogemos el idioma ingls y
vamos a la opcin OK.

(5) Estamos casi listos para iniciar el proceso de instalacin de los paquetes que trae Endian
Firewall:

CARRERA DE REDES Y COMUNICACIONES CIBERTEC


106
SISTEMAS OPERATIVOS AVANZADOS

(6) Nos enva una advertencia que toda la informacin de nuestro disco duro ser eliminada.
Utilizamos la opcin OK para continuar el proceso de instalacin.

(7) Finalmente nos avisa si queremos habilitar el puerto de consola. Le decimos que NO y
vamos a la opcin OK.

CARRERA DE REDES Y COMUNICACIONES CIBERTEC


107
SISTEMAS OPERATIVOS AVANZADOS

(8) Y comienza la instalacin de paquetes que vienen con Endian Firewall.

(9) Si necesitamos el progreso de instalacin de los paquetes presionamos la tecla F2.

Luego regresamos a la pantalla anterior presionado la tecla F1


CARRERA DE REDES Y COMUNICACIONES CIBERTEC
108
SISTEMAS OPERATIVOS AVANZADOS

(10) El ltimo paso es asignar una direccin IP, que ser la direccin administrativa inicial
que utilizaremos para configurar Endian Firewall

(11) Reiniciamos el servidor y cargara la siguiente pantalla, luego debemos conectarnos por
HTTPS utilizando un navegador web para configurar el servidor de seguridad.

CARRERA DE REDES Y COMUNICACIONES CIBERTEC


109
SISTEMAS OPERATIVOS AVANZADOS

4.1.5 Configuracin inicial de Endian Firewall UTM

(1) Para empezar a configurar Endian Firewall, utilizamos un navegador web y en la barra
de direcciones ingresamos: https://192.168.1.100:10443 (esta direccin IP
especificamos en la ltima parte del proceso de instalacin)

(2) Utilizamos el botn SIGUIENTE para escoger el idioma (ingles) del Endian
Firewall y la zona horaria (Amrica/Lima) que utilizara nuestro servidor

CARRERA DE REDES Y COMUNICACIONES CIBERTEC


110
SISTEMAS OPERATIVOS AVANZADOS

(3) Aceptamos la licencia de uso de Endian Firewall

(4) Luego nos pregunta si vamos a restaurar una copia de seguridad (backup), utilizamos la
opcin NO, porque es nuestra primera instalacin

(5) Presionamos el botn SIGUIENTE y ahora ingresamos la contrasea para el usuario


admin para ser utilizada en la interface web administrativa y la contrasea para el
usuario root para conectarse al servidor por SSH.

CARRERA DE REDES Y COMUNICACIONES CIBERTEC


111
SISTEMAS OPERATIVOS AVANZADOS

(6) Luego nos muestra las interfaces de red reconocidas (en nuestro servidor tenemos dos
tarjetas de red) y seleccionamos la interface RED que ser la que se conecte a la red
pblica a travs de nuestro router.

(7) Ahora nos muestra informacin para las interfaces ORANGE (DMZ) y BLUE (wifi), pero
solo tenemos dos tarjetas de red, por lo tanto presionamos el botn SIGUIENTE

CARRERA DE REDES Y COMUNICACIONES CIBERTEC


112
SISTEMAS OPERATIVOS AVANZADOS

(8) Luego tenemos que configurar la interface GREEN (LAN) que va conectada a nuestra
red corporativa o privada.

CARRERA DE REDES Y COMUNICACIONES CIBERTEC


113
SISTEMAS OPERATIVOS AVANZADOS

(9) Configuramos los parametros para interface GREEN que es la que esta conectada hacia
nuestra red LAN

(10) Asignamos las direcciones IP de los servidores DNS publicos de nuestro Proveedor de
Servicio de Internet o podemos utilizar las direcciones de los servidores DNS del
proyecto OPENDNS

(11) Podemos registrar la direccion de correo electronico para que nos lleguen las
notificaciones del servidor Endian Firewall

CARRERA DE REDES Y COMUNICACIONES CIBERTEC


114
SISTEMAS OPERATIVOS AVANZADOS

(12) Finalmente aplicamos la configuracin y se reiniciara el servidor

4.1.6 Configuraciones en Endian Firewall UTM

En la topologa vemos que el servidor Endian Firewall UTM est en el permetro de la red
LAN (172.16.1.0/24) y de la red WAN (200.31.116.16/28). Vamos a configurar las reglas de
firewall para permitir el acceso desde internet a los servidores corporativos (Web y Correo
Electrnico).

LAN: 172.16.1.0/24 WAN: 200.31.116.16/28

GREEN: RED:
172.16.1.1/24 200.31.116.18

Endian
Web Server Firewall UTM
172.16.1.3/24

pc_01 pc_02
172.16.1.50/24 172.16.1.50/24
Zimbra Server
172.16.1.4/24 Usuario VPN

Figura 20: Escenario de Implementacin de Seguridad Perimetral con Endian Firewall


Fuente: Elaboracin Propia

(1) Ingresamos a nuestro servidor Endian Firewall utilizando un navegador web y en la barra
de direcciones escribimos: http://172.16.1.1

Luego vamos a la opcin Firewall-Port Forwarding/Destination NAT y configuramos


las reglas para permitir el acceso a los servidores corporativos.

CARRERA DE REDES Y COMUNICACIONES CIBERTEC


115
SISTEMAS OPERATIVOS AVANZADOS

(2) De igual forma procedemos con la apertura para servidor de correo. Configuramos el
servicio SMTP que utiliza el puerto 25/TCP y hacemos un NAT a la direccin IP Privada
172.16.1.4/24.

(3) Configuramos el acceso para que el Usuario VPN rcueva pueda acceder de manera
segura a la red corporativa, adems de utilizar los recursos como impresoras, telfonos
IP, cmaras IP, etc. Primero configuramos el servicio VPN
a. Habilitamos el servicio VPN.
b. Establecer el rango de direcciones que se va a entregar a los clientes VPN
(172.16.1.220 172.16.1.254)
c. Inmediatamente se crea el Certificado Digital para configurar los clientes VPN.

CARRERA DE REDES Y COMUNICACIONES CIBERTEC


116
SISTEMAS OPERATIVOS AVANZADOS

(4) Creamos la cuenta para el usuario roadwarrior rcueva@cibertec.pe. Vamos a la opcin


Accounts dentro del men VPN.

CARRERA DE REDES Y COMUNICACIONES CIBERTEC


117
SISTEMAS OPERATIVOS AVANZADOS

Resumen
La seguridad perimetral es una de las capas ms importante para mantener segura la
informacin y adems para prevenir el acceso externo no autorizado a la infraestructura
privada de nuestras redes.

Hoy en da las soluciones de seguridad permiten implementar la gestin unificada de


amenazas con la finalidad de tener los principales servicios de seguridad en una nica
solucin. Endian es una solucin Open Source que permite desplegar mecanismos que
protejan nuestra red de manera ms sencilla pero a la vez con altos niveles de seguridad.
Tambin podemos integrar nuestras oficinas remotas o sucursales a la oficina principal
utilizando conexiones seguras VPN, para que los usuarios de la red puedan acceder a todos
los recursos que ofrece la red corporativa.

CARRERA DE REDES Y COMUNICACIONES CIBERTEC

Potrebbero piacerti anche