Administracion de Sistemas Operativos

Page 1

GRADO SUPERIOR

CICLOS R.D.

FORMATIVOS 1538/2006

Administraciรณn de Sistemas Operativos


Administración de Sistemas Operativos JULIO GÓMEZ L Ó P E Z OSCAR DAVID GÓMEZ L Ó P E Z

«§» Ra-Ma

8


La tey prohibe táiucooiar este libra

ADMINISTRACIÓN D E S I S T E M A S O P E R A T I V O S © J u l i o Gómez López, O s c a r D a v i d Gómez López © De l a edición: R a - M a 2011 M A R C A S C O M E R C I A L E S . L a s designaciones utilizadas por las empresas para d i s t i n g u i r sus productos (hardware, software, sistemas operativos, etc.) suelen ser marcas registradas. R A - M A h a intentado a lu largo de este libro d i s t i n g u i r las marcas comerciales de los términos descriptivos, siguiendo el estilo que u t i l i z a e l fabricante, sin intención de i n f r i n g i r l a m a r c a y solo en beneficio del propietario de l a m i s m a . Los ciatos de los ejemplos y p a n t a l l a s son ficticios a no ser que se especifique lo contrario. R A - M A es m a r c a comercial registrada. Se h a puesto el máximo empeño e n ofrecer a l lector u n a información completa y precisa. S i n embargo, R A - M A E d i t o r i a l no a s u m e n i n g u n a responsabilidad d e r i v a d a de s u uso n i tampoco de c u a l q u i e r violación de patentes n i otros derechos de terceras partes que p u d i e r a n ocurrir. E s t a publicación tiene por objeto proporcionar unos conocimientos precisos y acreditados sobre el tema tratado. S u v e n t a no supone para el editor n i n g u n a forma de asistencia legal, a d m i n i s t r a t i v a o de ningún otro tipo. E n caso de precisarse asesoría legal u otra forma de ayuda experta, deben buscarse los servicios de u n profesional competente. Reservados todos los derechos de publicación en cualquier idioma, Según lo dispuesto en el Código Penal vigente n i n g u n a parte de este libro puede ser reproducida, grabada e n s i s t e m a de almacenamiento o t r a n s m i t i d a en forma a l g u n a n i por cualquier procedimiento, y a sea electrónico, mecánico, reprngráfico, magnético o cualquier otro s i n autorización p r e v i a y por escrito de R A - M A : s u contenido está protegido por l a L e y vigente que establece penas de prisión y/o multas a quienes, intencionadamente, reprodujeren o p l a g i a r e n , en tocio o en parte, u n a obra l i t e r a r i a , artística o científica. Editado por: R A - M A Editorial C a l l e J a r a m a , 3A, Polígono I n d u s t r i a l Igarsa 28860 P A R A C U E L L O S D E J A R A M A , M a d r i d Teléfono:91 6 5 8 4 2 8 0 Fax: 91 662 81 39 Correo electrónico: editorial@ra-ma.com Internet: w w w . r a - m a . e s y w w w . r a - m a . c o m I S B N : 978-84-9964-091-4 Depósito L e g a l : M-24.445-2011 Maquetación: A n t o n i o García Tomé Diseño de Portada: A n t o n i o García Tomé Filmación e Impresión: Closas-Orcoyen, S,L. Impreso e n España


Indice INTRODUCCIÓN

9

B L O Q U E I. T E O R Í A

11

C A P Í T U L O 1. A S P E C T O S B Á S I C O S

13

U

TAREAS DEL ADMINISTRADOR

14

1.2

HARDWARE DEL SERVIDOR

15

1.2.1

CPD

15

1.2.2

S i s t e m a de R a c k

17

1.2.3

Servidores

18

1.2.4

Sistemas R A I D

21

SOFTWARE DEL SERVIDOR

24

1.3

R E S U M E N D E L CAPÍTULO

25

EJERCICIOS PROPUESTOS

26

TEST DECONOCIMIENTOS

26

C A P Í T U L O 2. I N T E G R A C I Ó N D E S I S T E M A S

27

2.1

28

2.2

2.3

2.4

INTRODUCCIÓN E S Q U E M A S BÁSICOS D E R E D

28

2.2.1

E s q u e m a de r e d básico

29

2.2.2

E s q u e m a de r e d con u n a z o n a n e u t r a

30

INTEGRACIÓN D E S I S T E M A S

34

2.3.1

35

Red

2.3.2

Datos

35

2.3.3

Servicios

36

S U P U E S T O PRÁCTICO

38

2.4.1

Descripción

38

2.4.2

Diseño d e l s i s t e m a

39

R E S U M E N D E L CAPÍTULO

43

EJERCICIOS PROPUESTOS

43

TEST DECONOCIMIENTOS

44

B L O Q U E H . W I N D O W S 2008

45

C A P Í T U L O 3. I N S T A L A C I Ó N Y C O N F I G U R A C I Ó N

47

3.1

48

3.2

PREPARACIÓN D E L S I S T E M A 3.1.1

P r i m e r o s pasos

49

3.1.2

Instalación

50

A G R E G A R O Q U I T A R F U N C I O N E S Y CARACTERÍSTICAS D E L S E R V I D O R

53


ADMINISTRACIÓN D E S I S T E M A S

OPERATIVOS

©

RA-MA

R E S U M E N D E L CAPÍTULO

55

EJERCICIOS PROPUESTOS

55

TEST D ECONOCIMIENTOS

55

C A P Í T U L O 4. P U E S T A E N M A R C H A D E L S I S T E M A .

57

4.1

4.2

4.3

ADMINISTRACIÓN D E U S U A R I O S

58

4.1.1

58

Usuarios

4.1.2

E l a d m i n i s t r a d o r de u s u a r i o s

59

4.1.3

D i r e c t i v a s de s e g u r i d a d l o c a l

64

SISTEMA DE FICHEROS

67

4.2.1

A d m i n i s t r a d o r de discos

67

4.2.2

C u o t a s de disco

PERMISOS

70 72

R E S U M E N D E L CAPÍTULO

74

EJERCICIOS PROPUESTOS

74

TEST DECONOCIMIENTOS

75

C A P Í T U L O 5. A D M I N I S T R A C I Ó N B Á S I C A D E L S I S T E M A

77

5.1

78

5.2

5.3

ARRANQUE Y PARADA 5.1.1

Configuración del gestor de a r r a n q u e d e l S O

78

5.1.2

Servicios del sistema

79

5.1.3

Procesos

81

5.1.4

Programación de tareas

82

5.1.5

Proceso de p a r a d a d e l s i s t e m a

83

MONITORIZACIÓN D E L S I S T E M A

85

5.2.1

M o n i t o r de c o n f i a b i l i d a d y r e n d i m i e n t o

85

5.2.2

V i s o r de eventos

89

COPIAS D ESEGURIDAD

91

5.3.1

R e a l i z a r u n a c o p i a de s e g u r i d a d

93

5.3.2

R e c u p e r a r u n a copia de s e g u r i d a d

95

5.3.3

C o n f i g u r a r opciones de r e n d i m i e n t o

96

R E S U M E N D E L CAPÍTULO

98

EJERCICIOS PROPUESTOS

98

TEST D ECONOCIMIENTOS

98

C A P Í T U L O 6. A D M I N I S T R A C I Ó N D E L A R E D 6.1

6.2

E S Q U E M A BÁSICO D E R E D

99 100

6.1.1

Configuración de l a r e d

101

6.1.2

Enrutamiento

104

6.1.3

F i r e w a l l de W i n d o w s

105

6.1.4

DHCP

108

TERMINAL SERVER

113

6.2.1

Escritorio remoto

113

6.2.2

S e r v i d o r de aplicaciones

114

6.2.3

C l i e n t e de T e r m i n a l S e r v e r

117


©

6.3

INDICE

RA-MA

WINDOWS SERVER UPDATE SERVICES

120

6.3.1

120

Instalación

6.3.2

Cliente

121

6.3.3

Administración

122

R E S U M E N D E L CAPÍTULO

126

EJERCICIOS PROPUESTOS

126

TEST D ECONOCIMIENTOS

126

C A P Í T U L O 7. S E R V I D O R E S D E I M P R E S I Ó N Y D E A R C H P / O S

127

7.1

7.2

COMPARTIR ARCHIVOS E IMPRESORAS

128

7.1.1

128

C o m p a r t i r u n a carpeta

7.1.2

Acceso a u n recurso c o m p a r t i d o

129

7.1.3

A d m i n i s t r a r recursos c o m p a r t i d o s

130

7.1.4

Instantáneas

131

7.1.5

S i s t e m a s de a r c h i v o s d i s t r i b u i d o s

133

S E R V I D O R E S D E IMPRESIÓN

138

7.2.1

Compartir impresora

138

7.2.2

S e r v i d o r de impresión y d o c u m e n t o s

141

7.2.3

Cliente

142

R E S U M E N D E L CAPÍTULO

143

EJERCICIOS PROPUESTOS

144

TEST D ECONOCIMIENTOS

144

8.1

INTRODUCCIÓN

146

8.2

INSTALACIÓN D E L C O N T R O L A D O R D E D O M I N I O

148

8.2.1

T a r e a s previas

148

8.2.2

Instalación

8.3

8.4

149

ADMINISTRACIÓN D E L D I R E C T O R I O ACTIVO

152

8.3.1

Herramientas administrativas

152

8.3.2

Administración básica de objetos

152

ADMINISTRACIÓN D E DIRECTIVAS D E G R U P O

156

8.4.1

D i r e c t i v a s de s e g u r i d a d

156

8.4.2

D i r e c t i v a s de g r u p o local

158

8.4.3

Administración de D i r e c t i v a s de G r u p o

159

R E S U M E N D E L CAPÍTULO

161

EJERCICIOS PROPUESTOS

162

TEST DECONOCIMIENTOS

162

B L O Q U E n i .GNU/LINUX

163

C A P Í T U L O 9. I N S T A L A C I Ó N Y C O N F I G U R A C I Ó N

165

9.1

INTRODUCCIÓN

166

9.1.1

Distribuciones

166

9.1.2

L i c e n c i a s de software

168


ADMINISTRACIÓN D E S I S T E M A S

9.2

OPERATIVOS

© RA-MA

INSTALACION

169

9.2.1

Ubuntu

170

9.2.2

Fedora

177

9.3

X-WINDOWS

184

9.4

PRIMEROS PASOS

186

9.4.1

Intérprete de c o m a n d o s

186

9.4.2

E s t r u c t u r a de d i r e c t o r i o s

190

9.4.3

I n s t a l a r y q u i t a r componentes

191

9.4.4

Webmin

198

R E S U M E N D E L CAPÍTULO

200

EJERCICIOS PROPUESTOS

200

TEST D ECONOCIMIENTOS

200

C A P Í T U L O 10. P U E S T A E N M A R C H A D E L S I S T E M A

201

10.1 A D M I N I S T R A C I Ó N D E U S U A R I O S

202

10.1.1 Intérprete de c o m a n d o s

202

10.1.2 F i c h e r o s u t i l i z a d o s

204

10.1.3 Configuración con asistentes

206

10.2 S I S T E M A D E F I C H E R O S

208

10.2.1 P a r t i c i o n a m i e n t o

208

10.2.2 S i s t e m a s R A I D

213

10.2.3 Monitorización

215

10.2.4 C u o t a s de disco

215

10.3 P E R M I S O S

219

10.3.1 E s t a b l e c e r los p e r m i s o s 10.3.2 E s t a b l e c e r e l u s u a r i o y g r u p o p r o p i e t a r i o

220 ,

220

R E S U M E N D E L CAPÍTULO

221

EJERCICIOS PROPUESTOS

222

TEST D ECONOCIMIENTOS

222

C A P Í T U L O 11. A D M I N I S T R A C I Ó N B Á S I C A D E L S I S T E M A

223

11.1 A R R A N Q U E Y P A R A D A

224

11.1.1 G e s t o r de a r r a n q u e

224

11.1.2 Proceso de a r r a n q u e y p a r a d a del s i s t e m a

229

11.1.3 Servicios d e l s i s t e m a

231

11.1.4 Procesos

235

11.1.5 Programación de t a r e a s

236

11.1.6 R e i n i c i o y p a r a d a del s i s t e m a

237

11.2 M O N I T O R I Z A C I Ó N D E L S I S T E M A

238

11.2.1 H e r r a m i e n t a s básicas

238

11.2.2 D i r e c t o r i o / p r o c

240

11.2.3 A r c h i v o s de registro (syslog)

240

11.3 C O P I A S D E S E G U R I D A D

242

11.3.1 C o m a n d o s básicos

243

11.3.2 H e r r a m i e n t a s gráficas

247


© RA-MA

INDICE

RESUMEN DEL CAPITULO

249

EJERCICIOS PROPUESTOS

250

TEST D ECONOCIMIENTOS

250

C A P Í T U L O 12. P R O G R A M A C I Ó N S H E L L

251

12.1 C O N C E P T O S B Á S I C O S

252

12.1.1 V a r i a b l e s

252

12.1.2 Paso de parámetros

252

12.2 E N T R A D A Y S A L I D A D E D A T O S 12.2.1 E/S por consola

253

_

253

12.2.2 Redirección de l a E/S

254

12.2.3 F i l t r a d o de textos

254

12.3 O P E R A C I O N E S A R I T M É T I C O L Ó G I C A S

256

12.3.1 e x p r

256

12.3.2 test

257

12.4 E S T R U C T U R A S D E C O N T R O L

258

12.4.1 Condición s i m p l e <if)

258

12.4.2 C o n d i c i o n e s múltiples (caseJ

259

12.4.3 B u c l e for

259

12.4.4 B u c l e w h i l e

260

12.5 F U N C I O N E S

..

260

R E S U M E N D E L CAPÍTULO

262

EJERCICIOS PROPUESTOS

262

TEST D ECONOCIMIENTOS

262

C A P Í T U L O 13. A D M I N I S T R A C I Ó N D E L A R E D

263

13.1 E S Q U E M A B Á S I C O D E R E D

265

13.1.1 Configuración de l a r e d

265

13.1.2 Iptables

271

13.1.3 D H C P

276

13.2 A C C E S O R E M O T O A L S I S T E M A

280

13.2.1 S S H

280

13.2.2 V N C

285

R E S U M E N D E L CAPÍTULO

289

EJERCICIOS PROPUESTOS

289

TEST DECONOCIMIENTOS

290

C A P Í T U L O 14. S E R V T O O R E S D E I M P R E S I Ó N Y D E A R C H T V O S

291

14.1 C O M P A R T I R A R C H I V O S E I M P R E S O R A S ( S A M B A ) 14.1.1 Instalación

292 292

14.1.2 Configuración

293

14.1.3 C l i e n t e

300

14.2 N F S

304

14.2.1 Configuración del serv idor

304

14.2.2 Configuración d e l cliente

305

7


A D M I N I S T R A C I O N DE S I S T E M A S O P E R A T I V O S

R E S U M E N D E L CAPÍTULO

306

EJERCICIOS PROPUESTOS

307

TEST DECONOCIMIENTOS

307

C A P Í T U L O 16. L D A P

309

15.1 I N T R O D U C C I Ó N

310

15.2 O P E N L D A P

310

15.2.1 Instalación

311

15.2.2 Configuración

311

15.3 H E R R A M I E N T A S Y U T I L I D A D E S 15.3.1 H e r r a m i e n t a s de cliente

317 317

15.3.2 Configuración d e l s e r v i d o r

319

15.3.3 H e r r a m i e n t a s gráficas

320

R E S U M E N D E L CAPÍTULO

326

EJERCICIOS PROPUESTOS

326

TEST D ECONOCIMIENTOS

326

MATERIAL ADICIONAL

327

l-N" Xj i (i' El jí^Xj-t^jí^^Í JlJ'X'lCZí'C^

8

© RA-MA

HUIHIHUIIII1llllllltlltHllllltltlllltllliniHIHlt«ll«Mlltltlllltll«linilllltlltllllHntlllH««ll«llllllltnHIIHIHt


Introducción E s t e libro surge con el propósito de acercar al lector a los aspectos más importantes que encierra l a A d m i n i s t r a c i ó n d e S i s t e m a s O p e r a t i v o s ante la creciente d e m a n d a de personal cualificado. C o n tal propósito, puede servir de apoyo también para estudiantes del C i c l o F o r m a t i v o d e G r a d o S u p e r i o r d e A d m i n i s t r a c i ó n d e S i s t e m a s I n f o r m á t i c o s e n R e d y las titulaciones de G r a d o de Informática, A lo largo del libro se estudian los aspectos fundamentales relacionados con l a Administración de los Sistemas Operativos más utilizados en pequeñas y medianas empresas: W i n d o w s 2008 R2 y G N U / L i n u x . E n concreto, aprenderá a u t i l i z a r las dos distribuciones G N U / L i n u x más utilizadas: U b u n t u Server y Fedora. Los contenidos se lian dividido en tres bloques. E n el p r i m e r bloque se e s t u d i a n los aspectos generales de la administración de sistemas donde se describe tí hardware, el software de u n servidor y l a integración de sistemas. L o s dos siguientes bloques se dedican a e s t u d i a r los aspectos específicos de cada sistema operativo. A s i , el segundo bloque se dedica a l estudio de Windows 2008 R 2 y el tercer bloque se centra en los sistemas G N U / L i n u x . E n t r e otros aspectos, aprenderá a i n s t a l a r y configurar el sistema operativo, gestionar las cuentas de los usuarios, a d m i n i s t r a r l a red, a d m i n i s t r a r sus servicios, etc. P a r a todo aquel que use este libro en el entorno de l a enseñanza (Ciclos Formativos o U n i v e r s i d a d ) , se ofrecen v a r i a s posibilidades: u t i l i z a r los conocimientos aquí expuestos p a r a i n c u l c a r aspectos genéricos en l a administración de sistemas operativos o simplemente centrarse en l a administración de servidores Windows 2008 R 2 y G N U / L i n u x . L a extensión de los contenidos aquí incluidos hace imposible s u desarrollo completo en l a mayoría d e los casos. R a - M a pone a disposición de los profesores u n a guía didáctica p a r a el desarrollo del tema que incluye las soluciones a los ejercicios expuestos en el texto. Puede solicitarlo a editorial@ra-ma.com, acreditándose como docente y siempre que el libro sea utilizado como texto base para i m p a r t i r las clases.

9


3

O O o o

o Q I

O

:

c •

Q

:

G i

a a

a

c



I c I

i

c c c c c c c I c c c c c I c

c c c c c v: G G


/

Conocer l a i m p o r t a n c i a de l a administración de sistemas.

/

Conocer las diferentes tareas que realiza el administrador del sistema.

/

V e r los elementos y estructura de u n sistema informático.

/

Conocer los diferentes tipos de sistemas R A I D .

/

Seleccionar las características hardware del servidor más adecuadas.

/

Conocer los diferentes sistemas operativos para servidores.


ADMINISTRACIÓN D E S I S T E M A S

OPERATIVOS

RA-MA

E n la actualidad, y cada vez más, las empresas precisan de sistemas informáticos que resultan fundamentales p a r a s u modelo de negocio. Se h a convertido en u n a escena h a b i t u a l el que u n a organización trabaje y p r o d u z c a en base a los servidores y dalos de los que dispone, y que el éxito final de l a m i s m a dependa de los servicios informatizados que ofrece. L a s tecnologías de l a información se h a n convertido, con el paso de los años, en u n elemento clave para l a c o m p e t i t i v i d a d de las organizaciones. E l a d m i n i s t r a d o r del sistema es el responsable de que el sistema informático funcione correctamente y de modo seguro. P a r a ello, el a d m i n i s t r a d o r es u n a persona m u y preparada que posee amplios conocimientos e n sistemas operativos, redes, programación y, cómo no, de seguridad informática. E n esta u n i d a d se v a n a ver los conceptos más importantes relacionados con l a administración de sistemas: las diferentes tareas que realiza u n administrador, el hardware del servidor y el software del servidor.

JL . 1

TAREAS D E L ADMINISTRADOR

U n sistema informático precisa de u n a planificación, configuración y atención continuada p a r a g a r a n t i z a r que e l sistema es fiable, eficiente y seguro. E l s i s t e m a informático debe tener u n a o más personas designadas como a d m i n i s t r a d o r e s p a r a gestionarlo y ver s u r e n d i m i e n t o . E l a d m i n i s t r a d o r d e l s i s t e m a tiene l a r e s p o n s a b i l i d a d de asegurar s u adecuado funcionamiento, de saber a quién poder l l a m a r si no se pueden resolver los problemas i n t e r n a m e n t e , y de saber cómo proporcionar recursos h a r d w a r e y software a los usuarios. L a s tareas y responsabilidades de los a d m i n i s t r a d o r e s de sistemas varían dependiendo del tamaño del sistema informático. E n sistemas grandes las tareas de administración pueden dividirse entre v a r i a s personas. Por otro lado algunos sistemas pequeños t a n solo necesitan un administrador. E l a d m i n i s t r a d o r del sistema cumple u n papel m u y importante en l a empresa, y a que debe g a r a n t i z a r el correcto funcionamiento del sistema informático. Además, dada l a responsabilidad y el tipo de información con el que trabaja, el a d m i n i s t r a d o r se convierte en u n a persona de confianza dentro de l a empresa. L a descripc ión exacta del trabajo del a d m i n i s t r a d o r del sistema depende frecuentemente de cada organización. U n a d m i n i s t r a d o r del sistema puede encontrarse envuelto en una a m p l i a variedad de actividades, desde establecer normas p a r a i n s t a l a r software a configurar los routers. S i n embargo, hay u n a serie de tareas que todos los administradores t i e n e n que gestionar: Instalación y configuración de software. Instalar y configurar el sistema operativo, servicios y aplicaciones necesarios para que el servidor trabaje de forma correcta. Instalación y configuración de hardware. Instalar, configurar dispositivos como impresoras, terminales, módems, unidades de cinta, etc. Instalación y configuración la red. Instalar, configurar y realizar un mantenimiento de l a red para p e r m i t i r que los equipos se comuniquen correctamente. Administración de usuarios. D a r de alta o baja usuarios, modificar sus características y privilegios, etc. Formación y asesoramiento de los usuarios. Proporcionar directa o indirectamente formación a los usuarios de modo que puedan u t i l i z a r el sistema de forma efectiva y eficiente. Inicio y apagado del sistema. I n i c i a r y apagar el sistema de u n modo ordenado p a r a e v i t a r inconsistencias en el sistema de ficheros.


© RA-MA

1 • ASPECTOS

BASICOS

R e g i s t r o de los c a m b i o s d e l sistema. R e g i s t r a r c u a l q u i e r a c t i v i d a d s i g n i f i c a t i v a r e l a c i o n a d a con a l sistema. Realización de copias de seguridad. Establecer u n a correcta política de seguridad que p e r m i t a restablecer el sistema en cualquier momento. S e g u r i d a d del sistema. E v i t a r que los usuarios interfieran unos con otros a través de acciones accidentales o deliberadas, asi como las posibles intrusiones.

I

A C T I V I D A D E S 1.1

>

B u s c a e n I n t e r n e t o f e r t a s d e t r a b a j o p a r a a d m i n i s t r a d o r e s d e s i s t e m a s y d e t e r m i n a cuál e s el perfil más demandado.

>

A p a r t i r d e las o f e r t a s d e t r a b a j o e n c o n t r a d a s , r e a l i z a u n a pequeña c o m p a r a t i v a e n t r e l a s d e m a n d a s d e administradores de sistemas Windows y GNU/Linux.

1.2

HARDWARE D E L SERVIDOR

E n l a a c t u a l i d a d , los administradores de sistemas se enfrentan a muchos retos a la hora de i n s t a l a r u n nuevo servidor, independientemente del sistema operativo y las aplicaciones que v a n a ejecutarse. Los administradores deben tener en cuenta el mayor numero de factores posible antes de l l e v a r a cabo cualquier instalación p a r a asegurarse que el equipo h a sido configurado de acuerdo a las necesidades de los usuarios y a las aplicaciones instaladas en el servidor. Estos consejos evitarán tener que reconfigurar sus equipos nada más haber realizado l a instalación por no c u m p l i r s e tas expectativas previstas. E n t e n d e r los componentes básicos del h a r d w a r e del servidor es esencial a l a h o r a de p l a n i f i c a r su p r i m e r a instalación, reinstalación o actualización. A continuación se v a n a ver los aspectos más importantes que hay que tener en cuenta a ¡a hora de elegir el hardware más importante para el servidor.

CPD E l C P D o Centro de Proceso de Datos suele ser uno de los lugares más importantes y seguros de u n a empresa y a que en él se encuentran todos los servidores de l a empresa.

15


© RA-MA

ADMINISTRACIÓN D E S I S T E M A S O P E R A T I V O S

Figura

1.1. CPD

U n C P D suele tener las siguientes características: C o n t r o l de acceso. Se suele controlar el acceso a l C P D p a r a no p e r m i t i r accesos no autorizados. E l control de acceso se puede realizar desde las tradicionales cerraduras de seguridad h a s t a las mas avanzadas medidas biométricas. A r m a r i o s . E l C P D suele contar de diversos armarios en rack donde se alojan los diferentes servidores, routers, sistemas de aumentación, etc. Sistema de alimentación. S u objetivo es estabilizar l a tensión que llega a los equipos e l i m i n a n d o cualquier distorsión en l a m i s m a y a l i m e n t a r el sistema e n el caso de u n a caída d e l s u m i n i s t r o eléctrico. Los C P D suelen contar con Sistemas de Alimentación I n t e r r u m p i d a (SAI), generadores de electricidad e incluso v a r i a s líneas eléctricas de proveedores diferentes. Ventilación. L a ventilación y l a t e m p e r a t u r a es un elemento m u y importante e n los C P D . L o n o r m a l es que l a t e m p e r a t u r a oscile entre 21 y 23 grados centígrados. P a r a mejorar l a refrigeración de los servidores se suelen disponer de t a l m a n e r a que los armarios forman los denominados "pasillos fríos" y "pasillos calientes", mejorando l a circulación del aire con el consiguiente ahorro en energía. Cableado. L o n o r m a l es que todo el cableado del C P D suela d i s c u r r i r por un falso suelo p a r a asi facilitar las instalaciones. E s importante disponer de líneas redundantes p a r a l a ahmentación eléctrica y las conexiones de datos del C P D . Sistema antiincendios. Lógicamente, el C P D cuenta con un sistema propio de detección del fuego y de extinción. N o se debe a que el C P D suponga en sí mismo u n a posible fuente de incendios, sino más bien al valor de l a información almacenada y al considerable daño que supondría p a r a el negocio u n a pérdida de l a misma. E l sistema de extinción no se puede r e a l i z a r por agua n i polvo y a que dañaría completamente los equipos y se r e a l i z a con dióxido de carbono u otros gases con agentes de extinción. E l objetivo de estos gases es " s e c u e s t r a r " el oxígeno del C P D y a que s i n oxigeno no existe fuego.


© RA-MA

1 • A S P E C T O S BÁSICOS

Figura

I

I.2.Sisten\o de extinción de un CPD

A C T I V I D A D E S 1.2

B u s c a e n I n t e r n e t información s o b r e l a s características d e u n C P D d e a l g u n a e m p r e s a .

SISTEMA DE RACK U n rack es el mejor lugar p a r a colocar los servidores, y a que tras l a instalación de dichos servidores, el conjunto ocupa el menor espacio posible, con l a mejor organización, ventilación y accesibilidad para operar e n ellos fácilmente e n c u a l q u i e r momento. U n rack no es más que u n a estantería o a r m a r i o generalmente de unos 1,8 metros de a l t u r a y 48 cm de ancho, donde los servidores pueden apilarse uno encima de otro. L a s unidades estándar p a r a definir las dimensiones de u n rack son pulgadas para el ancho y " U " (unidades de rack) para el alto. U s u a l m e n t e l a a n c h u r a de los racks pueden ser 1 9 " de ancho, m i e n t r a s que l a g r a n mayoría de racks disponen de u n a a l t u r a de 4 2 U l u n a unidad de rack corresponde a 44,45 mm). Así por ejemplo, tal y como se m u e s t r a en l a F i g u r a 1.3, un servidor puede ocupar 1 U ó 2 U en u n rack, o t a l vez "4 U

hair

rack.


A D M I N I S T R A C I Ó N DE S I S T E M A S O P E R A T I V O S

© RA-MA

Por tanto, si desea que los equipos dispongan déla mejor ventilación, accesibilidad, organización, etc., se recomienda s i n d u d a a l g u n a colocarlo adecuadamente en u n rack.

1 4 U H a l f - r a c k

i

2 U

1 U Figura

I

1.3. Rack

A C T I V I D A D E S 1.3

><

R e a l i z a u n p r e s u p u e s t o d e u n a r m a r i o Rack

19".

SERVIDORES E l servidor es el centro del sistema y, por tanto, el punto más importante. A u n q u e puede configurar cualquier o r d e n a d o r p a r a que actúe como servidor, lo mejor es u t i l i z a r u n hardware específico que esté preparado p a r a trabajar de forma i n i n t e r r u m p i d a . E l p r i m e r elemento que debe tener en cuenta es el formato del servidor. T a l y como puede verse e n l a F i g u r a 1.4, e x i s t e n varios formatos de servidores: Torre. E s el formato normal de un ordenador y el menos aconsejado para s u instalación en u n C P D . Blade. S o n servidores integrados a l máximo para utilizarse de forma conjunta en u n ChasisBlade. de servidores se u t i l i z a en sistemas que exigen prestaciones m u y altas.

Este tipo


©

RA-MA

1 • A S P E C T O S BÁSICOS

Rack. E s el formato más u t i l i z a d o de servidor y su diseño está optimizado para poder a l m a c e n a r l o en a r m a r i o s Rack 19". E l tamaño del servidor se mide por el número de U que ocupa en el servidor. Los tamaños más habituales son 1 U (o formato p i z z a l . 2 U y 4 U .

Figura

1.4. Tipos de Hervidores: Tbrre. Blade y Rack

U n aspecto realmente importante, y al que en determinadas ocasiones no se le presta la atención suficiente, corresponde a l a r e d u n d a n c i a de fuentes de alimentación. L a mejor forma de conseguir r e d u n d a n c i a eléctrica consiste en conectar un sistema eléctrico a l a p r i m e r a fuente de alimentación y otro sistema eléctrico independiente a l a segunda fuente de alimentación. Esto permite que en caso de fallo eléctrico en c u a l q u i e r a de las líneas eléctricas, o en c u a l q u i e r a de tas fuentes de alimentación, el sistema pueda seguir e n funcionamiento. S i n embargo, si no es posible disponer de dos puntos eléctricos independientes, el disponer de r e d u n d a n c i a de fuentes de alimentación a l menos g a r a n t i z a cierta t r a n q u i l i d a d ante el fallo de u n a de éstas. H o y en día l a mayoría de los servidores de media/alta gama dispone de fuentes de alimentación redundantes que se pueden c a m b i a r en caliente. E n l a F i g u r a 1.5 puede v e r un ejemplo de dos fuentes de alimentación redundantes y en la F i g u r a 1.6 puede ver u n servidor con fuentes de alimentación redundantes.

Figura

1.5. Fuente de alimentación redundante


ADMINISTRACIÓN D E S I S T E M A S O P E R A T I V O S

Figura

© RA-MA

1.6. Servidor can fuente de alimentación redundante

O t r o elemento característico de los servidores es l a ventilación. Los servidores suelen estar dotados de u n sistema de ventilación que permite que el servidor no se caliente. L o n o r m a l es que los servidores estén dotados de u n g r a n número de ventiladores intercambiables e n caüente. E n l a F i g u r a 1.7 puede verse el interior del servidor D E L L R805 donde se puede apreciar en p r i m e r plano e l sistema de ventilación.

Figura

1.7. Interior de un servidor Dell R805


© RA-MA

1 • A S P E C T O S BÁSICOS

Por último, y quizás lo más importante, son las prestaciones de procesamiento del servidor. P a r a dimensionar bien el servidor hay que tener m u y en cuenta l a utilización que se le v a a dar. A u n q u e no se va a e n t r a r en velocidades, cantidad de memoria, etc., por ser aspectos que c a m b i a n mucho en el tiempo, hay que tener e n cuenta numerosos aspectos, entre los que se destacan: • •

Procesador. Velocidad del procesador, a r q u i t e c t u r a , número de núcleos y número de procesadores. R A M . C a n t i d a d de m e m o r i a R A M , tipo de memoria, velocidad, etc. Sistema de ficheros. C a p a c i d a d , velocidad de transferencia, tecnología, etc.

A C T I V I D A D E S 1.4 A c c e d e a las páginas w e b d e H P o D E L L y r e a l i z a u n p r e s u p u e s t o d e u n s e r v i d o r de g a m a b a j a y d e g a m a a l t a

en rack.

SISTEMAS RAID A l a h o r a de seleccionar el tipo de subsistemas de disco, h a y muchos aspectos importantes que deben tenerse e n cuenta ¿qué tipo de discos debería usar? S i utiliza R A I D , ¿qué n i v e l debería usar? L o s distintos niveles de R A I D tienen d i s t i n t a s características de rendimiento y, por este motivo, tiene que tener m u y claro cómo quiere que funcione s u servidor. ¿Dónde necesita l a mejor capacidad de rendimiento de u n R A I D ? ¿En lectura o en escritura? R A L D es u n acrónimo de Redundant Array of Independenl Disk. U n array de R A I D es u n grupo de discos que actúan colectivamente como un único sistema de almacenamiento, que, en la mayoría de los casos, soporta el fallo de uno de los discos sin perder información de modo que puedan operar con independencia. Los niveles más importantes de los sistemas R A I D son los siguientes: R A I D 0. Disco con bandas s i n tolerancia a l error. E l nivel 0 de R A I D no es redundante, así que no se corresponde exactamente al acrónimo. E n el nivel 0, l a información está d i v i d i d a en diversas unidades, obteniéndose como resultado u n a u n i d a d mayor. Por ejemplo, s i dispone de 2 discos duros de 2 T B se obtiene como resultado u n a u n i d a d de 4 T B . L a capacidad de procesamiento del R A I D es m u y buena, tanto en operaciones de escritura como de lectura, pero si falla u n a de las unidades, se pierde toda l a información del array.

A1 A3 0 A5 1 A7

A2 A4 . A6 1 A8 Figura

i.H. RAID O

21


A D M I N I S T R A C I Ó N DE S I S T E M A S

© RA-MA

OPERATIVOS

J B O D ÍJusi a Bunch Of Orives). E s t e modelo es como el nivel R A I D 0 y lo que hace es c o m b i n a r múltiples discos duros físicos e n u n solo disco v i r t u a l . A l i g u a l que ocurre en el nivel R A I D 0 s i se rompe u n disco duro se perderán los datos del sistema. R A I D 1 o disco espejo. E l nivel 1 de R A I D proporciona redundancia a l d u p l i c a r todos los datos de u n a u n i d a d a otra. E l rendimiento de u n array de nivel 1 es u n poco mejor que cuando se tiene u n a única u n i d a d , y además, s i c u a l q u i e r a de ellas falla, no se perderán los datos. E l mayor aumento del rendimiento tiene l u g a r e n lecturas y escrituras secuenciales. E s un buen sistema redundante de nivel de e n t r a d a porque solamente son necesarias dos unidades. S i n embargo, como u n a de ellas se usa p a r a a l m a c e n a r la información d u p l i c a d a , el coste por megabyte es elevado.

RAID 1 i

o Q I b

r

A1 A2 A3 A4

-r-

Q

b Figura

A1 A2 A3 A4 1.9. RAID I

R A I D 0+1. Reflejo de discos con bandas. E l nivel R A I D 0+1 proporciona redundancia y r e n d i m i e n t o a l replicar dos conjuntos de bandas de R A I D 0 . L o s controladores actuales de R A I D proporcionan automáticamente rendimiento y redundancia mediante el duplicado de bandas de discos; p a r a ello, debe u t i l i z a r u n número par de cuatro o más discos.

RAID 0+1 RAID 1

\ A1 A3 A5 A7

1 RAIDO

RAIDO

A2 A4 . A6 1 A8

A1 A3 ' •- A 5 -I A 7 Figura

1.10. RAID 0+1

A2 A4 c A6 1 A8


© RA-MA

1 • ASPECTOS

BÁSICOS

R A I D 5. Discos de información independientes con bloques de p a r i d a d d i s t r i b u i d o s . E l problema de los sistemas R A I D de nivel 0 es que se pierde u n 50% de l a capacidad del disco duro. E n e l nivel 5 en vez de duplicar completamente los datos del disco duro se u t i l i z a n los bits de p a n d a d para que en caso de que se rompa un disco duro poder reconstruir l a información del mismo. E n este caso, los bits de p a r i d a d ocupan mucho menos espacio que d u p l i c a r u n disco duro entero. Hit concreto, los bits de p a r i d a d ocupan 1 disco duro del volumen. De esta forma s i dispone de R A I D nivel 5 con 6 discos duros entonces al u t i l i z a r u n disco para l a p a r i d a d se pierde 1/6 (16%) del volumen p a r a datos. D a d a s u robustez y nivel de aprovechamiento de los discos que forman el r a i d , el nivel 5 es el más utilizado de todos.

rA1 B1 o C1 o I Dp o

i

o

p (A

b

RAID 5

A2 B2 • Cp D2

[

r

A3 ¿ Bp C3 1 D3 CM

Figura

Ap B4 m C4 I D4

111. RAID 6

De esta forma, s i u t i l i z a un sistema R A I D 1,0+1 ó 5, en el caso de que se rompa u n disco duro tiene la t r a n q u i l i d a d de que no se v a n a perder los datos. U n a vez que se rompa u n disco duro l a tarea del a d m i n i s t r a d o r es reemplazar el disco duro p a r a que el R A I D se reconstruya. Pero si desea u n a mayor t r a n q u i l i d a d puede u t i l i z a r un disco en espera \Hot Spare). A l u t i l i z a r u n d i s c o duro en espera, s i se rompe un disco duro, l a controladora R A I D pasa a u t i l i z a r l o automáticamente s i n necesidad de la intervención del a d m i n i s t r a d o r del sistema. A l configurar el sistema de ficheros hay que tener e n cuenta que es recomendable que el sistema operativo, los datos y los registros y ficheros de actividad (logs) se encuentren e n sistemas de almacenamiento diferentes. De esta forma no solo mejora el rendimiento del sistema sino que además reduce el riesgo ante u n problema de seguridad. E n l a T a b l a 1.1 puede v e r las configuraciones recomendadas p a r a u t i l i z a r en servidores de g a m a baja-media y alta.

T a b l a 1.1. C o n f i g u r a c i o n e s R A I D r e c o m e n d a d a s Servidor de gama Sistema de ficheros

baja-media

alta

Sistema operativo

1 HDD

Raid 1 ó 0+1

Datos

1 HDD, Raid 1 ó 0+1

Raid 5

Registro y ficheros de actividad (logs)

1 HDD

Raid 1 ó 0+1

Ti


ADMINISTRACIÓN D E S I S T E M A S

OPERATIVOS

© RA-MA

| A C T I V I D A D E S 1.5

A n a l i z a tas características de t u o r d e n a d o r p a r a v e r si p e r m i t e u t i l i z a r u n i d a d e s R A I D h a r d w a r e . Realiza un p r e s u p u e s t o para q u e u n o r d e n a d o r utilice un s i s t e m a RAID hardware. Indica l a s diferentes alterativas que existen. C a l c u l a el e s p a c i o d e d i s c o d i s p o n i b l e si c r e a s u n R A I D 5 u t i l i z a n d o 6 d i s c o s d u r o s d e 1 T B , ¿ y s i u t i l i z a s u n RAID 0?

1

SOFTWARE D E L SERVIDOR

P r i n c i p a l m e n t e existen dos grandes alternativas a l a h o r a de elegir un s i s t e m a operativo: los basados e n U N L X ío s u homólogo L i n u x ) o Windows. M i e n t r a s que L i n u x es u n sistema operativo abierto e n el que p a r t i c i p a de forma d i r e c t a u n amplio abanico de l a c o m u n i d a d informática, Windows es u n producto comercial propiedad de Microsoft. L a elección de u n a de estas dos a l t e r n a t i v a s no está libre de controversia: unos son admiradores del s i s t e m a W i n d o w s y otros son grandes detractores de él. E n l a Tabla 1.2 se m u e s t r a n los sistemas operativos más utilizados como cliente o servidor. H a y que señalar que m i e n t r a s que los sistemas W i n d o w s tienen un uso específico Ip.e. W i n d o w s 7 se u t i l i z a como cliente, Windows Server 2008 como servidor) los sistemas G N U / L i n u x pueden como cliente o servidor.

T a b l a 1.2. S i s t e m a s o p e r a t i v o s más u t i l i z a d o s Servidor Basados en Windows

Windows XP Windows Vista Windows 7

Windows Windows Windows Windows

Basados en GNU/Linux

C u a l q u i e r distribución G N U / L i n u x

C u a l q u i e r distribución G N U / L i n u x

Otros sistemas

React O S Chrome OS

MAC O S X Server

Server Server Server Server

2000 2003 2008 2008 R2

L a c o m u n i d a d informática considera que L i n u x es u n sistema operativo mucho más estable y seguro que Windows. L i n u x es abierto, por lo que se conocen sus fuentes y esto facilita el descubrimiento de errores (y s u solución). A pesar de eso, hay que destacar el hecho de que los sistemas operativos W i n d o w s son analizados en busca de fallos, por miles o quizás millones de personas. Posiblemente s i L i n u x fuera t a n analizado, tendría tantos o más fallos que Windows. L a popularidad es u n a moneda de dos caras para todos aquellos que u t i l i c e n las tecnologías Microsoft. P o r u n lado, podrá obtener los beneficios de un soporte más consolidado y robusto a n i v e l m u n d i a l y u n a aceptación prácticamente u n i v e r s a l de los usuarios. P o r otro lado, el monopoho d o m i n a n t e de W i n d o w s se está convirtiendo e n el blanco


© RA-MA

1 • ASPECTOS

BASICOS

preferido por miles de hackers que d e s a r r o l l a n ataques cada vez más sofisticados y, posteriormente, los desencadenan a escala global. B i e n configurados, los servidores W i n d o w s pueden ser t a n seguros como c u a l q u i e r s i s t e m a operativo basado e n U N I X , L i n u x o c u a l q u i e r otro s i s t e m a operativo. U n antiguo dicho en seguridad a f i r m a "el conductor tiene más responsabilidad que el coche". A lo largo del libro v a n a ver las características más importantes de los sistemas Windows 2008 R 2 Server y G N U / L i n u x , así como s u instalación, configuración y administración.

| A C T I V I D A D E S 1.6

B u s c a y l o c a l i z a la página w e b d e c i n c o d i s t r i b u c i o n e s G N U / L i n u x . R e a l i z a u n a línea t e m p o r a l d e l a s v e r s i o n e s d e W i n d o w s q u e h a n a p a r e c i d o e n el m e r c a d o .

RESUMEN D E L CAPITULO E n este p r i m e r capítulo se h a n visto l a i m p o r t a n c i a del a d m i n i s t r a d o r del sistema y l a s tareas que realiza. Se h a n descrito los elementos hardware de u n sistema informático ( C P D , rack, servidores...) haciendo especial hincapié en el tipo de servidores y los diferentes formatos de sistemas R A I D . También se h a n descrito las características más importantes de los sistemas operativos.

25


ADMINISTRACIÓN D E S I S T E M A S

OPERATIVOS

© RA-MA

EJERCICIOS PROPUESTOS L E n u m e r a las tareas más importantes que r e a l i z a u n a d m i n i s t r a d o r de sistemas.

3. E n u m e r a los elementos de s e g u r i d a d que tiene un CPD.

2. Comenta brevemente importantes de u n C P D .

4. Realiza u n a tabla comparativa e n l a que indicas las ventajas y desventajas de cada s i s t e m a R A I D .

los e l e m e n t o s

más

TEST D E CONOCIMIENTOS

Indique l a característica que no posee u n C P D . C o n t r o l de acceso. Sistemas de alimentación i n i n t e r r u m p i d o s . Cableado a l a v i s t a . S i s t e m a antiincendios.

¿Qué es u n rack? U n conjunto de servidores con u n mismo objetivo. U n armario/estantería para ta instalación de servidores. C a d a uno de los servidores ubicados en el C P D . C a d a pasillo para l a insta.

I

¿Cuál es el objetivo p r i n c i p a l de u n sistema R A I D ? A l m a c e n a r información de forma redundante. A u m e n t a r el rendimiento e n el almacenamiento de l a información. M a n t e n e r u n mayor nivel de seguridad. Tolerancia de fallos en uno de los discos s i n perder información. ¿Qué sistema R A I D no utilizarías s i quieres evitar perder hi información cuando se rompa un disco duro? R A I D 1. R A I D 0+1. RAIDO. R A I D 5.


/

Ver los diferentes tipos de esquema de red.

/

Seleccionar el esquema de red más adecuado.

/

Conocer los diferentes tipos de integración de sistemas.

/

Conocer los servicios más importantes que permiten l a integración de sistemas.

/

Planificar, diseñar e implementar el sistema informático de u n a empresa.


A D M I N I S T R A C I Ó N DE S I S T E M A S O P E R A T I V O S

© RA-MA

INTRODUCCIÓN E n lü a c t u a l i d a d es m u y frecuente tener redes heterogéneas en las que conviven diferentes sistemas operativos tanto a n i v e l de cliente como de servidor. A n i v e l de servidor puede encontrar sistemas basados en W i n d o w s Server (2003, 2008 ó 2008 R2) y sistemas G N U / L i n u x . A nivel de cliente puede encontrar u n a extensa v a r i e d a d de equipos con W i n d o w s X P , WindowB V i s t a , Windows 7, C h r o m e O S , sistemas G N U / L i n u x , etc. Tanto los sistemas operativos Windows y L i n u x tienen ventajas y/o desventajas que hacen que no e x i s t a el sistema i d e a l , y a que s u utilización v a estrechamente ligada al uso que se v a a realizar. Por ejemplo, si quiere u t i l i z a r un equipo como cliente p a r a un uso general (p.e. navegar por Internet, oíimática, ejecutar u n a aplicación e m p r e s a r i a l » lo mejor es u t i l i z a r u n s i s t e m a cliente basado en Windows (p.e. Windows 7). S i por el contrario necesita m o n t a r un servidor de r e d l a mejor elección será u t i l i z a r u n sistema G N U / L i n u x (p.e. U b u n t u ) . Lógicamente, u n a tarea importante del a d m i n i s t r a d o r de sistemas es que los diferentes equipos de l a red puedan comunicarse correctamente, c o m p a r t i r información, recursos, etc. E l objetivo de esta u n i d a d es aprender a diseñar correctamente el s i s t e m a informático de u n a e m p r e s a (red, clientes y servidores) para aprovechar las ventajas de los diferentes sistemas operativos. P a r a ello, primero se v a n a v e r los esquemas de red más utilizados p a r a , posteriormente, ver como p e r m i t i r la integración entre c u a l q u i e r sistema de l a red.

ESQUEMAS BÁSICOS DE RED U n o de los aspectos más importantes a l a hora de crear y configurar u n a red es diseñar y planificar correctamente l a a r q u i t e c t u r a de r e d . U n a a r q u i t e c t u r a de red es el diseño de la r e d en el que se emplean unos determinados componentes, cuya finalidad es l a de canalizar, p e r m i t i r o denegar e l tráfico con los elementos apropiados. E x i s t e n v a r i a s arquitecturas de red, desde l a más sencilla, que u t i l i z a simplemente u n router, h a s t a otras más complejas, basadas en varios routers,pro.vys y redes perimetrales (o zonas neutras). A n t e s de e n t r a r e n detalle con las arquitecturas existentes de cortafuegos, se v a n a describir tres elementos básicos q u e intervienen en e l l a : Router. E q u i p o que permite o deniega las comunicaciones entre dos o más redes. A l ser el i n t e r m e d i a r i o entre v a r i a s redes debe estar especialmente protegido y a que puede ser objeto de u n ataque. U n router puede ser u n dispositivo específico o u n servidor que actúe como router. R e d interna. E s la red i n t e r n a de l a empresa y, por lo tanto, es donde se encuentran los equipos y servidores internos. Dependiendo del nivel de seguridad que necesite la red i n t e r n a se puede d i v i d i r en v a r i a s redes para p e r m i t i r o denegar el tráfico de u n a red a otra. R e d perimetral o zona neutra. Red añadida entre dos redes para proporcionar mayor protección a u n a de ellas. E n esta r e d suelen estar ubicados los servidores de la empresa. S u p r i n c i p a l objetivo es que ante u n a posible intrusión e n unos de los servidores, se aisle la intrusión y no se p e r m i t a el acceso a l a red i n t e r n a de lo empresa.


2 • INTEGRACIÓN DE S I S T E M A S

© RA-MA

A continuación se v a a ver el esquema de red básico que se puede u t i l i z a r cuando desea crear u n a red i n t e r n a pero no hay servidores que ofrezcan servicios a Internet. E n el caso de tener servidores públicos entonces se recomienda tener u n a zona neutra. A p a r t i r del esquema de red con u n a zona n e u t r a se pueden r e a l i z a r todas las modificaciones que estime oportunas dependiendo de l a seguridad que q u i e r a tener e n l a red i n t e r n a , s i quiere más zonas neutras, v a r i a s conexiones a Internet, etc. E n este caso lo importante es adaptar el esquema de red a las necesidades de l a empresa.

| A C T I V I D A D E S 2.1

D e s c r i b e b r e v e m e n t e qué e s u n router n e u t r o . B u s c a información e n I n t e r n e t s o b r e u n router n e u t r o ( p r e c i o , características, e t c . ) .

E S Q U E M A D E R E D BÁSICO E s l a configuración más s i m p l e y consiste e n el empleo de u n router p a r a comunicar l a red i n t e r n a de l a empresa con Internet (véase l a F i g u r a 2.1). Como el router es el encargado de comunicar ambas redes es ideal p a r a p e r m i t i r o denegar el tráfico. E s t a a r q u i t e c t u r a de red, aunque es l a más s e n c i l l a de configurar es l a más insegura de todas y a que toda l a seguridad reside en u n único punto: el router. E n caso de que se produzca u n fallo de seguridad en el router el atacante tendrá acceso a toda l a red i n t e r n a .

INTERNET

Figura

2.1. Arquitectura de router de selección


© RA-MA

A D M I N I S T R A C I Ó N DE S I S T E M A S O P E R A T I V O S

O t r o aspecto m u y importante es que s i desea tener u n servidor que ofrezca servicios a Internet hay que ubicarlo en l a red i n t e r n a . E s peügroso poner el servidor e n l a red i n t e r n a y a que el router permite el tráfico a l servidor y, e n el caso de que se produzca un fallo de seguridad el atacante tiene acceso completo a l a red i n t e r n a . P a r a solucionar este problema se añade u n a nueva red a l a empresa que se d e n o m i n a zona neutra o zona desmilitarizada.

• •

E S Q U E M A D E R E DC O NU N A Z O N A N E U T R A Éste esquema de red es considerado como el esquema base cuando quiere ofrecer servicios a Internet manteniendo u n n i v e l adecuado de seguridad en l a red i n t e r n a . Como puede ver e n l a F i g u r a 2.2 esta a r q u i t e c t u r a u t i l i z a dos routers que p e r m i t e n crear u n perímetro de seguridad (red p e r i m e t r a l o z o n a neutra}, e n l a que se pueden ubicar los servidores accesibles desde el exterior, protegiendo así a l a red local de los atacantes externos.

INTERNET

Fitfuru

2.2. Esquema

de red com una zona neutra y una red

interna


© RA-MA

2•INTEGRACIÓN DE S I S T E M A S

A l tener dos redes independientes se puede i n d i c a r a través de los routers el tráfico que se p e r m i t e entre Internet y l a z o n a n e u t r a , o el tráfico entre l a zona n e u t r a y l a red i n t e r n a . L o n o r m a l es que el router exterior este configurado p a r a p e r m i t i r el acceso desde Internet a los servidores de l a zona n e u t r a , especificando los puertos utilizados, mientras que el router interior permite únicamente el tráfico saliente de l a red i n t e r n a a l exterior. De esta forma s i se produce u n fallo de seguridad y se accede a los servidores de la zona neutra el atacante nunca podrá tener acceso a l a red i n t e r n a de la empresa. A p a r t i r del esquema de red con u n a red i n t e r n a y u n a zona n e u t r a (véase l a F i g u r a 2.2) puede r e a l i z a r las modificaciones que estime oportunas p a r a a d a p t a r l o a sus necesidades. A continuación, a modo del ejemplo, se m u e s t r a n algunas de las configuraciones más u t i l i z a d a s : E s q u e m a de red con una zona neutra y u n a red i n t e r n a utilizando un único router. A u n q u e lo recomendable es u t i l i z a r dos routers p a r a separar las redes también puede crear el esquema de red con único router ( F i g u r a 2.3). E n este caso el router tiene tres interfaces de red que le p e r m i t e n crear l a red i n t e r n a , l a zona n e u t r a y conectarse a Internet. A u n q u e este esquema no es t a n fiable como el a n t e r i o r resulta más aconsejable u t i l i z a r que el modelo básico que no tiene n i n g u n a z o n a n e u t r a .

INTERNET

[•'itfitru 2.3. Esquema

de red ron una zona neutra y una red interna

utilizando

un tínico

router

E s q u e m a de red con u n a zona neutra y varias redes internas. E n los esquemas de red anteriores se ha creado u n a única red i n t e r n a y por lo tanto todos los equipos y servidores internos están en l a m i s m a red dificultando así su seguridad. E n el caso de que se tengan equipos con diferentes tipos de seguridad o servidores internos, r e s u l t a aconsejable crear varias redes internas p a r a mejorar así l a seguridad de l a red. E n l a F i g u r a 2.4 se puede ver un esquema de red que tiene dos redes internas.


ADMINISTRACIÓN DE S I S T E M A S O P E R A T I V O S

Figura

© RA-MA

2.4. Esquema de red con una zona neutra y una retí interna utilizando um única router

E s q u e m a de red c o n varias zonas neutras. E n el caso de que l a empresa necesite d a r servicios bien diferenciados por el exterior puede optar por tener dos zonas neutras o incluso dos salidas diferentes a Internet. Por ejemplo, en el esquema de red de l a F i g u r a 2.5 tiene dos zonas neutras y dos salidas a Internet. E n este caso u n a de las zonas neutras se puede u t i l i z a r p a r a ubicar los servidores públicos (p.e. s e r v i d o r web, F T P ) y la otra zona neutra se puede u t i l i z a r p a r a que los clientes se conecten por V P N a la red i n t e r n a de l a empresa. De esta forma, los clientes en l a V P N estarán en u n a zona n e u t r a que se encuentra a i s l a d a de la r e d de servidores públicos y l a red i n t e r n a .


© RA-MA

2 • INTEGRACIÓN D E S I S T E M A S

Figura

2.5. Esquema

de red can das zonas neutras y una red

interna

A C T I V I D A D E S 2,2

R e a l i z a u n a t a b l a e n la q u e i n d i q u e s l a s d i r e c c i o n e s p r i v a d a s d e c l a s e A , B y C .


A D M I N I S T R A C I Ó N DE S I S T E M A S O P E R A T I V O S

© RA-MA

INTEGRACION D E SISTEMAS E n u n a red es m u y frecuente e n c o n t r a r equipos cliente y servidor tanto en W i n d o w s como en G N U / L i n u x . E n l a F i g u r a 2.6 puede v e r un ejemplo de u n esquema de red básico con los siguientes elementos: u n router que u t i l i z a G N U / L i n u x , u n servidor en W i n d o w s Server 2008 R 2 y varios equipos clientes que u t i l i z a n W i n d o w s (p.e. Windows 7) o G N U / L i n u x (p.e, Fedora).

INTERNET

Clientes

Figura

2.6. Esquema

básico dé red

P a r a p e r m i t i r que los diferentes equipos trabajen correctamente entre sí se deben c u m p l i r los siguientes niveles de integración: Red. Los equipos pueden comunicarse entre sí. Datos. Los equipos pueden c o m p a r t i r datos entre sí garantizando el acceso, la d i s p o n i b i l i d a d y seguridad de l a información. Servicios. L o s equipos pueden acceder a los servicios que ofrecen otros equipos como por ejemplo, desde u n equipo W i n d o w s puede acceder a u n servidor G N U / L i n u x para poder administrarlos.


© RA-MA

2•INTEGRACIÓN DE SISTEMAS

RED P a r a que u n a red funcione correctamente como mínimo debe disponer de los siguientes servicios: 1 5ni u(amiento. P e r m i t e a u n servidor a c t u a r como router p a r a p e r m i t i r l a comunicación entre dos o más redes. S e r v i d o r D H C P . P e r m i t e a s i g n a r automáticamente l a configuración D? de los equipos clientes de l a red. Este servicio es m u y importante y a que facilita l a conexión de los equipos a l a red. P o r ejemplo, cuando un portátil se conecta a u n a red obtiene su configuración IP a través de u n servidor D H C P . S e r v i d o r DNS. Permite mantener u n a equivalencia entre u n nombre y s u dirección IP. Por ejemplo, el nombre www.adminso.es equivale a 150.214.150.30. A u n q u e estos tres servicios pueden configurarse tanto en u n servidor Windows S e r v e r 2008 como en u n servidor G N U / L i n u x , lo recomendable es i n s t a l a r los diferentes servicios en u n servidor G N U / L i n u x porque permite u n mejor rendimiento y seguridad.

DATOS S i n d u d a a l g u n a los datos son el recurso más i m p o r t a n t e de l a empresa. P a r a g a r a n t i z a r u n a correcta integración de los sistemas es totalmente necesario p e r m i t i r que los equipos Windows y G N U / L i n u x puedan c o m p a r t i r información e n t r e sí. Los servicios más utilizados p a r a c o m p a r t i r datos son: •

S a m b a . Permite c o m p a r t i r archivos e impresoras entre sistemas Windows y G N U / L i n u x . N F S (Network File System). Está especialmente diseñado p a r a c o m p a r t i r archivos entre sistemas G N U / L i n u x aunque en la última versión de Windows Server (Windows 2008 R2) permite acceder a s i s t e m a s N F S .

Puede configurar u n servidor p a r a u t i l i z a r l o como s i s t e m a de almacenamiento en red o u t i l i z a r directamente u n a u n i d a d Ñ A S (Network Attacned Storage). L a ventaja de u t i l i z a r u n a u n i d a d Ñ A S es que es un dispositivo dedicado, especialmente diseñado p a r a c o m p a r t i r información y permite la utilización de unidades R A I D p a r a mejorar el r e n d i m i e n t o y l a seguridad de los datos. E n l a F i g u r a 2.7 puede ver u n a u n i d a d Ñ A S de uso doméstico y e n l a F i g u r a 2.8 puede ver u n a u n i d a d de uso e m p r e s a r i a l .

Finura

2.7. LinJtSy» NAS-200

con 2 HD 7. >0Gb r


A D M I N I S T R A C I Ó N DE S I S T E M A S

OPERATIVOS

Figura

2.8. SERVIDOR

© RA-MA

ÑAS

HP

Puede configurar u n a unidad de almacenamiento en red utilizando distribuciones Linux c o m o F r e e N A S , N A S L i t e y Openfiler, además de d i s t r i b u c i o n e s L i v e C D q u e p u e d e n incluso instalarse en m e m o r i a s U S B .

O t r a forma de compartir datos es u t i l i z a r los sistemas de ficheros distribuidos. Los sistemas de ficheros distribuidos p e r m i t e n acceder de forma transparente a los datos que se almacena e n varios servidores. De esta forma, es posible tener varios servidores (p.e. uno en Almería y otro en Madrid.) que compartan entre la m i s m a carpeta y que de forma automática se r e p l i q u e n los datos entre los diferentes servidores. E s t e método es especialmente útil cuando quiere que los clientes, ubicados en localizaciones físicas diferentes, accedan a los datos de u n a forma rápida.

I

A C T I V I D A D E S 2.3

B u s c a e n I n t e r n e t información s o b r e u n s i s t e m a ÑAS doméstico y o t r o e m p r e s a r i a l . E x a m i n a y c o m p a r a r las características y s e r v i c i o s q u e o f r e c e las u n i d a d e s ÑAS q u e h a s e n c o n t r a d o .

2.3.3

SERVICIOS

L o s servicios de red p e r m i t e n dotar de u n a d e t e r m i n a d a funcionafidad a l a red de u n a e m p r e s a . P o r ejemplo, el servicio S S H permite conectarse de Forma remota a u n servidor G N U / L i n u x desde otro equipo G N U / L i n u x o Windows. A continuación se v a n a ver los servicios más utilizados e n el entorno e m p r e s a r i a l : Acceso remoto. Los servicios que permiten acceder de forma remota a un equipo a través de l a r e d se clasifican en dos categorías:

36


RA-MA

2 * I N T E G R A C I O N DE S I S T E M A S

Acceso remoto en modo t e r m i n a l . P a r a acceder a u n servidor G N U / L i n u x en modo t e r m i n a l es posible u t i l i z a r los servicios Telnet (TELecommunication NETivork) y S S H (Secare SHeü). A c t u a l m e n t e el servido S S H es el más utilizado y a que g a r a n t i z a la seguridad de las comunicaciones mientras que el servicia Telnet no se u t i l i z a por ser inseguro. Acceso remoto en modo gráfico. P a r a acceder en modo gráfico a u n servidor puede u t i l i z a r el servicio V N C (Windows y G N U / L i n u x ) o el servicio de E s c r i t o r i o remoto (únicamente para sistemas Windows). Directorio Activo. E n u n entorno de red n o r m a l , un usuario puede i n i c i a r sesión en l a red con un nombre de usuario y u n a contraseña (p.e. tnperez >. A s u m i e n d o que tiene los permisos necesarios, tuperez puede conectarse a un equipo y acceder a sus ficheros o los servicios que proporciona. C u a n d o existe un único servidor y pocos usuarios este modelo r e s u l t a útil. Pero en el caso de tener muchos usuarios o equipos este modelo es inviable y a que resulta m u y difícil a d m i n i s t r a r el sistema. Por ejemplo, si desea c a m b i a r la contraseña de un usuario tiene que hacerlo en todos los equipos. S i el sistema informático cuenta con unos cientos e incluso miles de usuarios, no cuesta ver lo difícil que puede ser el mantenimiento del sistema. A medida que el número de usuarios y equipos en u n a red crécelos servicios de Directorio Activo (o dominio) se vuelven esenciales. U n dominio consiste en u n a agrupación de máquinas y usuarios. C u a n d o un u s u a r i o se conecta a l a red, debe seleccionar el dominio a l que quiere e n t r a r e i n t r o d u c i r sus datos de usuario. A l ser autenticado en u n dominio, el u s u a r i a tiene disponibles todos los recursos dados de a l t a en dicho dominio s i n tener que autenticarse en cada uno de los servidores que formen parte de dicho dominio. L a gestión de u n dominio se realiza de forma centralizada, y a que toda l a información se encuentra en u n a base de datos almacenada en el Controlador de Dominio ( D O . •

Otros servicios: Servidores de impresión. Los servidores de impresión p e r m i t e n c o m p a r t i r impresoras entre diferentes clientes. Además, a través del servidor de impresión puede m o n i t o r i z a r el estado de la impresora, l a cola de impresión, a d m i n i s t r a r los trabajos, etc. Actualización centralizada de sistemas. R e s u l t a de v i t a l i m p o r t a n c i a tener correctamente actualizados tanto los equipos clientes de u n a empresa; especialmente los sistemas Windows. C u a n d o en l a empresa tiene pocos equipos r e s u l t a fácil mantenerlos actualizados m a n u a l m e n t e o a través de l a h e r r a m i e n t a Windows Update. Pero cuando la empresa dispone de cientos o incluso miles de equipos, este método r e s u l t a demasiado costoso. E x i s t e n herramientas como Windows Server Update Services que permiten a los a d m i n i s t r a d o r e s de red especificar las actualizaciones de Microsoft que se deben i n s t a l a r en los diferentes equipos de l a red, Monitorización c e n t r a l i z a d a de sistemas. L a monitorización de sistemas es la encargada de supervisar continuamente los diferentes recursos y servicios de l a empresa para g a r a n t i z a r el nivel de disponibilidad requerido y, en caso de u n posible fallo, a l e r t a r a los administradores para que lo solucionen. E x i s t e n u n a g r a n variedad de h e r r a m i e n t a s básicas de monitorización que permiten comprobar de forma i n d i v i d u a l que un recurso o servicio del sistema se encuentra disponible, pero dado el g r a n número de equipos de u n a empresa (servidores, routers, puntos de acceso, etc.) r e s u l t a de v i t a l i m p o r t a n c i a poder monitorizar dichos recursos de forma remota y centralizada. P a r a m o n i t o r i z a r de forma c e n t r a l i z a d a los diferentes equipos de u n a red, u n a de las mejores opciones es u t i l i z a r en un equipo G N U / L i n u x el servicio Nagios y Centreon.

37


ADMINISTRACIÓN D E S I S T E M A S O P E R A T I V O S

2.4

© RA-MA

SUPUESTO PRÁCTICO

P a r a poner a prueba los conocimientos adquiridos a lo largo del libro, se propone la realización de u n supuesto práctico que v a a unificar e n u n proyecto todos los conceptos, procedimiento y actitudes que debe aprender. E l objetivo del supuesto práctico es s i m u l a r u n a situación real que puede encontrar en su próximo futuro labora!. P a r a realizar el supuesto práctico se deben r e a l i z a r las siguientes fases: *

Descripción del problema planteado. Diseño del sistema. E n esta fase se describe el diseño del sistema que se va a implementar. P a r a realizar el diseño h a y que i n d i c a r el esquema de red que se v a a u t i l i z a r así como u n a pequeña descripción con l a s características más importantes que v a a tener c a d a equipo de la red (hardware, S O , servicios, configuración...). Implementación. Se describen los pasos realizados p a r a poner el sistema e n m a r c h a . Prueba. Se describen los pasos realizados p a r a comprobar el correcto funcionamiento del s i s t e m a .

A continuación se m u e s t r a l a descripción del problema plateado así como l a fase de diseño del m i s m o . D u r a n t e el desarrollo del libro se e s t u d i a todo lo necesario para l a implementación y p r u e b a del proyecto. P o r lo tanto, u n a vez que h a y a realizado todas las prácticas del libro es recomendable que implementes el supuesto práctico o cualquier variación del mismo.

DESCRIPCIÓN U n a empresa de servicios h a solicitado el diseño y l a puesta en m a r c h a de u n sistema informático que debe c u m p l i r l a s siguientes características: Todos los equipos de la empresa estarán dentro de u n a red i n t e r n a que tiene acceso a Internet y en la que se permite que los empleados conecten sus portátiles. Todos los usuarios de l a empresa pueden u t i l i z a r c u a l q u i e r ordenador de la empresa u t i l i z a n d o siempre su mismo nombre de u s u a r i o y contraseña. E n l a empresa existen tres tipos de usuarios: jefes, empleados y contabilidad. Los jefes son los dueños de l a empresa y por lo tanto, pueden acceder a todos los recursos del sistema. E l personal de contabilidad es el encargado de r e a l i z a r todas las tareas de administración y contabilidad de la empresa. Y por último, los empleados u t i l i z a n u n a aplicación que permite gestionar las compras/ventas de l a empresa. Los u s u a r i o s de l a e m p r e s a tienen acceso a las carpetas compartidas con los permisos de acceso que se m u e s t r a n en la T a b l a 2.1.

T a b l a 2.1. R e c u r s o s c o m p a r t i d o s y p e r m i s o s !

Recurso /TPV

Empleados

Contabilidad

Jefes

R/W

R/W

R/W

/proyectos /presupuestos

R/W R/W

R/W


2 • INTEGRACIÓN D E S I S T E M A S

© RA-MA

E n las carpetas compartidas, los empleados solo pueden a l m a c e n a r u n máximo de 500 M B de datos. H a y que g a r a n t i z a r l a seguridad del sistema. Especialmente hay que evitar l a pérdida de información (p.e. ante la r o t u r a de u n disco duro). '

L a empresa tiene v a r i a s impresoras que pueden u t i l i z a r todos los usuarios de la empresa libremente. Y, finalmente, empresa.

el a d m i n i s t r a d o r del s i s t e m a tiene que tener acceso remoto a todos los servidores de l a

DISEÑO D E L SISTEMA P a r a r e a l i z a r el diseño del sistema a i m p l e m e n t a r lo primero que hay que hacer es seleccionar el esquema de red más apropiado. T a l y como se h a visto el apartado 2.2. (Esquemas básicos de red), existen diferentes esquemas de que se pueden a d a p t a r a las necesidades de l a empresa. Como punto de p a r t i d a , se pueden u t i l i z a r los esquemas de red que se m u e s t r a n en l a F i g u r a 2.9. E l esquema de red de l a F i g u r a 2.9a. es el más sencillo de i m p l e m e n t a r y se puede u t i l i z a r en el caso que de no u t i l i z a r servidores que ofrezcan servicios en Internet. E n el caso de u t i l i z a r servidores públicos, es mejor crear u n a zona n e u t r a por lo que se u t i l i z a el esquema de l a F i g u r a 2.9b.

Figura

2.9. a> Esquema de red básico; b) Esquema de red con zona neutra


ADMINISTRACIÓN D E S I S T E M A S O P E R A T I V O S

© RA-MA

Como e n el supuesto práctico no es necesario disponer de servidores públicos (p.e. servidor web, s e r v i d o r F T P ) se v a a u t i l i z a r como punto de p a r t i d a el esquema de l a F i g u r a 2.9a. A continuación se v a proceder a a n a l i z a r cada uno de los requisitos p a r a poder diseñar el s i s t e m a : R e q u i s i t o 1. P a r a c u m p l i r el requisito es necesario configurar un servidor que actúe como router y p e r m i t a el acceso de l a red i n t e r n a a Internet. Como puede ver en l a F i g u r a 2.10 se v a a crear l a red i n t e r n a 10.0.0.0/24. E l router tiene u n a red pública, cuya configuración depende del proveedor de Internet de l a e m p r e s a , y u n a red p r i v a d a con l a I P 10.0.0.1. Y los clientes de l a red u t i l i z a n como puerta de enlace l a dirección I P del router y u n servidor de nombres público (p.e. 8.8.8.8 que es de Google), P a r a p e r m i t i r que los empleados puedan configurar su portátil y tener acceso a l a r e d de forma automática se v a u t i l i z a r el servidor D H C P que se i n s t a l a e n el servidor. E l servidor que actúa como router puede u t i l i z a r el s i s t e m a operativo W i n d o w s como G N U / L i n u x . E n el esquema de red se v a a u t i l i z a r G N U / L i n u x por ser u n sistema operativo más preparado p a r a gestionar los servicios de red.

INTERNET

IP: 10.0.0.3/2 P . E . : 10.0.0.1 D N S : 8.8.8.8

Figura

Clientes

2.10. Esquema

de red


2 • INTEGRACIÓN D E S I S T E M A S

RA-MA

Requisito 2. Como los empleados pueden u t i l i z a r c u a l q u i e r equipo cliente de l a empresa, es necesario u t i l i z a r u n servicio de domino p a r a c e n t r a l i z a r toda l a información. Como el servicio de dominio es u n servicio crítico se v a a u t i l i z a r otro servidor que puede ser en Windows o e n G N U / L i n u x . S i se u t i l i z a G N U / L i n u x entonces se u t i l i z a L D A P y s i es en Windows entonces se u t i l i z a el servicio de Directorio Activo. A u n q u e en el libro se estudian los dos servicios de directorio, se v a a u t i l i z a r u n servidor W i n d o w s con el Directorio Activo por integrarse mejor con los clientes que están en Windows. T a l y como se puede v e r en la F i g u r a 2.11 se h a añadido un equipo que v a a a c t u a r como controlador de dominio. Además, los equipos clientes se d a n de a l t a e n el dominio y u t i l i z a n como servidor de nombres el equipo que actúa como directorio activo.

figura

2.11. Esquema

de red con Directorio

Requisito 3. Se crean los grupos jefes, empleados y contabilidad pruebas se crean varios usuarios e n cada grupo.

Activo

en el dominio. Además, p a r a poder r e a l i z a r

R e q u i s i t o 4. P a r a c o m p a r t i r datos entre equipos Windows se u t i l i z a el servicio SAMBA s i el servidor utiliza G N U / L i n u x o el servicio Compartir archivos e impresoras si el servidor u t i l i z a Windows. C o m o es importante proteger los datos de l a empresa se v a n a almacenar en el servidor de Directorio Activo y a que s i se a l m a c e n a n en el servidor que actúa como router están más accesibles ante u n posible ataque.


Requisito 5. P a r a l i m i t a r el uso de espacio de disco a los usuarios hay que activar las cuotas de u s u a r i o en el disco duro donde se a l m a c e n a n las carpetas compartidas. Requisito 6. P a r a c u m p l i r el requisito es necesario que se guarde toda l a información de la e m p r e s a (carpetas compartidas) en u n sistema R A I D 1 o disco en espejo. P a r a c u m p l i r este requisito el servidor debe tener, al menos, u n disco duro para el sistema operativo y dos discos duros configurados e n R A I D 1 p a r a los datos. Requisito 7. Se i n s t a l a y se comparte l a impresora en el servidor de Windows. Requisito 8. P a r a que los administradores del sistema puedan acceder a los servidores de forma remota es necesario u t i l i z a r el servicio S S H en el router y el servicio Escritorio remoto en el servidor W i n d o w s . A modo de resumen, en l a T a b l a 2.2 se m u e s t r a n l a características hardware y servicios que tiene c a d a servidor.

T a b l a 2.2. Configuración y características de los s e r v i d o r e s Hardware

Características

Router

2 tarjetas de red 1 HDD

S O : GNU/Linux Servicios: • Enrutamiento • DHCP • SSH

Dominio

1 H D D p a r a el S O 2 H D D e n RAID 1 para los datos. 1 tarjeta de red

S O : W i n d o w s 2 0 0 8 R2 Servicios: • Directorio Activo • DNS • Compartir archivos e impresoras • Cuota de disco • Escritorio remoto

A C T I V I D A D E S 2.4

U n a v e z q u e f i n a l i c e t o d o e l l i b r o , r e a l i z a la implementación d e l s u p u e s t o práctico.


fíA-MA

2 • INTEGRACIÓN D E S I S T E M A S

R E S U M E N D E L CAPITULO

I

E n este capítulo se h a aprendido a integrar los diferentes sistemas G N U / L i n u x y Windows. Se h a n descrito los diferentes esquemas de red y se h a explicado cómo a d a p t a r el esquema de red a nuestras necesidades. También se h a n descrito los diferentes niveles de integración de sistemas así como los servicios que se u t i l i z a n en cada caso. Por último, se h a realizado u n supuesto práctico en el que se h a planificado y diseñado u n sistema informático a p a r t i r de unos requisitos dados.

EJERCICIOS PROPUESTOS L E n u m e r a y realiza u n a breve descripción de los elementos más importantes de u n a red (p.e. router, switch, cableado). 2. Realiza el diseño del sistema informático de u n a empresa que conozcas. Pon especial cuidado en el esquema de red y en las caracterizas hardware que

J

3 . R e a l i z a u n esquema en el que indiques para cada nivel de integración los servicios que intervienen. 4. E n u m e r a y describe brevemente todos los servicios comentados e n el capítulo.

'. iciic nido -..•rvidar.

43


© RA-MA

ADMINISTRACIÓN D E S I S T E M A S O P E R A T I V O S

TEST D E CONOCIMIENTOS

j

¿Qué servicio no p e r m i t e el acceso remoto a u n U n a zona n e u t r a es: U n a red donde se ubican los servidores públicos. U n a red donde se ubican los servidores p r i v a dos. U n a red que permite mejorar l a seguridad de l a empresa. Todas las anteriores son correctas. ¿Qué servicio no se u t i l i z a p a r a c o m p a r t i r datos entre equipos? Samba. C o m p a r t i r archivos e impresoras. SSH. NFS.

sistema? T e n n i n a l Server. VNC. SSH. ÑAS. U n s i s t e m a de almacenamiento a través de l a red accesible por servidores y ordenadores es: U n sistema RAID. U n a u n i d a d ÑAS. E l protocolo S M B . U n disco duro.



c c

c z

c

G

c c c c c c

c c c c c c

c c

c c c c c c o

c o o o

o o



ADMINISTRACIÓN DE S I S T E M A S

ú . 1

© RA-MA

OPERATIVOS

PREPARACIÓN D E L SISTEMA

L a instalación de u n sistema operativo e r a h a s t a hace unos años u n a tarea difícil, m a n u a l y había que conocer perfectamente todos los dispositivos de h a r d w a r e e n l a p l a t a f o r m a donde se i b a a i n s t a l a r . A h o r a , por ejemplo, W i n d o w s 2 0 0 8 R 2 se s u m i n i s t r a con u n entorno de instalación amigable y fácil de usar, detectando e i n s t a l a n d o casi todo lo que se refiere a hardware.

Windows Server 2003 Figura

3.1. Logo de Windows

2008 B2

A n t e s de i n i c i a r l a instalación, lo primero que hay que hacer es conocer los requisitos que h a c e n f a l t a p a r a i n s t a l a r el s i s t e m a operativo p a r a que su rendimiento sea eficaz y rápido. P a r a ello hay que hacerse las siguientes preguntas: ¿cuánta m e m o r i a necesito?, ¿qué dispositivos de hardware hacen falta?, ¿detectará el s i s t e m a operativo esos dispositivos?, ¿cuánto disco duro hace falta? E n l a T a b l a 3 , 1 , puede v e r los requisitos mínimos para poder u t i l i z a r W i n d o w s 2 0 0 8 R 2 Server.

T a b l a 3 . 1 . Tabla de r e q u e r i m i e n t o s de W i n d o w s S e r v e r 2 0 0 8 R2 1

Mínimo (según

Microsoft)

Mínimo

recomendado

Procesador

1.4 G h z

>2 G h z

Memoria

512 Mb

>1 G b

32 G b

50 G b

Disco duro

E s m u y importante planificar cuidadosamente cómo se v a a gestionar el espacio del disco d u r o (o sistema de ficheros). Suele ser aconsejable crear v a r i a s particiones, u t i l i z a r sistemas R A I D , etc. U n a vez que se h a decidido que el equipo albergará W i n d o w s 2 0 0 8 R 2 se inicia el proceso de instalación que se r e a l i z a en las siguientes fases: Primeros pasos, instalación y finalización de la instalación.

Pera r e a l i z a r el c u r s o p u e d e s d e s c a r g a r d e la W e b d e M i c r o s o f t u n a versión d e evaluación de W i n d o w s 2008 R2.


© RA-MA

3 • INSTALACIÓN Y CONFIGURACIÓN

| A C T I V I D A D E S 3.1

V i s i t e l a w e b d e M i c r o s o f t l a página d e l W i n d o w s 2 0 0 8 R 2 . D e s c a r g e W i n d o w s 2 0 0 8 R 2 de la w e b d e M i c r o s o f t o d e M S D N

Academic.

P r e p a r e u n e q u i p o o máquina v i r t u a l c o n u n d i s c o d u r o d e a l m e n o s 2 0 G B , 1 G B d e R A M y u n a t a r j e t a d e r e d .

PRIMEROS PASOS P a r a i n i c i a r l a instalación d e b e r e a l i z a r los siguientes pasos: Inicie el equipo con el C D / D V D de Windows 2008 R2. S i el equipo no muestra el menú de a r r a n q u e puede e n t r a r en la B I O S del equipo y configurarla para que arranque el s i s t e m a directamente desde el C D . A l i n i c i a r el proceso de instalación, lo primero que hace es reconocer el hardware del equipo ( teclado, tarjetas de . vídeo, tarjetas de sonido, etc.). Seguidamente debe seleccionar la configuración regional y el idioma del teclado (véase l a F i g u r a 3.2).

Figura

3.2. Instalación de Windows 2008 Server

Seleccione l a versión del sistema operativo que desea i n s t a l a r (Standard, términos de l a licencia.

Enterprise

o Datacenter)

y acepte los

4

A continuación i n d i q u e el tipo de instalación que desea realizar. E x i s t e n dos posibilidades: Actualización y Personalizada. E n el tipo de instalación Actualización se actualizará W i n d o w s y se conservan los archivos, l a configuración y los programas actuales de los que dispongamos. Por el contrario, en l a instalación de tipo Personalizada se i n s t a l a u n nuevo Windows l i m p i o , seleccionando en qué partición ubicarlo y pudiendo r e a l i z a r cambios en las particiones y discos.

Por ejemplo, en la F i g u r a 3.3 puede observar l a elección de l a partición de instalación para W i n d o w s tras haber elegido u n a instalación personalizada. Completados estos pasos, se i n i c i a l a segunda fase en l a que se i n s t a l a el sistema.


ADMINISTRACIÓN D E S I S T E M A S O P E R A T I V O S

Figura

EEE

3.3. Elección de disco y partición

© RA-MA

para Windows

2008

Server

INSTALACIÓN

U n a vez que el sistema h a recopilado toda l a información necesaria se i n i c i a el proceso de instalación que se compone de las siguientes fases: C o p i a los archivos necesarios para l a instalación. E x p a n d e los archivos, realizando el grueso de la instalación. <f Instala características por defecto. Instala actualizaciones. F i n a l m e n t e u n a vez completados los pasos anteriores (que puede v e r e n l a F i g u r a 3.4) el sistema se reinicia p a r a c o m p l e t a r la instalación y configurar de m a n e r a automática el sistema.

Figura

3.4. Pasos de instalación

de Windows

2008


© RA-MA

3.1.2.1

3 • INSTALACIÓN Y C O N F I G U R A C I Ó N

i

Finalización de l a instalación y c o n f i g u r a c i ó n

T r a s reiniciarse el sistema en v a r i a s ocasiones, f i n a l i z a l a instalación de Windows 2008 R 2 . E n e l último reinicio el s i s t e m a detecta de forma automática las interfaces de red y las configura. U n a vez realizadas, automáticamente, las configuraciones adicionales finaliza todo el proceso pidiendo a l usuario la introducción de contraseña p a r a el u s u a r i o Administrador (ver F i g u r a 3.5).

Figura

3.5. Contraseña del

Administrador

L a contraseña del A d m i n i s t r a d o r es m u y importante y hay que tenerla siempre a mano, y a que s u pérdida puede provocar no tener acceso a l servidor. Después, el sistema aplica la configuración de usuario y carga el escritorio por p r i m e r a vez. A l acceder a l s i s t e m a , se m u e s t r a u n a v e n t a n a de b i e n v e n i d a que p e r m i t e acceso directo a las p r i n c i p a l e s actividades y configuraciones que puede r e a l i z a r al principio (ver F i g u r a 3.6), muchas de ellas p a r a reconfigurar pasos configurados automáticamente por el i n s t a l a d o r y otras que clásicamente e r a n incluidas en el proceso de instalación de Windows. Por ejemplo, entre estas tareas de configuración i n i c i a l puede encontrar: P r o p o r c i o n a r información del equipo: zona de uso horario, configurar conexiones de r e d , nombre completo del equipo, grupo de trabajo... A c t u a l i z a r el s e r v i d o r : h a b i l i t a r c o m e n t a r i o s y a c t u a l i z a c i o n e s automáticas, d e s c a r g a r e i n s t a l a r actualizaciones... •

Personalización del servidor: agregar roles (servidor web U S , servidor D N S , servicios de impresión, de archivo...), agregar características (servidor Telnet, S M T P , servicio W L A N , servicios simples TCP/IP), h a b i l i t a r escritorio remoto, configurar el f¡n>wall de Windows...

51


© RA-MA

ADMINISTRACIÓN DE S I S T E M A S O P E R A T I V O S

f'WindowiSaver.TO.

'iwBMflftii áei gqulpo

101

AHÍ I - L W O O M V ClUpOlH-lf^Ul.

Figura

3.6. Tareas tie configuración inicial

Una vez instalado correctamente el sistema operativo, es m u y importante actualizar correctamente el sistema utilizando Windows Update.

ACTIVIDADES

3.2

I n s t a l e W i n d o w s 2 0 0 8 R 2 e n u n a única partición d e l s i s t e m a . U n a v e z r e a l i z a d a la instalación, Inicie sesión c o m o Administrador, A c c e d e al menú Programas

y Herramientas

Administrativas

e x a m i n a el sistema y apaga e l ordenador.

para ver las diferentes aplicaciones y herramientas

que tiene el sistema. A c c e d e a l Administrador

de dispositivos

y e x a m i n a e l h a r d w a r e q u e t i e n e el e q u i p o . S i h a y algún d i s p o s i t i v o

q u e no lo h a r e c o n o c i d o el s i s t e m a o p e r a t i v o , b u s c a e i n s t a l a e l dríver d e l d i s p o s i t i v o .


© RA-MA

3

. #¿

3 • INSTALACIÓN Y CONFIGURACIÓN

AGREGAR O QUITAR FUNCIONES Y CARACTERÍSTICAS D E L SERVIDOR

W i n d o w s permite agregar o q u i t a r funciones (o roles) del servidor a través de l a h e r r a m i e n t a a d m i n i s t r a t i v a Administrador del Servidor (véase F i g u r a 3.7). E n esta h e r r a m i e n t a dispone del menú Roles, en el que puede ver los roles que actualmente estén instaladas e i n i c i a r asistentes p a r a agregar o q u i t a r roles. --TT—-^IBLBLBMM——B^lJJJJJJJpjJJJJ

Figura

3.7. Funciones

y características de Windows en el Administrador

^

4

del Servidor

D e n t r o d e l menú d e p r o g r a m a s " H e r r a m i e n t a s a d m i n i s t r a t i v a s " s e e n c u e n t r a n las d i f e r e n t e s herramientas que permiten administrar el servidor.

P a r a i n i c i a r alguno de estos asistentes y agregar o q u i t a r alguna función pulse en el enlace Agregar roles o Quitar roles, dependiendo de lo que q u i e r a hacer. U n a vez que el asistente se ha iniciado, puede observar la l i s t a de roles disponibles p a r a su instalación (véase F i g u r a 3.8). A l p u l s a r en un rol se muestra su descripción e información básica. Seleccione l a función de l a l i s t a que quiere agregar o q u i t a r y puise el botón Siguiente p a r a i n i c i a r e l proceso de instalación/desinstalación. E n p r i m e r lugar se m u e s t r a l a información adicional sobre las funciones seleccionadas en e l paso anterior, p a r a después confirmar las acciones y llevarlas a cabo.


. . . . „ ..tí

Figura

3.8. Agregar

f Quitar

funciones

J I

de Wtndowx

De igual forma que pueden agregar o q u i t a r funciones del servidor, existe l a posibilidad de agregar o q u i t a r características como se puede observar e n l a F i g u r a 3.9.

.IIIIIIIIIIIHBnffiHHiHKni Figura

I

3.9. Agregar/Quitar

características

características

de Windows"

de

Windows

A C T I V I D A D E S 3.3

U t i l i z a e l a s i s t e n t e "Agregar/Quitar sistema. Actualiza el s i s t e m a .

p a r a añadir u n a n u e v a característica a l


©

3 • INSTALACIÓN Y CONFIGURACIÓN

RA-MA

RESUMEN D E L CAPITULO

I

E n este capítulo se h a descrito cómo realizar l a instalación de Windows 2008 R 2 . Se h a n indicado los diferentes sistemas de archivos que se pueden u t i l i z a r en l a instalación. Se h a explicado como a d m i n i s t r a r los roles y las características del sistema.

EJERCICIOS PROPUESTOS 1. Realiza u n listado de las diferentes roles que se pueden instalar e n el servidor.

J

2. E x p l i c a brevemente l a e s t r u c t u r a de directorios de los sistemas Windows.

TEST D E CONOCIMIENTOS Indique la fase que no se realiza durante el proceso de instalación de Windows Server 2008 R2: Instalar actualizaciones. E x p a n d i r los archivos, realizando el grueso de la instalación. A n a l i z a r las características de nuestro servidor. Instalar características por defecto. Windows

permite

agregar

o quitar

funciones

(o roles) del servidor a través de l a h e r r a m i e n t a administrativa: A d m i n i s t r a d o r del Servidor. A d m i n i s t r a d o r de recursos. A d m i n i s t r a d o r de funciones. E s falso, no existe n i n g u n a .

Indique l a memoria R A M recomendada i n s t a l a r Windows Server 2008 R2: 256 M B . 512 M B . 1 GB. 2 GB.

J para

Indique el r o l de s e r v i d o r q u e n o pertenece Windows Server 2008: Servidor D N S . Directorio Activo. Servidor V N C . Servidor D H C P .

a

55


:

z c c c c c a

J

a c o


/

Conocer los diferentes tipos de usuario y grupos del sistema.

/

A d m i n i s t r a r los usuarios del sistema.

/

Configurar las directivas de seguridad para proteger el sistema.

/

A d m i n i s t r a r los volĂşmenes del sistema.

/

A d m i n i s t r a r las cuotas de disco de los usuarios.

/

Establecer los permisos adecuados en el sistema de ficheros.


I

ADMINISTRACIÓN DE S I S T E M A S

4 . 1

OPERATIVOS

© RA-MA

ADMINISTRACIÓN DE USUARIOS

L a s cuentas de usuario son u n a parte m u y importante de l a e s t r u c t u r a de la seguridad de W i n d o w s y a que controlan el acceso a uno o varios ordenadores. S o n l a clave para conceder a los usuarios autorizados e l acceso a los componentes dentro del entorno de Windows. S i se i m p l a n t a n correctamente, las cuentas proporcionan u n a forma cómoda y segura p a r a p e r m i t i r que los usuarios accedan a los recursos del sistema o de la red. L a administración de usuarios se r e a l i z a de dos formas diferentes dependiendo s i el servidor es o no es u n controlador de dominio: E l a d m i n i s t r a d o r de usuarios. A d m i n i s t r a la seguridad de las estaciones de trabajo y servidores miembro o servidores autónomos (no controladores del dominio). E l a d m i n i s t r a d o r de usuarios p a r a d o m i n i o s A d m i n i s t r a la seguridad en el controlador p r i n c i p a l u de reserva de) dominio (controlador de dominio). L a s características de seguridad proporcionadas por e l a d m i n i s t r a d o r de usuarios consisten e n l a creación de cuentas de usuarios y de grupo, l a asignación de derechos de usuario y el establecimiento de relaciones de confianza entre diferentes dominios.

USUARIOS U n a cuenta de usuario contiene toda la información que define a ese u s u a r i o en p a r t i c u l a r dentro del entorno de W i n d o w s . Todo lo que se necesita es asociarle u n identificador de seguridad de usuario (SLD). L a seguridad de las cuentas de usuario puede incluir un nombre único de usuario, u n a contraseña y los permisos que el usuario tiene para u t i l i z a r el s i s t e m a y acceder a los recursos. C a d a usuario del sistema posee u n a cuenta de usuario y u n a contraseña asociada para s u uso i n d i v i d u a l . L a s cuentas de usuario pueden definirse e n u n a máquina local o e n el dominio. L a s cuentas definidas en l a máquina local solo pueden utilizarse en esa máquina, mientras que las cuentas definidas en el d o m i n i o pueden u t i l i z a r s e en cualquier máquina que pertenezca a ese dominio o en algún d o m i n i o de confianza. Windows 2008 proporciona dos cuentas de usuario predefinidas: A d m i n i s t r a d o r . L a cuenta a d m i n i s t r a d o r posee control total sobre las operaciones y la s e g u r i d a d d e l sistema completo. C u a l q u i e r a que pueda i n i c i a r u n a sesión como a d m i n i s t r a d o r posee control total sobre l a administración del sistema completo. Esto es un punto m u y importante debido a que la c u e n t a A d m i n i s t r a d o r y sus equivalentes deben ser totalmente de confianza. L a cuenta A d m i n i s t r a d o r está pensada para el individuo que a d m i n i s t r a l a L-onfiguración del s i s t e m a . U n m a l uso de l a cuenta puede ser desastroso debido a los derechos y permisos asociados. Invitado. Está pensada para los usuarios que se conecten m u y ocasionalmente a l sistema. S i n embargo, se recomienda que n u n c a se use l a cuenta Invitado, sino que se creen cuentas temporales que proporcionen unos controles de responsabilidad y a u d i t o r i a mejores. Por defecto, l a cuenta está desactivada y configurada como miembro del grupo local Invitados. Posee u n a contraseña vacía y no se puede c a m b i a r s u perfil por el perfil de u s u a r i o predeterminado.


4 • PUESTA EN MARCHA DEL SISTEMA

RAMA

Es r e c o m e n d a b l e utilizar la c u e n t a del a d m i n i s t r a d o r s o l a m e n t e para tareas a d m i n i s t r a t i v a s .

E L ADMINISTRADOR D E USUARIOS E l a d m i n i s t r a d o r de usuarios permite gestionar de u n a m a n e r a fácil los usuarios y los grupos de usuarios en W i n d o w s 2 0 0 8 . P a r a u t i l i z a r el a d m i n i s t r a d o r de usuarios en el menú de inicio pulse el botón derecho del ratón sobre el Equipo, seleccione Administrar y luego Usuarios y grupos locales que se e n c u e n t r a en l a categoría Configuración d e l Administrador del Servidor l véase l a F i g u r a 4.1). O t r a forma de acceder a l a administración de usuarios y grupos locales es a través de l a h e r r a m i e n t a Administración de equipos, dentro de l a categoría Herramientas del sistema.

-----

-

álMIH = f

.( Figura

H^BPJII-...*-

i

*l

11

.

1

4.1. Usuarios y grupas ¡males rn Administrudur

JJ

del

ServidorIConfiguración

S i u t i l i z a s u n D i r e c t o r i o A c t i v o , p a r a a d m i n i s t r a r l o s u s u a r i o s deberás u t i l i z a r la h e r r a m i e n t a "Administración d e u s u a r i o s y e q u i p o s d e l d i r e c t o r i o a c t i v o " ( v é a s e e l C a p i t u l o 8 ) .

4.1.2.1 C r e a r u n a c u e n t a d e u s u a r i o P a r a crear u n a nueva cuenta de u s u a r i o hay que hacer los siguientes pasos:

1

Seleccione el menú Usuarios de la b a r r a de menús (en Usuarios y grupos /oca/es) y dentro de este menú seleccione la opción Usuario nuevo... haciendo clic con el botón derecho.

59


ADMINISTRACIÓN

© RA-MA

DE SISTEMAS OPERATIVOS

E n l a v e n t a n a que aparece (véase l a F i g u r a 4.2} debe i n d i c a r los datos de la nueva cuenta de u s u a r i o , siendo el único campo obligatorio el referente a l nombre de usuario. E l resto de los campos que aparecen son: nombre de usuario,

nombre completo, descripción, contraseña y confirmar

~-

1

Figura

I

contraseña.

~ l

I

4.2. Dar de alta un usuario

Además de estos campos, el cuadro de diálogo Usuario

nuevo contiene u n a serie de c a s i l l a s de verificación

referentes a l a contraseña y a l a d i s p o n i b i b d a d de l a cuenta. E s t a s casillas y s u significado son l a s siguientes: El usuario

debe cambiar

ta contraseña en el siguiente

contraseña nunca caduca y Cuenta

I

inicio

de sesión, El usuaria no puede cambiar

la contraseña, La

deshabilitada.

A C T I V I D A D E S 4.1

E x a m i n a los u s u a r i o s y g r u p o s q u e t i e n e e l s i s t e m a p o r d e f e c t o . C r e a u n n u e v o u s u a r i o y d a l o de a l t a e n e l g r u p o

Administradores.

A c c e d e al sistema c o n el usuario anterior. H a b i l i t e la c u e n t a de i n v i t a d o d e l s i s t e m a .

4.1.2.2

P r o p i e d a d e s de u n u s u a r i o

P a r a ver las propiedades de u n u s u a r i o pulse dos veces sobre el u s u a r i o y aparecerá l a v e n t a n a Propiedades l a F i g u r a 4.3). E l número de pestañas que aparece e n l a v e n t a n a Propiedades t e n g a instalados en el sistema.

(véase

varía dependiendo de los servicios que


4 • P U E S T A EN M A R C H A D E L S I S T E M A

© RA-MA

r.

M

Figura

4.3. Usuarios

(propiedades

de un

usuario!

A continuación se v a n a v e r las pestañas más utilizadas: General, Miembro L a pestaña General

de y Perfil.

m u e s t r a la información s u m i n i s t r a d a a l a h o r a de crear u n nuevo usuario.

E n l a pestaña Miembro de aparece el listado de grupos al que pertenece el usuario. P a r a m o d i f i c a r los grupos a los que pertenece u n usuario utilice los botones Agregar o Quitar. S i pulsa Agregar aparece u n cuadro de diálogo (ver F i g u r a 4.4) que permite escribir los nombres de los grupos a los pertenecerá el usuario. S i no se acuerda de los nombres de los grupos puede verlos pulsando el botón Avanzadas. i'....

"JJ.'.J

Figura

4.4. Gestión de grupos

E n l a pestaña Perfil (véase l a F i g u r a 4.5) puede establecer el perfil y el directorio p a r t i c u l a r de un usuario.

61


ADMINISTRACIÓN D E S I S T E M A S

© RA-MA

OPERATIVOS

21*¡

Bu.* m i l » *

r

1 **** j Figura

C*n*T

|

_l

****

4.5. Pestaña 'Perfil*de la carpeta 'Propiedades de usuario*

A la hora de definir l a Carpeta particular para u n usuario, el a d m i n i s t r a d o r debe tener en cuenta s i l a ubicación d e l directorio es local o no. S i es local, entonces ese directorio únicamente será visto cuando el usuario se conecte desde l a máquina en l a que se h a definido, mientras que s i u t i l i z a u n directorio de red, éste será visible independientemente de dónde se establezca l a conexión. P a r a definir estos directorios, basta con escribir el camino completo j u n t o con el nombre de éste en el cuadro de texto apropiado, que será el cuadro titulado Ruta de acceso local. E n el caso de tratarse de u n directorio compartido debe seleccionarse la opción Conectar a; además, debe i n d i c a r l a l e t r a de l a u n i d a d e n l a que q u i e r e a s i g n a r el directorio y en el cuadro de texto escribir la dirección (\ \Nombre_múi)uina\nombre_recurso_compatido\).

A C T I V I D A D E S 4.2

Crea una cuenta de usuario. t*

Deshabilita la c u e n t a de usuario c r e a d a e n el paso anterior. A c c e d e a l s i s t e m a c o n e l u s u a r i o c r e a d o p a r a v e r lo q u e o c u r r e .

>» D a d e a l t a l o s u s u a r i o s jefel, >

C r e a el g r u p o d e u s u a r i o s A ñ a d e a l g r u p o empleados

4.1.2.3

empleadol

y

empteado2.

empleados. l o s u s u a r i o s empleadol

y

empleadoZ.

Comandos

A u n q u e lu normal es u t i l i z a r el entorno gráfico, también puede a d m i n i s t r a r los usuarios del sistema u t i l i z a n d o el Símbolo del sistema. E n l a Tabla 4.1 se m u e s t r a n los comandos más utilizados.


© RA-MA

4 • PUESTA EN MARCHA DEL SISTEMA

T a b l a 4 . 1 . C o m a n d o s para la administración de u s u a r i o s Comando

Ejemplo

Descripción

net user

net user

M u e s t r a tos u s u a r i o s d e l sistema (véase la Figura 4.6).

n e t u s e r <log¡n> < p a s s > / a d d

net u s e r e n c a r n i h o l a 0 0 = = / a d d

Añade u n u s u a r i o c o n u n a d e t e r m i n a d a contraseña.

net user <login>

net u s e r e n c a r n i h o ! a D O = =

C a m b i a la contraseña d e l usuario.

net u s e r encarni /del

Borra un usuario.

net localgroup Administradores encarni /add

Añade u n usuario d e n t r o del grupo.

<pass>

net user <login> /del net tocalgroup < g r u p o > /add

<usuario>

Figura

4.6, net tt.wr

S i d e s e a s c o n o c e r más o p c i o n e s c o n s u l t a la a y u d a e j e c u t a n d o : C:\>

net h e l p user

| A C T I V I D A D E S 4.3

>• C r e a la c u e n t a d e u s u a r i o prueba I n i c i e sesión c o n el u s u a r i o

por comandos.

prueba.

Elimine por comandos el usuario

prueba.

j


ADMINISTRACIÓN D E S I S T E M A S O P E R A T I V O S

© RA-MA

DIRECTIVAS DE SEGURIDAD L O C A L U n o de los puntos más importantes de u n sistema es l a fortaleza de las contraseñas de los usuarios. S i u n usuario que tiene muchos privilegios u t i l i z a como contraseña "hola", entonces e l sistema corre u n grave peligro. Quizás l a organización tenga u n a seguridad casi perfecta, pero u n a contraseña débil puede suponer revelar los secretos de l a organización, s u uso p a r a i n i c i a r u n ataque por denegación de servicio o incluso sabotear l a red. S a l v o que se u t i l i c e n métodos de autenticación de varios factores para todos los usuarios en l a red (p.e. h u e l l a dactilar, tarjeta), debe i m p l e m e n t a r las opciones de seguridad de contraseña. Dentro de Inicio, Herramientas administrativas puede ejecutar !a h e r r a m i e n t a Directivas de seguridad establecer los requisitos que deben c u m p l i r las contraseñas de los usuarios (véase F i g u r a 4.7).

local p a r a

H. Dtrectivd d* tegundud total

1 Carfttfjraaflr <BK «iprriW |

! 4 Df ectvas de cuenta •r •) Qrectwa de bncjjeo de cuento 4 Omtvm beata . fttwal de Wndo** can tegundad itvaru Drertrviw de AdmnsO'adcr de -stJ3 den >. Drectvss de dave pubica i DtfrftrvM de ratnetiún de nftwart: *• j Drectwa» de control de actooonw • Dr«±vax de segjTdad LP s i Etjjpa loo ¡i ."..H^-í.y icón oVrctlva .je udrtcrá a E£ :*! ;

Figura

r nmirasaSas am nfradb n ZxJjt hatcfieJ de w & » e A « j Lb conlraserH debe cimptr kre Lonffbxt m w de i» contruerU Vigencia máxima de la enrrtraaerta . vigenti* mintnj de la- centraMrt*

4.7. Ctmfiguración

de seguridad

local

E x i s t e n tres tipos de directivas de cuentas: las directivas de contraseñas, las directivas de bloqueo de cuentas, y l a s directivas Kerberos. L a s d i r e c t i v a s d e contraseña permiten i n d i c a r cómo es l a contraseña de los usuarios. L a s directivas de las contraseñas que puede establecer son las siguientes: F o r z a r e] h i s t o r i a l d e l a s c o n t r a s e ñ a s . P e r m i t e obligar a los u s u a r i o s a que no r e p i t a n l a s últimas contraseñas u t i l i z a d a s anteriormente. V i g e n c i a m á x i m a y m í n i m a d e l a contraseña. Permite establecer el tiempo máximo de l a contraseña (vigencia máxima) y el tiempo mínimo que debe tener el usuario l a contraseña (vigencia mínima). A l finalizar e l período de vigencia de la contraseña el sistema le obliga a l usuario a que cambie s u contraseña. L o n g i t u d m í n i m a d e l a contraseña. D e t e r m i n a e l número mínimo de caracteres que u n u s u a r i o debe u t i l i z a r en su contraseña. C u a n t o más l a r g a l a contraseña, más difícil será comprometerla. N o obstante, uno de


© RA-MA

4 • P U E S T A EN M A R C H A D E L S I S T E M A

los efectos colaterales de exigir contraseñas largas es que los usuarios u t i l i z a n contraseñas fáciles de a v e r i g u a r o que las escriban en algún lugar. Las contraseñas deben c u m p l i r los requerimientos de complejidad. S i activa esta opción se exige que todas las contraseñas tengan, al menos, seis caracteres de longitud y que i n c l u y a n caracteres de tres de estas cuatro categorías: letras mayúsculas, letras minúsculas, números o símbolos. Además, l a contraseña no puede contener n i el nombre de cuenta del u s u a r i o n i parte del nombre completo del u s u a r i o en más de dos caracteres consecutivos. También puede u t i l i z a r otros caracteres A C S I I en las contraseñas como Vz ( A l t + 233). Además, s i la organización tiene sus propios requisitos d e seguridad de las contraseñas, podrá crear u n filtro de contraseñas personalizado e i n s t a l a r l o en cada controlador del dominio. E l fichero que proporciona el filtro integrado es passfilt.dlt. A l m a c e n a r contraseñas usando cifrado reversible p a r a todos los usuarios del d o m i n i o . A c t i v a r esta opción d e b i l i t a significativamente l a seguridad de las contraseñas y solo se debe hacerlo si es totalmente necesario.

T a b l a 4 . 2 . Configuración p r e d e t e r m i n a d a d e d i r e c t i v a d e contraseña Configuración E x i g i r h i s t o r i a l d e contraseñas

Valor predeterminado S e r e c u e r d a n 2 4 contraseñas e n c o n t r o l a d o r e s d e

Intervalo 0 a 24

dominio, 0 en servidores independientes V i g e n c i a máxima d e la contraseña

4 2 días

0 a 998

V i g e n c i a mínima d e la contraseña

1 día e n c o n t r o l a d o r e s d e d o m i n i o , 0 e n servidores independientes

0 a 998

L o n g i t u d mínima d e la contraseña

7 caracteres en controladores de dominio, 0 e n servidores independientes

0 a 14

L a s contraseñas d e b e n c u m p l i r tos requerimientos de complejidad

Habilitado e n controladores de dominio. Deshabilitado en servidores independientes

Habilitado o deshabiiitado

A l m a c e n a r contraseñas h a c i e n d o uso de cifrado reversible para todos los usuarios del dominio

Deshabilitado

Habilitado o deshabilitado

E s r e c o m e n d a b l e q u e e s t a b l e z c a u n a política d e s e g u r i d a d q u e p e r m i t a q u e las contraseñas t e n g a n u n a l o n g i t u d mínima d e 8 c a r a c t e r e s y q u e c u m p l a n l o s r e q u e r i m i e n t o s d e c o m p l e j i d a d .

También puede definir directivas de bloqueo de cuentas p a r a todo el dominio o para cuentas locales en equipos i n d i v i d u a l e s mediante las directivas de seguridad. E n l a T a b l a 4.3 puede ver l a configuración predeterminada de bloqueo de cuentas.

65


A D M I N I S T R A C I O N DE S I S T E M A S O P E R A T I V O S

© RA-MA

T a b l a 4 . 3 . Configuración p r e d e t e r m i n a d a d e b l o q u e o d e c u e n t a ,

Configuración

Valor predeterminado

Intervalo

Duración d e l bloqueo de cuenta

No se puede aplicar

1 - 9 9 . 9 9 9 minutos ( U n valor de 0 nunca reestablecerá el número d e i n t e n t o s e r r ó n e o s r e a l i z a d o s e n u n d e t e r m i n a d o i n t e n t o d e inicio d e sesión).

Umbral de bloqueo de cuenta

0 i n t e n t o s d e Inicio d e sesión incorrectos (deshabifitado)

0 a 999 intentos.

R e e s t a b l e c e r el bloqueo de cuenta después d e

No s e puede aplicar

1 - 9 9 . 9 9 9 m i n u t o s ( U n v a l o r d e 0 necesitará q u e u n a d m i n i s t r a d o r d e s b l o q u e e la c u e n t a ) .

flj

L a s d i r e c t i v a s l o c a l e s del equipo p e r m i t e n i n d i c a r qué puede hacer e l equipo y quién lo puede hacer. P o r ejemplo, con l a s d i r e c t i v a s locales puede establecer quién puede a p a g a r el ordenador, quién puede u t i l i z a r l a u n i d a d C D - R O M , etc.

, CCTflQJKión de seguidad i \ Drertrvaa de cuerna 4 Drecfiva de cfmfrMeA» Etl j DtetBví de boqueo de cuenta i f¡ Drecttvas bufe! [fl ¿ Drec&ia de audtur n •+ Aa(7t*oon eJe dei ethm de unan :

i ..• Oreta»»decrrfídóeapata**» • 1j [ t t ^ n * se^/xlod [p*fi€qwíti k | Ccnflguraodr> de drerfcva de u

• Arma a rrtíes I no ihth-1* rr\jnc anones annrmai de 3 Accesoa fedei: oermrt* ta ^pjdlHde bs I I I M Í » Toad o a on^Bdaneccat n,.- HatAlada Acceso • redes: rutas dd tteotfro ««wfcirs remotamente AtCrM a redes: rutas ¥ sJ*u1as¡de! Reentro wxi.Jfca.s remeta .. AtceH de rea: pemor caducotn 5E/noit*fi inórwna Aoaoadf; berrarrtarrMe. 4c pujracór de li rosnena v* biaj

*U(S:J..I: autua ef etíe» de AJeten gfohab del Bsfhema *ud¡6ori»; audrtar ef u » oW orrvíecw de copia de legundad » re. Auátcrla: irilnj lj ¿ervSjjocr/- itt ^ t-i oelaoeectrv»--. f»estidefTido . Cíente de redH de Hootúrt: enviad conlr Jioerla * i crfi ar a serví. Oente de redes, de rannanffe Fnw dsjrtaaWTtE íh o n n o r a . . Camtr dr I edes de tacrHofa rrrnar orj^jancHe ka nnUÉCacth

', Cañota de retu» ara*. . Corsean dr rvcupcrwdn: Cüíitrülrtccir

Figura

I

4.8. Directivas

locales

A C T I V I D A D E S 4.4

M o d i f i q u e las d i r e c t i v a s d e s e g u r i d a d l o c a i p a r a q u e l a s contraseñas d e l o s u s u a r i o s t e n g a n u n a l o n g i t u d d e 1 0 c a r a c t e r e s y t e n g a n u n a v i g e n c i a d e 3 0 días.

66


4 • PUESTA EN MARCHA DEL SISTEMA

RA-MA

4 . 2

SISTEMA D E FICHEROS

C o n el Admin istrador de discos puede a d m i n i s t r a r fácilmente el almacenamiento en disco para proporcionar a sus usuarios u n sistema de ficheros flexible, rápido y seguro.

ADMINISTRADOR D E DISCOS L a h e r r a m i e n t a Administración de discos, que se muestra e n l a F i g u r a 4.9, es l a h e r r a m i e n t a p a r a a d m i n i s t r a r e l s u b s i s t e m a de disco, lo que incluye c u a l q u i e r u n i d a d extraíble, tales como unidades U S B , disco duro. etc. Se puede u t i l i z a r para a d m i n i s t r a r particiones o volúmenes, para asignar letras de unidad, formatear, etc.

Figura

4.9. Administración de discos de Windows 2008

E l a d m i n i s t r a d o r de discos distingue dos tipos de discos: discos dinámicos o discos básicos. E l modo de utilización de cada tipo de disco duro es diferente, m i e n t r a s que los discos duros dinámicos permiten l a utilización de volúmenes (p.e. discos espejo), los discos básicos se u t i l i z a n de l a forma t r a d i c i o n a l mediante particiones. De forma predeterminada, todos los discos son básicos, P a r a convertir un disco en dinámico, seleccione el disco d u r o , pulse el botón derecho y seleccione l a opción Convertir en disco dinámico. De forma análoga, s i quiere convertir u n disco de dinámico a básico seleccione el disco, pulse el botón derecho y seleccione l a opción Convertir en disco básico. E l tipo de disco duro, básico o dinámico, lo puede ver j u n t o a l a descripción del disco duro (véase l a F i g u r a 4.9), A u n q u e intcialmente el sistema r e a l i z a l a distinción entre discos duros básicos y dinámicos a p a r t i r de Windows 2008, ambos se u t i l i z a n de forma idéntica permitiendo únicamente l a creación de volúmenes. P a r a crear un volumen seleccione u n a u n i d a d de disco dinámica, pulse el botón derecho, y seleccione el tipo de v o l u m e n que desea crear y aparece el asistente que le guía durante todo el proceso. Los tipos de volúmenes existentes son:

67


ADMINISTRACIÓN DE S I S T E M A S

©

OPERATIVOS

RA-MA

V o l u m e n simple. U n v o l u m e n s i m p l e se compone por espacio l i b r e de u n único disco dinámico (disco normal). Volumen distribuido ( R A I D 0). U n volumen d i s t r i b u i d o se forma a p a r t i r de l a capacidad de varios discos dinámicos. Cree u n disco d i s t r i b u i d o para crear volúmenes de g r a n tamaño. V o l u m e n seccionado. U n volumen seccionado almacena datos en bandas de dos o más discos dinámicos. U n volumen seccionado proporciona u n acceso más rápido a sus datos que u n volumen simple y distribuido. L a diferencia con el anterior tipo es que si u t i l i z a u n volumen seccionado las operaciones de l e c t u r a y e s c r i t u r a , se realizarán en paralelo en los discos duros que componen l a banda. Volumen reflejado ( R A I D 1). U n v o l u m e n reflejado o disco espejo d u p l i c a sus datos en dos discos dinámicos. De esta forma si se rompe u n volumen se conservan los datos en l a o t r a u n i d a d . R A I D 5. P a r a crear un volumen en R A I D 5 necesita tener, como mínimo, tres discos duros. E l n i v e l R A I D 5 proporciona u n nivel de rendimiento superior al nivel 1 (volumen reflejado). U n a vez seleccionado el tipo de v o l u m e n , seleccione los discos duros dinámicos que quiere u t i l i z a r (véase la F i g u r a 4,10), y pulse Siguiente, Asigne l a letra de l a unidad o ruta de acceso y pulse Siguiente. Seleccione el tipo de formato que quiere utilizar, y pulse Siguiente p a r a finalizar el proceso (antes se m u e s t r a u n resumen de las opciones elegidas).

Fifíiirtt

4.10. Selección (le diserta en ct Asistente

fiara crear

volúmenes

U n a vez finalizado el proceso de formateo del s i s t e m a de ficheros, el a d m i n i s t r a d o r de discos m u e s t r a el estado de l a s unidades (véase F i g u r a 4.11). E n l a figura puede ver como se h a creado u n disco espejo a p a r t i r de dos unidades d e disco,


4 • P U E S T A EN M A R C H A D E L S I S T E M A

© RA-MA

Figura

4.11. Asistente para crear volúmenes

S i q u i e r e s e g u r i d a d e n s u s i s t e m a d e b e u t i l i z a r el s i s t e m a d e f i c h e r o s N T F S . A u n q u e lo más lógico e s e l e g i r l o d u r a n t e l a instalación, e n c u a l q u i e r m o m e n t o p u e d e r e a l i z a r l a conversión d e FAT a N T F S u s a n d o eí c o m a n d o conven

C:\> c o n v e r t

d e la s i g u i e n t e f o r m a :

unidad:

/fs:ntfs

L a h e r r a m i e n t a " D e s f r a g m e n t a c i ó n " p e r m i t e m e j o r a r la v e l o c i d a d d e l s i s t e m a f i c h e r o s y la h e r r a m i e n t a "Comprobación d e e r r o r e s " p e r m i t e r e p a r a r c u a l q u i e r e r r o r e n e l s i s t e m a d e F i c h e r o s .

I

A C T I V I D A D E S 4.5

A p a g u e el equipo e instale dos nuevos discos duros. C r e a u n s i s t e m a R A I D 1 c o n los d o s n u e v o s d i s c o s d u r o s . Asígnale al s i s t e m a R A I D la e t i q u e t a

Datos,


ADMINISTRACIÓN D E S I S T E M A S

OPERATIVOS

© RA-MA

CUOTAS D E DISCO L a s cuotas de disco permiten realizan u n seguimiento y controlar el uso del espacio de disco de los volúmenes. Los a d m i n i s t r a d o r e s suelen u t i l i z a n las cuotas de usuario p a r a : l i v i t a r que .se utilice más espacio de disco y registrar un suceso cuando un usuario sobrepase un límite de espacio de disco especificado. R e g i s t r a r u n suceso cuando u n u s u a r i o sobrepase u n nivel de advertencia de espacio de disco especificado. P a r a h a b i l i t a r l a cuota de disco en u n volumen, vaya a Equipo, seleccione l a u n i d a d , pulse el botón derecho, elija Propiedades y a b r a l a pestaña Cuota -o bien desde l a h e r r a m i e n t a de Administración de discos-. T a l y como m u e s t r a l a F i g u r a 4.12, cuando h a b i l i t e cuotas de disco puede configurar dos valores: el límite de l a cuota de disco y el nivel de advertencia de la cuota de disco. E l l i m i t e especifica la cantidad de espacio de disco que puede u t i l i z a r u n usuario. E l n i v e l de advertencia especifica el punto en el que el usuario se acerca al límite de cuota. Por ejemplo, puede configurar u n limite de cuota de disco de 100 M B y u n nivel de advertencia de cuota de disco de 90 M B . E n este caso, el usuario no puede almacenar más de 100 M B de ficheros e n el volumen y si el usuario almacena más de 90 M B se puede hacer que el sistema de cuotas de disco registre un suceso de sistema.

Figura

4.12. Administrador

Uv tas cuotas de disco

Puede especificar que los usuarios tengan l a posibilidad de s u p e r a r s u límite de cuota. Puede s e r útil h a b i l i t a r cuotas y no l i m i t a r e l uso del espacio de disco cuando no se desea denegar a los usuarios el acceso a u n volumen, pero sí r e a l i z a r u n seguimiento del uso del espacio de disco por parte de cada usuario. También puede especificar si debe registrarse o no u n suceso cuando los usuarios superen s u nivel de advertencia de cuota o s u límite de cuota. A p a r t i r del momento en el que h a b i l i t e cuotas de disco p a r a u n v o l u m e n , se r e a l i z a automáticamente u n s e g u i m i e n t o del uso c u a n t i t a t i v o del volumen que hagan los nuevos usuarios. P a r a ver el listado de todos los usuarios que u t i l i z a n el s i s t e m a pulse en el botón Valores de cuota q u e se encuentra d e n t r o de la pestaña Cuota. E l ejemplo de l a F i g u r a 4.13 m u e s t r a como el usuario María h a excedido el límite establecido (100 M B ) , m i e n t r a s que el u s u a r i o Jperez está por debajo del límite.


© RA-MA

4 " P U E S T A EN M A R C H A D E L S I S T E M A

d

y

cg - g

Filólo

TÑcntofr

j Hartr* d» nao d. i—en

-ir.-.i JO k.«r V---i.il

Figura

I

ítBUt"» W « Joj*e»ei5e.<«

4.13. Administrador

IJyi W _

SES«t«\»>»ei

de las cuntas de disco tEstado

Cif*d*a utÉwda | "

J6.XMB

de tas cuotas de

usuario)

Para utilizar las cuotas el formato del disco duro tiene q u e s e r N T F S .

| A C T I V I D A D E S 4.6

l > A c t i v e l a s c u o t a s d e d i s c o , e n e l d i s c o d u r o d e d a t o s , p a r a q u e los u s u a r i o s empleadol

y empleado2

tengan

un espacio de 10 MB d e espacio en disco. • * A c c e d e al s i s t e m a c o n el u s u a r i o empleadol

y c o p i a d a t o s e n e l d i s c o d u r o d e d a t o s p a r a i n t e n t a r s u p e r a r la

c u o t a d e d i s c o . ¿Qué o c u r r e ? Jt

A c c e d e a l s i s t e m a c o m o a d m i n i s t r a d o r y e x a m i n a e l e s t a d o d e la c u o t a d e l u s u a r i o .


RA-MA

ADMINISTRACIÓN DE S I S T E M A S O P E R A T I V O S

4 . 3

PERMISOS

Los sistemas Windows ofrecen u n a g r a n libertad p a r a establecer los permisos de acceso a u n s i s t e m a de o carpeta y a que permite establecer los permisos p a r a cualquier usuario o grupo de usuarios.

ficheros

L o s permisos que se pueden establecer p a r a un u s u a r i o o grupo son: Control Total, Modificar, Lectura y ejecución. Mostrar el contenido de la carpeta, Lectura, Escritura y Permisos especiales. L o mejor es clasificar los permisos en dos grupos: Lectura y Escritura. Los permisos de Lectura son Lectura y ejecución, Mostrar el contenida de la carpeta y Lectura. Y los permisos de Escritura son todos aquellos que i m p l i c a n poder c a m b i a r el contenido de l a carpeta o archivo. S i desea p e r m i t i r en u n recurso l a e s c r i t u r a lo mejor es a c t i v a r el permiso Control Total. P a r a ver los permisos de acceso a un recurso (p.e. carpeta o disco duro) hay que seleccionar l a c a r p e t a , pulse el botón derecho y seleccione Propiedades. T a l y como puede ver en l a F i g u r a 4.14, en l a pestaña Seguridad se m u e s t r a n los permisos de l a carpeta. E n l a parte superior se m u e s t r a el listado de los usuarios y grupos. S i selecciona u n usuario o grupo en l a parte inferior se m u e s t r a n sus permisos.

o V.CfiEAlüfí OWiE=t IÉ\ SYSTEM V * a t f » t o M WW Lf*00f¿WH5p-A* J

'>f!-:¡!

Lsotn

Figura

.

.

.

-

£

4.14. Pvrminu* de una carpeta

U n aspecto importante que hay que tener en cuenta es que los permisos se pueden establecer directamente a la c a r p e t a o ser heredados de u n a carpeta superior. Por ejemplo, en la F i g u r a 4.14 puede ver que los Usuarios tienen p e r m i s o s de l e c t u r a en l a carpeta e:\Documentos. Como los permisos aparecen sombreados, los permisos se heredados de l a carpeta s u p e r i o r que en este caso es E:. S i desea c a m b i a r estos permisos puede cambiarlos directamente en E:. P e r o si desea en algún momento " r o m p e r " l a herencia entonces tiene que p u l s a r el botón Opciones Avanzadas y en l a v e n t a n a que aparece en l a F i g u r a 4.15 desactive l a casilla Incluir todos los permisos heredables del objeto primario de este objetivo y automáticamente el sistema preguntará si desea copiar o e l i m i n a r los permisos del objeto superior. J J

72


4 • PUESTA EN MARCHA DEL SISTEMA

© RA-MA

Figura

4, 15. Permisos - Configuración avanzada

P a r a modificar los permisos pulse el botón Editar y en ia v e n t a n a que aparece en l a F i g u r a 4.16 puede añadir los usuarios o grupos a los que quiere establecerle los permisos de acceso.

«i.-.,

«MI»a

• • • D

• a

^

Figura

I

*

r

I

-

I

4.16. Permisos de una cárpela

A C T I V I D A D E S 4.7

Crea dentro del disco duro de datos la carpeta

Proyectos.

Establece los permisos de la carpeta Proyectos para que el usuario jefel tenga control total, y el grupo empleados solo tenga acceso de lectura y el resto de usuarios no tenga ningún permiso. Accede al sistema con los usuarios jefel permisos.

y empleadol

y comprueba que se han establecido correctamente los


A D M I N I S T R A C I Ó N DE S I S T E M A S

OPERATIVOS

© RA-MA

R E S U M E N D E L CAPÍTULO

"

E n este capitulo h a aprendido a r e a l i z a r l a administración de los usuarios y grupos del s i s t e m a . Se h a explicado a a d m i n i s t r a r el sistema de ficheros para crear los diferentes tipos de volúmenes de disco. Además, se h a explicado a activar y a d m i n i s t r a r las cuotas de disco p a r a l i m i t a r y m o n i t o r i z a r e l espacio de disco d u r o que u t i l i z a n los usuarios en el sistema. Por último, h a aprendido a establecer los permisos a los usuarios e n el sistema de ficheros.

EJERCICIOS PROPUESTOS 1. ¿Se puede c a m b i a r e l n o m b r e Administrador p a r a que sea Admin?

de u s u a r i o

5. ¿Se pude establecer la cuota de disco a un grupo de usuarios?

2. ¿En qué c a r p e t a se g u a r d a n los datos de los usuarios? ¿Qué contenido tiene l a carpeta?

6. D e n t r o d e l m i s m o d i s c o d u r o , ¿se p u e d e n establecer cuotas de u s u a r i o p a r a l a s carpetas de forma diferente? (p.e. D:ldatos que no tenga cuota y que la carpeta D:Iprogramas tenga u n a cuota de 100 M B ) .

3. ¿Indique l a s v e n t a j a s más i m p o r t a n t e s formatear u n disco duro en N T F S o F A T ?

de

4. ¿Cómo puede ver el estado de funcionamiento de u n sistema R A I D ?

7. S i u n u s u a r i o excede s u cuota de usuario, ¿cómo puede modificar su cuota?


4 • P U E S T A EN M A R C H A D E L S I S T E M A

© RA-MA

TEST D E CONOCIMIENTOS 1

Indique la acción que realiza el comando net user: Permite añadir u n usuario. E l i m i n a a todos los usuarios del sistema. M u e s t r a a los usuarios del sistema. M u e s t r a los grupos y usuarios del sistema.

Indique l a opción que no pertenece a las directivas de contraseña: F o r z a r el h i s t o r i a l de las contraseñas. A l m a c e n a r contraseñas usando cifrado reversible p;u'tt L i n i o s los usuarios del dominio. Dos usuarios no pueden tener la m i s m a contraseña. L o n g i t u d mínima de l a contraseña.

O

J

Indique el sistema de ficheros recomendable p a r a i n s t a l a r W i n d o w s 2008: Ext2. Fat. Fat32. NTFS. Indique la respuesta correcta sobre l a herencia de un directorio: P e r m i t e que u n archivo o c a r p e t a tenga los mismos permisos que su directorio padre. Permite que todos los hijos de u n directorio padre no hereden sus permisos. O b l i g a a que u n directorio tenga los mismos permisos que sus hijos. Permite archivo.

c a m b i a r el d i r e c t o r i o

padre

de u n


c e G C


w

Administración del sistema

/

Conocer las diferentes fases y elementos que intervienen en el arranque del sistema.

«/ D i s t i n g u i r entre los conceptos servicio

y

proceso.

/

A d m i n i s t r a r los servicios y procesos del sistema.

/

Realizar l a planificación de tareas del sistema.

/

Conocer y utilizar las diferentes herramientas de monitorización.

/

Conocer los diferentes elementos para monitorizar el sistema.

/

Realizar, programar y restaurar las copias de seguridad.


© RA-MA

ADMINISTRACIÓN D E S I S T E M A S O P E R A T I V O S

5.1

ARRANQUE Y PARADA

CONFIGURACIÓN D E LG E S T O R D E A R R A N Q U E D E L S O H a y v a r i a s formas de i n d i c a r a l gestor de a r r a n q u e : el programa osloader a l i n i c i a r el sistema.

es u n s i s t e m a operativo p a r a u t i l i z a r

P a r a configurar el gestor de a r r a n q u e , en el menú de Inicio, seleccione Equipo, pulsar el botón derecho seleccione Propiedades y ejecute Configuración avanzada del sistema. E n l a sección Inicio y recuperación pulse el botón Configuración. E n l a v e n t a n a que se m u e s t r a en l a F i g u r a 5.1 puede especificar el sistema operativo que se i n i c i a por defecto y el tiempo de espera que se m u e s t r a en el menú de inicio

fS"3 jM #•«*•• — P

J

_J

_ Figura

i

5.1. Inicio y recuperación de nuestro sistema

Además, también permite indicar l a acción que debe r e a l i z a r el sistema operativo ante un fallo grave. O t r a forma de a d m i n i s t r a r el gestor de arranque es ejecutando la h e r r a m i e n t a msconfig

Figura

5.2. msconfigIArranque

(véase l a F i g u r a 5.2).


© RA-MA

I

5 • A D M I N I S T R A C I Ó N BÁSICA D E L S I S T E M A

A C T I V I D A D E S 5.1

E j e c u t e msconfig

y determine los p r o g r a m a s q u e s e inician al a r r a n c a r el s i s t e m a .

SERVICIOS D E L SISTEMA L o s servicios son aplicaciones que se ejecutan independientemente d e l u s u a r i o . N o r m a l m e n t e se asocia los servicios solo a servicios de red (Web, F T P , etc.), pero los servicios proporcionan u n a g r a n funcionalidad a l sistema operativo (p.e. monitores del sistema, administración de actualizaciones). P a r a ejecutar el a d m i n i s t r a d o r de servicios v a y a a Inicio, Herramientas administrativas y ejecute Servicios (ver F i g u r a 5.3).

Q SrrvtrjMtlocaWp

Enrejan r erwwfaqori r«*o H

«k**niracdn>r«n.. *dr>.«radCT lie[

O«er*oj... m i* '.

[racjédo

Av'omntKO •

Serwo d Srt-^i t

*dr™miiM)or ck >... líjer* de drttr**.. . *gr?>tr oe*«oUrtc Ckcl*V.

•moroon... Sprotoed BPPT>*» BMnÉOO

meado

*utomiu» S/tttmtkxM S*-»«^ d* f«d Hru) ServKsaered

**gr*3« « r i f e «ijaoderVRtowf • i^uQtdfJPirvide

•eu'ft Adrnmtr» f>* a-o*:

ctaca«dignjcv a •* ae**»K-ri

en *c-.*jrn n - ^«nj«ri «rjfctarw^te de *\ no M> r*wjr>

3¿

Figura

5.3. Administrador

de servicios

P a r a ver las propiedades de u n servicio haga doble clic con el ratón sobre el servicio deseado (véase l a F i g u r a 5.4). E n l a ficha General, bajo Tipo de inicio puede seleccionar el modo de inicio del servicio: m a n u a l , automático, automático (inicio retrasado) o deshabilitado. S i lo desea, puede modificar e l estado actual d e l servicio pulsando los botones: Iniciar, Detener, Pausar o Reanudar.

79


ADMINISTRACIÓN D E S I S T E M A S O P E R A T I V O S

WVirMlim\ llpctillt- t"lli|i|l

©

ttmU l

RA-MA

(íniiH[Hi lin J l f

H m

C'ja

i

i

l,

i 5¡ i Figura

5.4. Administrador

i

de servicios (propiedades de un servicio)

E n W i n d o w s , muchos servicios se i n s t a l a n de forma p r e d e t e r m i n a d a con el s i s t e m a operativo. E s conveniente e v a l u a r cada servicio p a r a d e t e r m i n a r s i es necesario. D e s h a b i l i t e c u a l q u i e r servicio que no necesite, con el fin de m i n i m i z a r las posibles vías de ataque de s u equipo y o p t i m i z a r el r e n d i m i e n t o d e l equipo.

Es i m p o r t a n t e q u e s o l o e j e c u t e los s e r v i c i o s n e c e s a r i o s p a r a el c o r r e c t o f u n c i o n a m i e n t o d e s u s i s t e m a .

Si q u i e r e s a d m i n i s t r a r l o s s e r v i c i o s d e l s i s t e m a p o r c o m a n d o s p u e d e s e j e c u t a r e l c o m a n d o : C:\>

net s e r v i c e

A C T I V I D A D E S 5.2

V •*

E x a m i n e los s e r v i c i o s q u e s e e n c u e n t r a n ejecutándose e n e l s i s t e m a . U t i l i c e e! a d m i n i s t r a d o r d e s e r v i c i o s y c o n f i g u r e e l s e r v i c i o q u e q u i e r a s p a r a q u e a n t e el p r i m e r y s e g u n d o fallo s e r e m i d e el s e r v i c i o , y e n e l t e r c e r fallo s e r e l n i c i e el s e r v i d o r . U t i l i c e e l c o m a n d o net sen/ice p a r a v e r los s e r v i c i o s q u e s e e n c u e n t r a n a c t i v o s e n el s i s t e m a .


5 • A D M I N I S T R A C I Ó N BÁSICA D E L S I S T E M A

© RA-MA

PROCESOS L o s procesos son programas e n ejecución por parte del usuario o del s i s t e m a . E n e l caso de que lo ejecute el sistema entonces son servicios. P a r a a d m i n i s t r a r los procesos del sistema h a y que u t i l i z a r el Administrador de tareas de Windows. P a r a ejecutar el a d m i n i s t r a d o r de tareas pulse las teclas C T R L + A L T + S U P R o sobre l a b a r r a de h e r r a m i e n t a s pulse el botón derecho del ratón y seleccione Administrador de tareas. T a l y como puede v e r e n l a F i g u r a 5.5, en l a pestaña Procesos puede ver todos los procesos q u e se ejecutan e n el sistema. P a r a cada proceso puede v e r s u nombre, descripción, nombre de u s u a r i o que lo ejecuta, porcentaje de uso de C P U y de m e m o r i a R A M . A l p u l s a r sobre u n proceso, las tareas más importantes que se pueden r e a l i z a r son: F i n a l i z a r proceso. P e r m i t e " m a t a r " o finalizar l a ejecución de u n proceso. E s t a tarea es m u y u t i l i z a d a en el caso de que u n programa no responda. P r i o r i d a d . L a p r i o r i d a d permite d e t e r m i n a r l a preferencia del proceso sobre otros procesos p a r a que lo ejecute el sistema operativo. Los tipos de p r i o r i d a d , de mayor a menor, son: Tiempo real. Alta, Por encima de lo Norma! o Por debajo de lo normal. A b r i r ubicación de a r c h i v o s y Propiedades. A m b a s opciones p e r m i t e n obtener información sobre e l proceso: ubicación del ejecutable, permisos, etc.

Figura

5.5. Adminixiradar

de tareas de

Windows

| A C T I V I D A D E S 5.3

* • E j e c u t e la c a l c u l a d o r a d e l s i s t e m a . •»

E j e c u t e e l Administrador

de tareas,

l o c a l i c e e l p r o c e s o q u e c o r r e s p o n d e a la c a l c u l a d o r a y f i n a l i c e s u

ejecución.

81


A D M I N I S T R A C I Ó N DE S I S T E M A S O P E R A T I V O S

© RA-MA

PROGRAMACIÓN D E T A R E A S L a programación de tareas es u n a h e r r a m i e n t a m u y útil y a que facilita l a administración del s i s t e m a facilitando l a ejecución de tareas en un momento determinado o cada cierto intervalo de tiempo. P o r ejemplo, puede p r o g r a m a r u n a copia de seguridad, el reinicio de un servicio, l a ejecución de u n determinado programa, etc. L a h e r r a m i e n t a a d m i n i s t r a t i v a Programador de tareas permite crear y a d m i n i s t r a r las diferentes tareas que el equipo ejecuta de forma automática e n el momento especificado. U n a vez iniciado el programador de tareas, puede v e r l a s tareas programadas por el u s u a r i o pulsando directamente en l a Biblioteca del Programador de tareas y, e n l a parte superior, aparecen las tareas que h a creado el usuario. S i expande el árbol puede ver las diferentes tareas que tiene programado el software del s i s t e m a . -IPl x| *tór.rt acoto

Ayuda

_ Programador de tarcas Qocafl

i 1 rfara pUlUPM y o / p a r | Kpra

uto

* t » :'5StoJoe..

lifll/2011

Uliili

* f i

. Windows _J Actrve Cvectory ftjght AppID Appkaoon Ejeperena Certrftcjib^ervKEsCft

¡71

.1 Defrjg

•J

fcWH

Deshabitar... Nueva carpe..

| CoPd*CWfIM | Confio* < [ •

. MemoryOiBywcnr.

t*JÍ

Nombre

[«mota» cache

Aulnr

MEMPRiiAítdminutiader

ActaBÉZar

MJbmtoia

. HelTrsce NetwwW^cu-aPrpta:

1-

Z

RAC Ras Recjatry RenoteApp and DÉaH Settfs Mañane . SoftwareProTKtionPli _j Tata: Manager

Ejecutar

*

Prpprr¿rrfc5

AJ gKUW I* t i l " U3»rest« cuenij d i utUBfc:

J

jj

I

Figura

5.6. Programador

P a r a p r o g r a m a r u n a n u e v a tarea pulse e n Programación

Deshabitar Exportar...

'.'!•.".' i r de wtpjtkUd

.'J

2i

£1

de tareas

de tarea básica y realice los siguientes pasos:

Especifique el nombre y descripción de l a tarea, Indique cuándo quiere ejecutar tar l a tarea: d i a r i a m e n t e , semanalmente, mensualmente, u n a vez, a l i n i c i a r el equipo, a l i n i c i a r sesión o cuando se registre u unn evento específico. Indique l a acción que desea realizar. L a s acciones que se pueden r e a l i z a r son: Iniciar correo electrónico o Mostrar un mensaje.

4 82

Por último, pulse

Finalizar.

un programa,

Enviar

un

•4*


RA-MA

I

5 • A D M I N I S T R A C I Ó N BÁSICA D E L S I S T E M A

A C T I V I D A D E S 5.4

Inicie el p r o g r a m a d o r d e t a r e a s y e x a m i n e la b i b l i o t e c a d e t a r e a s . C r e a u n a n u e v a tarea para q u e se d e s f r a g m e n t e s e m a n a l m e n t e los discos d u r o s del s i s t e m a . C r e a u n a n u e v a t a r e a p a r a q u e c a d a día a las 0 : 0 5 h s e e l i m i n e n t o d o s l o s ficheros q u e s e e n c u e n t r a n e n e l directorio

E

c:/tmp.

PROCESO D E PARADA D E L SISTEMA

E l proceso de parada del sistema resulta realmente sencillo y a que lo único que hay que hacer, u n a vez cerradas todas i as aplicaciones, es i r a l menú de Inicio, p u l s a r en l a flecha que se encuentra j u n t o a l botón Cerrar sesión, seleccionar el botón de apagado y aparecerá la v e n t a n a de apagado del sistema (ver F i g u r a 5.7).

a.

f

Windows Server ^008 Enterprise

Figura

5.7. Pantalla para salir del sistema

Windows 2008 ofrece l a posibilidad de r e a l i z a r u n seguimiento sobre los sucesos de apagado o reinicio del equipo. E l rastreador de sucesos de apagado ofrece un medio para r e a l i z a r u n seguimiento sistemático de los motivos por los que se r e i n i c i a o se apaga el equipo. Los sucesos se clasifican en "esperado" y "no esperado". E n ambos casoB e l a d m i n i s t r a d o r deberá i n t r o d u c i r el motivo por el cual se produjo el suceso. E l rastreador de eventos registra el motivo de cada apagado o inicio a través del servicio de registro de eventos. Puede u t i l i z a r el visor de eventos p a r a a b r i r el registro del sistema y buscar los sucesos que han producido el reinicio o apagado del equipo. E n la F i g u r a 5.8 puede ver como el sistema registra los eventos y los m u e s t r a en el visor de eventos, por ejemplo el de l a instalación correcta de Windows.

83


ADMINISTRACION DE SISTEMAS OPERATIVOS

~

© RA-MA

i

* Vr¡

'W S«r,o«tí*OOmr*otí* T SrjrvtSerOrg % (U04trCS OC f -s t j A?fcHÓn

'J^^nnwrjr $Wbrm*oon

. -O'» ¡ 3 , « , ' W } 20:07:51 13.W/2DW 18:14! 57

] i-oer. 1 Ü . del. 1 CÍÜPOTJ .. I Server... » U ) rtnpjno 5*rv*r... ifilS 'ÍT^LTO

t

f

j * i " 'Centro f Criar v « u p . . .

Vadarrtovtar,,,

f | ImtttrUÓrt

i3

L.'-.MI !' -oí-

WírirTtgfrtr. .

tóenle IfilO. S*rvtrM«.nja*i

Canaul | DriaUe* | Mr í* Q

>

Actuaáw Ayu»

Ne*ntne de .'egelrc

Injtllicicn

Ongen-

Ser«efM«o»9er

RegatudD

'•vnr, ! M'

tfj. Útt evento:

1Í10

CHcgcni d« t«ri

_. Ptoot-didM i . .

EMPRESA .JWmjn«í»f4dcr

fqui|»

> *

T\ Adjuntar nr.,.

j

Figura

L¿| Coa* U

Guardar cve.,.

5.B. Ejemplo cíe (?w>n(o regísíradn en el sistema

S i d e t e c t a q u e el e q u i p o s e reínicta o a p a g a I n e s p e r a d a m e n t e u t i l i c e el v i s o r d e s u c e s o s p a r a d e t e r m i n a r las c a u s a s q u e l o p r o d u c e n .

A C T I V I D A D E S 5.5

E x a m i n e e l registro d e W i n d o w s p a r a v e r las veces q u e s e ha a p a g a d o e l e q u i p o .


© RA-MA

D.Z

S • A D M I N I S T R A C I Ó N BÁSICA D E L S I S T E M A

MONITORIZACIÓN D E L SISTEMA

L a monitorización de equipos, usuarios, servicios y recursos del s i s t e m a operativo es u n a p a r t e fundamental de l a administración. H a y que seleccionar lo que se desea monitorizar y después, a través de los registros de sucesos, controlar los patrones de uso, los problemas de seguridad y las tendencias de tráfico. W i n d o w s 2008 R 2 proporciona v a r i a s formas p a r a l a monitorización del sistema: E l m o n i t o r d e c o n f i a b i l i d a d y r e n d i m i e n t o . Permite monitorizar e n tiempo real el s i s t e m a , s u estabibdad y rendimiento y posibilita crear alertas y registros de seguimiento. E l v i s o r d e e v e n t o s . Permite v e r lo que h a pasado en el sistema.

MONITOR D E CONFIABILIDAD Y RENDIMIENTO S u p e r v i s a r el rendimiento del sistema es u n a parte importante del mantenimiento y de la administración de W i n d o w s 2008. Los datos de rendimiento se u t i l i z a n p a r a : Comprender l a carga de trabajo y e l efecto que produce en los recursos del sistema. Observar los cambios y las tendencias e n las cargas de trabajo y e n e l uso de los recursos, de modo que se puedan planificar las futuras actualizaciones. C o m p r o b a r los cambios de configuración u otros esfuerzos de ajuste m e d i a n t e l a supervisión de los resultados. Diagnosticar problemas y componentes o procesos de destino p a r a l a optimización.

Figura

5.9. Monitor de eon/íiibitidad y rendimiento

85


ADMINISTRACIÓN DE S I S T E M A S O P E R A T I V O S

5.2.1.1

© RA-MA

M o n i t o r de r e n d i m i e n t o

P e r m i t e ver en tiempo real el uso de los recursos del s i s t e m a (ver F i g u r a 5.10).

• H4

-

«MUS

- U •

Ufé

J. •*»

r¡H_ 1 •>

.i

i

,»i

Figura

5./O. Monitor de rendimiento

P a r a añadir u n contador a l monitor del s i s t e m a , pulse en el botón de añadir y aparece l a v e n t a n a Agregar contadores tal y como m u e s t r a l a F i g u r a 5.11 Seleccione el contador deseado y pulse el botón Agregar. Acepte p a r a c o n f i r m a r l a adición del contador.

"3 1

,

I

HTTl

a

fmttmm Piwntim 4»4mM ** i

* —

M

i

... >

a

.i, ¿:

B

~3

Figura

J

**

i.' r ; ' I M ,i

I

S. 11. Monitor de rendimiento ¡agregar conladorea)

E l monitor de rendimiento permite m o n i t o r i z a r c u a l q u i e r elemento del sistema: desde el r e n d i m i e n t o de l a C P U al número de bits que t r a n s m i t e l a interfaz de red ethO. P a r a conocer los posibles elementos que se pueden m o n i t o r i z a r p u l s e el checkbox Mostrar descripción y aparecerá en la parte baja de l a ventana u n a breve descripción sobre cada elemento.


5 • ADMINISTRACION BASICA DEL SISTEMA

RA-MA

I

A C T I V I D A D E S 5.6

U t i l i c e e l m o n i t o r d e l s i s t e m a p a r a v e r el e s t a d o d e la C P U m i e n t r a s q u e s e e j e c u t a u n a aplicación ( p . e . I n t e r n e t Explorer). •»

C o n f i g u r e el m o n i t o r d e l s i s t e m a p a r a v e r la a c t i v i d a d d e la r e d y d e l d i s c o d u r o m i e n t r a s d e s c a r g a u n

fichero

de Internet.

5.2.1.2 M o n i t o r de c o n f i a b i l i d a d E l monitor de confiabilidad permite observar l a estabilidad del sistema así como los eventos q u e tienen impacto e n l a estabilidad y detalles sobre ellos (véase la F i g u r a 5.12). Ofrece u n gráfico sencillo de estabilidad con el cual de u n vistazo puede ver si el sistema h a mostrado estabilidad. También muestra el informe de estabilidad del sistema, con información de todos los eventos que tienen impacto e n l a estabilidad, clasificados en las siguientes cinco categorías: Instalaciones y desinstalaciones de software; Errores de aplicación; Errores de hardware; Errores de Windows; y Errores varios.

H

9 '<••»'' ' tipn'ii w n>11» in i.

g

tow^XA

mu

Figura

5.12. Minutar

«1.1. .

8

...»

.

ji

3 b — *

I

4, - •

dt

ainftaailidad

A C T I V I D A D E S 5.7

U t i l i c e el m o n i t o r d e c o n f i a b i l i d a d p a r a v e r las estadísticas d e f u n c i o n a m i e n t o d e l s i s t e m a .

87


ADMINISTRACIÓN

5.2.1.3

DE S I S T E M A S O P E R A T I V O S

© RA-MA

Conjunto de recopiladores de datos e informes

Los conjuntos de recopiladores rendimiento

de datos a u m e n t a n las capacidades de seguimiento del Monitor

de confiabilidad

y

y a que permiten a l m a c e n a r información de registro y t r a z a así como generar alertas.

4ntf* Ato** *•*

*r¿*

•:r. t. |-

| Estate

1

f | ÍXtOVAVC l,

* »

W -f

or evento! WHü pnondá/ad»

Ifi _r™| Regato on, Oe ankcacznt < SuKnpoorwal - ¡A*j Rarxftmrnta •¥• mj H w w n m o> mperi p Coruuil» de rempiid' ii'

L !*>tema _ SeMonei de legum S u e n a dr tetuni

Itl A

gJnirwtBM Adrnniundor de dbt»atm

j|'¡ C o n V f « d o

«1

1

II

Figura

5.13. Conjuntas de recopiladores de datos e Informes

S i desea crear u n nuevo conjunto pulse el botón derecho, seleccione Nuevo Conjunto

de recopiladores

de

datos,

y podrá crear el conjunto a p a r t i r de u n a p l a n t i l l a o m a n u a l m e n t e . P a r a tener u n a mayor l i b e r t a d seleccione Crear manualmente

(avanzado).

E n l a v e n t a n a que se m u e s t r a en l a F i g u r a 5.14, debe seleccionar los tipos de datos que

desea i n c l u i r en l a recopilación: C r e a r registro de datos. E x i s t e n tres posibilidades p a r a elegir el origen de los datos p a r a el registro: de rendimiento

Contador

(para crear u n registro de datos con los valores de los contadores de rendimiento que previamente

h a indicado), Datos de seguimiento

de eventos (registran los datos reunidos por el proveedor del s i s t e m a

operativo o uno o más proveedores que no sean de! sistema, por ejemplo programas; los sucesos registrados por el proveedor del s i s t e m a son: creación/elirninación de procesos, creación/eliminación de subprocesos, E/S de disco; T C P / I P de red, errores de página; y detalles de archivo) e Información de configuración

del

sistema.

A l e r t a del contador de rendimiento. Permite definir alertas a p a r t i r del valor de los contadores del sistema. U n a vez establecidos los límites de los contadores, l a a l e r t a es creada y puede ser plenamente configurada haciendo clic con el botón derecho y Propiedades.

Dispone de diferentes pestañas p a r a l a configuración de l a

programación de l a alerta, p a r a establecer u n a condición p a r a detener la alerta (duración o límite), planificación de acciones p a r a l a a l e r t a y cuando ésta finalice y otras muchas más opciones.


© RA-MA

S • ADMINISTRACION BASICA DEL SISTEMA

Figura

5.14. Creación de reeopdadores de datos y alertas

E l uso de las capacidades de los conjuntos de recopiladores de datos tiene ciertas ventajas. L a información de registros históricos puede exportarse a hojas de cálculo y bases de datos para a n a l i z a r s e y generar informes.

I

A C T I V I D A D E S 5.8

C r e a u n a a l e r t a p a r a q u e envíe u n m e n s a j e c u a n d o el u s o d e C P U s u p e r e e l 5 % .

VISOR D E E V E N T O S E l visor de eventos permite ver y a d m i n i s t r a r los registros de sucesos, recopilar información sobre los problemas h a r d w a r e y software, y supervisar los sucesos de seguridad de Windows. Los sucesos se dividen e n dos categorías generales: registros de Windows y registros de aplicaciones y servicios. Dentro de estas dos categorías además tiene otras subcategorías: Registros de Windows. Contiene eventos de Aplicación, S e g u r i d a d , Instalación, S i s t e m a y Eventos Reenviados (originalmente deshabilitado I. Registros de aplicaciones y servicios. Contiene eventos de H a r d w a r e , Internet Explorer, K e y Management Service, Microsoft, Replicación D F S , S e r v i c i o de Directorio, S e r v i c i o de replieación de a r c h i v o s , S e r v i d o r DNS... Además existe l a posibilidad de crear y e x a m i n a r vistas personalizadas sobre c u a l q u i e r a de los registros que se estén realizando. P a r a abrir el visor de eventos, haga clic en Inicio, seleccione Herramientas e n Visor de eventos (véase l a F i g u r a 5.15).

administrativas

y a continuación pulse

S9


ADMINISTRACIÓN D E S I S T E M A S O P E R A T I V O S

© RA-MA

D e forma predeterminada, el sistema r e g i s t r a cuatro tipos de sucesos: •

R e g i s t r o d e aplicación. Contiene los sucesos registrados por las aplicaciones o programas. P o r ejemplo, un p r o g r a m a de base de datos podría grabar u n error de fichero en el registro de aplicación.

9

R e g i s t r o d e l s i s t e m a . Contiene los sucesos registrados por los componentes de W i n d o w s . Por ejemplo, el error de l a carga de u n controlador u otro componente del sistema d u r a n t e el inicio se graba e n el registro del sistema. Los tipos de sucesos registrados por los componentes del sistema están predeterminados.

R e g i s t r o d e s e g u r i d a d . P e r m i t e g r a b a r los sucesos de seguridad, como los intentos de inicio de sesión válidos y no válidos, y los sucesos relativos a l uso de recursos como crear, abrir o e l i m i n a r ficheros. U n a d m i n i s t r a d o r puede especificar los sucesos que se v a n a g r a b a r en el registro de seguridad. Por ejemplo, si h a habilitado l a auditoria de inicios de sesión, los intentos de inicio de sesión en el sistema se graban e n el registro de seguridad.

9

R e g i s t r o s d e i n s t a l a c i ó n . P e r m i t e g r a b a r los sucesos que o c u r r a n a l añadir o e l i m i n a r funciones y características de Windows, aplicaciones...

Dependiendo de cómo esté configurado el equipo se registran o no otros sucesos. Por ejemplo, s i el equipo está configurado como controlador de dominio registra sucesos en dos registros adicionales: R e g i s t r o d e l s e r v i c i o d e d i r e c t o r i o y R e g i s t r o d e l s e r v i c i o d e replicación d e a r c h i v o s . Los tipos de sucesos que r e g i s t r a d s i s t e m a son: Crítico, Errar, Advertencia, y Acceso erróneo auditado.

Información, Acceso correcto

auditada

E l servicio registro de eventos de Windows se inicia automáticamente al i n i c i a r Windows 2008. Todos los usuarios p u e d e n v e r los registros de aplicación y del sistema, pero solo los administradores tienen acceso a los registros de seguridad. E l registro de seguridad está desactivado de forma p r e d e t e r m i n a d a . Puede u t i l i z a r D i r e c t i v a de grupo para h a b i l i t a r el Registro de seguridad. El a d m i n i s t r a d o r también puede establecer directivas de a u d i t o r i a e n e l Registro q u e hagan que el s i s t e m a se detenga cuando el registro de seguridad esté lleno,

90


© RA-MA

I

5 • A D M I N I S T R A C I Ó N BÁSICA D E L S I S T E M A

A C T I V I D A D E S 5.9

R e a l i c e v a r i o s i n t e n t o s d e i n i c i o d e sesión c o n u n u s u a r i o y contraseña i n c o r r e c t o s . Inicie sesión c o m o Administrador

5.3

y c o m p r u e b e q u e se h a g e n e r a d o la a l e r t a d e l i n t e n t o fallido d e sesión.

COPIAS DE SEGURIDAD

E n Windows, las copias de seguridad se pueden realizar de dos formas diferentes: desde el intérprete de comandos o desde la h e r r a m i e n t a gráfica de Copias de Seguridad de Windows. A continuación se v a a ver l a utilización de i a h e r r a m i e n t a gráfica por ser ésta l a forma más h a b i t u a l de r e a l i z a r las copias de seguridad.

S i d e s e a información s o b r e c ó m o r e a l i z a r c o p i a s d e s e g u n d a d c o n e l intérprete d e c o m a n d o s C:\>

ejecute:

wbadmin /?

L a h e r r a m i e n t a Copias de Seguridad de Windows permite, de u n a forma fácil y eficaz, r e a l i z a r y r e s t a u r a r copias de seguridad. L a s copias de seguridad se pueden r e a l i z a r de forma p u n t u a l o puede programar el trabajo para que se realice en u n determinado momento (p.e. mensualmente). P a r a a b r i r l a h e r r a m i e n t a de Copias de seguridad de Windows vaya a las propiedades de u n a u n i d a d de disco y en la carpeta Herramientas pulse en el botón Realizar copias de seguridad ahora (véase l a F i g u r a 5.16), o bien vaya a Inicio, Herramientas Administrativas, Copias de seguridad de Windows.

Figura

5.16. Propiedades

del sistema

C:

tHerramientas)

91


© RA-MA

ADMINISTRACIÓN DE S I S T E M A S O P E R A T I V O S

S i es l a p r i m e r a vez que u t i l i z a la h e r r a m i e n t a de Copias de seguridad h a realizado n i n g u n a copia de seguridad.

de Windows

• T T T — • — • • • • • • • • • • • • • • • • • • • • • • • • • • „

Figura

el sistema i n f o r m a que no se

» , •..

5.17. Copias de seguridad de Windows

A través del menú que aparece a l a derecha (véase l a F i g u r a 5.17» puede r e a l i z a r las siguientes acciones a través de asistentes: H a c e r programación de c o p i a de seguridad. E s u n asistente seguridad de archivos y carpetas de m a n e r a periódica según haya este tipo se debe elegir de qué desea r e a l i z a r l a copia de seguridad volúmenes), cuando y con qué frecuencia se realizará la copia de a l m a c e n a r l a copia de seguridad.

que le ayudará para r e a l i z a r copias de programado. Para p r o g r a m a r copias de (de u n servidor completo o solo algunos seguridad y en qué discos duros desea

H a c e r c o p i a de seguridad una vez. A l i g u a l que el caso anterior, se t r a t a de u n asistente que le ayudará en la creación de copias de seguridad de s u s archivos y carpetas, pero éstas serán únicas por lo que no es necesario especificar u n a planificación p a r a las copias. Recuperar. E l asistente p a r a restauración le ayuda a restaurar sus datos guardados previamente en u n a copia de seguridad. C o n f i g u r a r opciones de rendimiento. P a r a o p t i m i z a r el rendimiento de las copias de seguridad se pueden elegir las opciones de r e a l i z a r siempre copias de seguridad completas (de todos los archivos y carpetas del v o l u m e n seleccionado), siempre increméntales (solo de los archivos y carpetas que han cambiado o que no fueron copiados anteriormente p a r a el volumen seleccionado), o personalizarlas completas o increméntales para cada uno de los volúmenes disponibles. •

Conectarse a otro equipo. P e r m i t e conectarse a otro equipo para a d m i n i s t r a r sus copias de seguridad.

P a r a r e a l i z a r o r e s t a u r a r u n a c o p i a d e s e g u r i d a d d e b e u t i l i z a r u n a c u e n t a q u e p e r t e n e z c a al g r u p o "Operadores de c o p i a " o "Administradores".


© RA-MA

5 • A D M I N I S T R A C I Ó N BÁSICA D E L S I S T E M A

REALIZAR UNACOPIA D ESEGURIDAD P a r a r e a l i z a r u n a copia de seguridad debe i n i c i a r o bien el asistente p a r a r e a l i z a r l a programación de u n a copia o bien el asistente para hacer u n a copia de seguridad u n a vez (aislada), dependiendo del tipo de copia de seguridad que desea realizar.

R e c u e r d e q u e el t i p o d e c o p i a d e s e g u r i d a d ( c o m p l e t a o i n c r e m e n t a l ) d e b e s e r e s p e c i f i c a d o a n t e s d e c o n f i g u r a r la c o p i a d e s d e el a s i s t e n t e C o n f i g u r a r o p c i o n e s d e r e n d i m i e n t o .

E n l a F i g u r a 5.18 puede apreciar l a ventana inicial del asistente p a r a r e a l i z a r la programación de u n a c o p i a de s e g u r i d a d periódica, donde se m u e s t r a u n a introducción al proceso. E l asistente, además de p a r a crear capias de seguridad programadas sirve p a r a modificar las existentes y cancelarlas.

• i *

Introducían

Figura

5.18. Crear una cupia de seguridad

P a r a r e a l i z a r u n a copia de seguridad primero tiene que elegir e l tipo de copia: copia de s e g u r i d a d del servidor completo o bien de determinados volúmenes (personalizada). Después de haber seleccionado el s e r v i d o r completo o volúmenes individuales que contengan datos, estado del sistema, aplicaciones, etc., para la copia se seguridad, h a y que seleccionar si se v a a r e a l i z a r la copia u n a vez a l día o varias veces (véase l a F i g u r a 5.19).

93


ADMINISTRACIÓN D E S I S T E M A S O P E R A T I V O S

© RA-MA

E fifH-x ifiCdir liora de la copio de M ' ^ L H T r l n d

¡~';tWfW'*A

:

j 1 1

— Figura

5,19. Especificar

ir—[,i

i —

la hora de la copia de

i

seguridad

E l siguiente paso es elegir uno o varios discos destino donde se a l m a c e n a la copia de seguridad. P o r defecto se m u e s t r a n los discos con u n a capacidad aceptable para l a copia, aunque s i pulsa el botón Mostrar todos los discos disponibles..., puede seleccionar alguno del resto de discos. E n el caso de que q u i e r a modificar u n a copia anterior, puede agregar nuevos discos p a r a a l m a c e n a r las copias o bien e l i m i n a r l o s . F i n a l m e n t e , etiquete el disco destino con l a información que se f a c i l i t a y aparecerá u n a ventana de confirmación. P u l s e Finalizar para c o n f i r m a r l a creación de l a copia de seguridad p r o g r a m a d a y se formatearán los discos destino y se aplicarán los cambios realizados. A l final, se m u e s t r a un informe sobre el proceso de creación de l a copia de seguridad programada.

de copia de seguridad •H-rTtrltT

f*—.1 Figura

5.20. Opciones de copia de

1 — 1 seguridad

Además, si lo desea, puede r e a l i z a r u n a c o p i a d e s e g u r i d a d u n a v e z d e m a n e r a a i s l a d a . A l i n i c i a r el asistente (véase l a F i g u r a 5.20) tiene l a posibilidad de elegir r e a l i z a r u n a copia única basándonos e n las configuraciones de copias de seguridad programas anteriores o bien con u n a configuración diferente (opción única s i es l a p r i m e r a copia de seguridad que realizamos). Después, el proceso es s i m i l a r a l descrito anteriormente: seleccione s i quiere r e a l i z a r l a copia del servidor completo o personalice l a copia a determinados volúmenes, seleccione el a l m a c e n a m i e n t o p a r a l a copia (local o en carpetas compartidas remotas) y el tipo de copia de seguridad en función de s u uso. F i n a l m e n t e ,


©

5 • A D M I N I S T R A C I O N BASICA DEL SISTEMA

RA-MA

se m u e s t r a l a ventana de confirmación y pulse el botón Copia de Seguridad para r e a l i z a r l a copia. C u a n d o finalice l a copia, se m u e s t r a un informe con el resultado de la operación (ver F i g u r a 5.21).

\ *

P n w j i r w j de (a cnplrt de bpqiirldad

] 2 Figura

I

5.21. información sobre el trabajo de copia de segundad

RECUPERAR UNA COPIA D E SEGURIDAD E l método para r e s t a u r a r u n a copia de seguridad es muy sencillo: inicie el asistente Recuperar... (véase l a F i g u r a 5.22 que recoge la ventana i n i c i a l del asistente) y seleccione si desea recuperar los datos desde el equipo local o desde otro equipo. S i selecciona el equipo local debe elegir la unidad donde so encuentra la copia de seguridad a restaurar, si por el contrario elige otro equipo tiene que especificar si la copia se encuentra en u n a u n i d a d de disco o en u n a carpeta compartida. E l siguiente paso consiste en seleccionar la fecha y hora de l a copia de seguridad que se u t i l i z a p a r a r e a l i z a r l a recuperación y el tipo de recuperación que queremos: de archivos y carpetas, aplicaciones o volúmenes. A continuación, debe seleccionar los elementos que desea recuperar.

Figura

5.22. Asistente Recuperar... para capias de seguridad tlniem)

95


ADMINISTRACIÓN D E S I S T E M A S

OPERATIVOS

© RA-MA

F i n a l m e n t e , el asistente permite seleccionar algunas opciones dependiendo del tipo de recuperación que se v a a realizar. E n el caso de que se encuentre recuperando archivos y carpetas seleccione l a ubicación de los elementos que quiere recuperar y el tratamiento que se les dará en el caso de que se encuentren duplicados, además de los permisos que se les asignarán. S i selecciona l a recuperación de aplicaciones, puede seleccionar l a ubicación de l a aplicación (si m a n t e n e r l a original o seleccionar u n a nueva). P u l s e Finalizar y aparecerá u n a ventana que m u e s t r a el progreso de recuperación (véase l a F i g u r a 5.23).

gresD de \A recuperación

Figura

5.23. Progreso de la recuperación

CONFIGURAR OPCIONES D E RENDIMIENTO L a ventana de configuración de las opciones de rendimiento (ver F i g u r a 5.24) permite o p t i m i z a r e l rendimiento de la copia de seguridad y el servidor seleccionando el tipo de copia de seguridad (completa o incremental) que se realizaré. L a s opciones que se pueden configurar son: R e n d i m i e n t o d e c o p i a d e s e g u r i d a d n o r m a l . S i selecciona esta opción se r e a l i z a u n a copia de seguridad completa independientemente del volumen (o volúmenes) que seleccione p a r a l a copia. E s t a opción reduce l a velocidad de l a copia aunque proporciona u n nivel de seguridad superior. R e n d i m i e n t o d e c o p i a d e s e g u r i d a d más r á p i d o . S i selecciona esta opción se r e a l i z a u n a copia de seguridad incremental sobre l a copia de seguridad anterior. Este tipo de copia puede r e d u c i r el rendimiento del v o l u m e n h a s t a e n u n 200%. P e r s o n a l i z a r . S i n d u d a se t r a t a de u n a opción m u y interesante pues permite seleccionar p a r a cada volumen el tipo de copia de seguridad que a realizar: completa o i n c r e m e n t a l .


© RA-MA

5 • A D M I N I S T R A C I Ó N BÁSICA D E L S I S T E M A

Figura

5.24. Configurar opciones de rendimiento

En la v e n t a n a " C o n e c t a r s e a o t r o e q u i p o " p u e d e

i n d i c a r el e q u i p o a l q u e q u i e r e a d m i n i s t r a r las c o p i a s d e

segundad.

| A C T I V I D A D E S 5.10

C r e a l a c a r p e t a D:/prueba

y c o p i a e n la c a r p e t a los ficheros que c o n s i d e r e s oportuno.

R e a l i c e u n a c o p i a d e s e g u n d a d d e l d i s c o d u r o d e d a t o s (D:) y q u e s e a l m a c e n e e n e l d i s c o d u r o d e l s i s t e m a o p e r a t i v o ( C ). E l i m i n e la c a r p e t a •>

D:/prveba.

R e s t a u r e la c o p l a d e s e g u r i d a d c r e a d a a n t e r i o r m e n t e y c o m p r u e b e q u e s e h a r e s t a u r a d o l a c a r p e t a q u e h a e l i m i n a d o e n la a c t i v i d a d a n t e r i o r . Programe u n a copia d e seguridad s e m a n a l del disco duro de datos (D;).


ADMINISTRACION

DE S I S T E M A S

OPERATIVOS

© RA-MA

R E S U M E N D E L CAPITULO

J

E n este capítulo se h a descrito el proceso de a r r a n q u e y p a r a d a d e l sistema. Se h a explicado a configurar el proceso de a r r a n q u e del sistema teniendo especial cuidado en los servicios que se ejecutan en el sistema. Además, h a aprendido planificar tareas y a a d m i n i s t r a r los procesos y servicios del sistema. También h a aprendido a m o n i t o r i z a r el sistema p a r a v e r s u comportamiento. Por último, h a aprendido a realizar, recuperar y planificar las copias de seguridad del sistema.

EJERCICIOS PROPUESTOS 1. ¿Qué d i f e r e n c i a h a y e n t r e u n s e r v i c i o y u n proceso?

3. S i es posible deshabilite el s e r v i c i o R P C , ¿qué pasa?

2. Indique dos formas p a r a ver los servicios que se ejecutan en el sistema.

4. E n u m e r e las diferentes categorías de elementos que se pueden m o n i t o r i z a r con l a h e r r a m i e n t a de monitorización.

TEST D E CONOCIMIENTOS

1

I

Indique los cuatro tipos de sucesos que g u a r d a el sistema: Registro de aplicación, sistema, seguridad y instalación. Registro de aplicación, sistema, u s u a r i o y instalación. Registro de aplicación, seguridad, u s u a r i o y instalación. Solo existen tres registros aplicación, usuario y seguridad.

Indique l a h e r r a m i e n t a que permite v e r si se h a producido u n fallo durante el inicio o l a parada del sistema: V i s o r de eventos. M o n i t o r de eventos. Rastreador del sistema. N i n g u n a de las anteriores.

I

Indique la frecuencia con la que es posible programar u n a copia de seguridad: Diaria. Semanal. Mensual. Todas son correctas.

4

Indique la afirmación incorrecta: U n a copia de seguridad completa es aquella que copia toda l a información. U n a copia de seguridad i n c r e m e n t a l copia únicamente los ficheros que se h a n modificado. W i n d o w s únicamente permite r e a l i z a r copias de seguridad increméntales y completas. Todas son correctas.


Adninistraciojij de la red

/

DiseĂąar e implementar los diferentes servicios de red.

/

Planificar l a implementaciĂłn de un esquema de red.

/

Instalar y configurar los diferentes servicios de r e d .

/

Planificar l a seguridad del sistema.

/

U t i l i z a r el servicio de escritorio remoto y servidor de aplicaciones.

/

Configurar el servicio de actualizaciĂłn de sistemas.


I

ADMINISTRACIÓN D E S I S T E M A S O P E R A T I V O S

J . X

© RA-MA

ESQUEMA BÁSICO DE RED

C u a l q u i e r red de cierto tamaño necesita u t i l i z a r los servicios de e n r u t a m i e n t o , D H C P y D N S . E l servicio de e n r u t a m i e n t o permite que el sistema pueda comunicar u n a red i n t e r n a con l a red externa como por ejemplo, Internet. E l servicio D H C P permite que los ordenadores obtengan l a configuración I P de forma automática. E s t e servicio es m u y útil e n el caso de conectar u n portátil a l a red p a r a que obtenga s u dirección I P de forma automática. Por último, los servidores D N S t r a d u c e n los nombres de los host en direcciones IP, o viceversa. A lo largo de la u n i d a d se v a a i m p l e m e n t a r e n el servidor el esquema de red que se m u e s t r a e n l a F i g u r a 6.1. P a r a ello, hay que realizar los siguientes pasos: C o n f i g u r a r correctamente las dos interfaces de red p a r a que u n a p e r m i t a el acceso a Internet y l a otra a la red interna. A c t i v a r e l servicio de e n r u t a m i e n t o p a r a que los equipos de l a red i n t e r n a tengan acceso a Internet. C o n f i g u r a r el servidor D H C P p a r a que los equipos cliente puedan obtener s u dirección I P automáticamente.

Figura

6.1 Esquema de red


6 « A D M I N I S T R A C I Ó N DE LA R E D

© RA-MA

| A C T I V I D A D E S 6.1

Añade a l e q u i p o o Máquina V i r t u a l u n a s e g u n d a t a r j e t a d e r e d . >• C o n f i g u r e u n e q u i p o o Máquina V i r t u a l c o m o c l i e n t e t a l y c o m o i n d i c a l a F i g u r a 6.1 ( p . e . p u e d e u t i l i z a r W i n d o w s XP).

CONFIGURACIÓN D E L A R E D P a r a que el equipo trabaje correctamente en red es necesario configurar l a dirección LP y el nombre del equipo. 6.1.1.1 C o n f i g u r a c i ó n del p r o t o c o l o T C P / I P U n a vez instalado el adaptador de red, pulse en el enlace Administrar conexiones de red que se encuentra en el Centro de redes y recursos compartidos dentro del Panel de control y aparece l a ventana de Conexiones de red que m u e s t r a las conexiones de red que hay instaladas e n el equipo (ver F i g u r a 6.2).

Figura

6.2. Conexiones de red en el Centro de reden y recursos compartidos

P a r a f a c i l i t a r las t a r e a s d e administración, c a m b i e el n o m b r e d e l o s a d a p t a d o r e s d e r e d p o r u n o q u e refleje m e j o r l a r e d a la q u e está c o n e c t a d a (p.e. I n t e r n e t , R e d i n t e r n a ) .

Seleccione l a conexión de red que quiere configurar, pulse el botón derecho, elija Propiedades aparece en l a F i g u r a 6.3 se m u e s t r a n las propiedades del adaptador de red.

y en l a v e n t a n a que

101


A D M I N I S T R A C I Ó N DE S I S T E M A S O P E R A T I V O S

Figura

© RA-MA

6.3. Propiedades

del adaptador

de red

E n las propiedades dei adaptador aparecen los servicios, clientes y protocolos que hay instalados. S i desea i n s t a l a r o d e s i n s t a l a r algún servicio adicional utilice el botón Instalar o Desinstalar, respectivamente. P a r a que funcione el adaptador, como mínimo, tiene que tener instalado el protocolo T C P / I P (versión 4, aunque también se e n c u e n t r a y a disponible l a versión 6). P a r a configurar el protocolo, seleccione Protocolo de Internet (TCP/ I P v 4 o TCP/lPv61 pulse el botón Propiedades y aparece l a v e n t a n a de Propiedades de Protocolo de Internet (véase F i g u r a 6.4).

Figura

6.4. Propiedades

del protocolo de Internet i'I'í

'l'III'i

E x i s t e n dos formas de configurar el protocolo TCP/IP: D e f o r m a automática. E n este caso, u n servidor D H C P proporciona los parámetros de conexiones a l a red. Por motivos de s e g u r i d a d , no se recomienda u t i l i z a r esta opción con servidores. De f o r m a m a n u a l . E s t a opción es l a recomendada p a r a servidores o p a r a equipos que d a n servicios a otros usuarios de l a red. Los parámetros que debe configurar son: Dirección ¡P, Máscara de red. Puerta de enlace y Servidores DNS.


© RA-MA

6 • A D M I N I S T R A C I Ó N DE LA R E D

S i lo d e s e a , u n a i n t e r f a z d e r e d p u e d e u t i l i z a r v a r i a s d i r e c c i o n e s IP. P a r a e l l o , e n l a pestaña d e l p r o t o c o l o T C P / I P p u l s e e n e l botón Opciones

avanzadas

Propiedades

y añada las d i r e c c i o n e s IP q u e d e s e e utilizar.

S i d e s e a v e r p o r c o n s o l a la configuración d e l a s i n t e r f a c e s d e r e d p u e d e e j e c u t a r :

C:\> i p c o n f i g

I

A C T I V I D A D E S 6.2

C o n f i g u r e las I n t e r f a c e s d e r e d d e l s e r v i d o r t a l y c o m o m u e s t r a la F i g u r a 6.1. C o m p r u e b e q u e el s e r v i d o r t i e n e conexión a I n t e r n e t .

6.1.1.2

C o n f i g u r a c i ó n d e l n o m b r e del e q u i p o y d o m i n i o

P a r a que su equipo funcione correctamente en el entorno de red hay que a s i g n a r l e u n nombre y el grupo de trabajo o dominio al que pertenece. P a r a cambiar el nombre del equipo e i n d i c a r el grupo de trabajo o d o m i n i o a l que pertenece en l a v e n t a n a Propiedades del sistema seleccione l a pestaña Nombre del equipo y pulse en el botón Cambiar. E n l a v e n t a n a que puede ver en la F i g u r a 6.5 escriba el nombre del equipo y el nombre del grupo de trabajo o dominio a l que pertenezca el equipo. «n^KKf

Figura

m

6.5. Propiedades del nombre del equipo


ADMINISTRACIÓN DE S I S T E M A S O P E R A T I V O S

I

© RA-MA

A C T I V I D A D E S 6.3 4 "servidorpruebas".

Asígnale a l s e r v i d o r el n o m b r e

Asígnale al e q u i p o q u e actúa c o m o c l i e n t e d e la r e d e l n o m b r e

"oficinal'

ENRUTAMIENTO E l servicio Enrutamiento y acceso remoto permite que u n a red i n t e r n a pueda tener acceso a Internet a través del servidor de W i n d o w s 2008. P a r a i n s t a l a r el servicio debe ejecutar la h e r r a m i e n t a Administración de! servidor y añadir u n a nueva funcionalidad. P a r a ello pulse en Agregar Roles, seleccione Servicios de acceso y directivas de redes y a continuación seleccione el servicio Enrutamiento y acceso de remoto. U n a vez instalado el servicio, debe ejecutar l a h e r r a m i e n t a a d m i n i s t r a t i v a Enrutamiento y acceso remoto. Seleccione el servidor, pulse el botón derecho, seleccione Configurar y habilitar Enrutamiento y acceso remoto. E n el asistente que se inicia debe i n d i c a r l a siguiente configuración: •

Indique el tipo de servicio que desea utilizar. P a r a p e r m i t i r que l a red i n t e r n a tenga acceso a Internet seleccione Traducción de direcciones de red <NAT). Indique l a interfaz de red que tiene acceso a Internet ( F i g u r a 6.6).

F i n a l m e n t e habilite el servicio.

(M»Jflll*>Wl

•tafea

Figuru

104

TU tfftIH

6.6. Asistente para la instalación del servicio de

Enrutamiento


6 • A D M I N I S T R A C I O N DE LA R E D

RA-MA

A C T I V I D A D E S 6.4

C o n f i g u r e e l s e r v i c i o d e e n r u t a m i e n t o p a r a q u e e l s e r v i d o r p e r m i t a e l a c c e s o a I n t e r n e t d e la r e d i n t e r n a , fe h

C o m p r u e b e q u e e l e q u i p o c l i e n t e t i e n e conexión a I n t e r n e t . D e s d e el e q u i p o c l i e n t e r e a l i c e u n ping a wivw.goog7e.es y a la I P d e s e r v i d o r . ¿Qué o c u r r e ? ¿Por qué n o s e p u e d e r e a l i z a r u n ping a l s e r v i d o r ?

FIREWALL D E WINDOWS E l cortafuegos de W i n d o w s S e r v e r 2008 es u n cortafuegos basado en host que permite crear filtros p a r a las conexiones entrantes y salientes del servidor. Además de p e r m i t i r u n a fácil configuración, gracias a su interfaz a v a n z a d a es posible crear diferentes perfiles (conjuntos de reglas d e l cortafuegos y seguridad de l a s conexionesI que se pueden a p l i c a r según l a categoría del equipo (p.e. R e d i n t e r n a , V P N y Servidores). También p e r m i t e l a creación de reglas p a r a reforzar las políticas de a i s l a m i e n t o del servidor y d e l dominio. L a s reglas especificadas son más precisas y detalladas que e n anteriores versiones, incluyendo filtros basados en u s u a r i o y grupos del Directorio Activo, direcciones I P origen y destino, número de puerto IP, configuraciones I C M P , configuraciones IPSec, tipos de servicios, interfaces, etc. P a r a a d m i n i s t r a r el cortafuegos h a y que ejecutar l a h e r r a m i e n t a a d m i n i s t r a t i v a firewall avanzada.

de Windows con

seguridad

E n l a F i g u r a 6.7 se m u e s t r a l a v e n t a n a i n i c i a l donde puede observar las configuraciones q u e actualmente se

están aplicando p a r a los perfiles de dominio, red p r i v a d a y red pública, permite acceso directo a todas las actividades y operaciones configurables del

Figura

firewall.

6.7. Ventana inicial del firewall de Windows con seguridad

avanzada

También tiene acceso a l a documentación de a y u d a y puede r e a l i z a r acciones interesantes como la importación/ exportación de directivas, l a restauración de las predeterminadas y acceder a l a v e n t a n a de propiedades del cortafuegos (ver F i g u r a 6.8).

105


ADMINISTRACIÓN D E S I S T E M A S O P E R A T I V O S

© RA-MA

4 i

Figura

6.8. Propiedades del firewall de Windows ctm seguridad auanzQíLa

P a r a aprender a a d m i n i s t r a r el firewall

de W i n d o w s debe a d m i n i s t r a r los siguientes elementos:

R e g l a s d e e n t r a d a . Haciendo clic e n Reglas de entrada se m u e s t r a n las reglas existentes p a r a comunicaciones entrantes al servidor. E n l a F i g u r a 6.9 puede ver el listado de reglas de e n t r a d a con u n a a m p l i a información sobre cada r e g l a (nombre, grupo, perfil, s i está h a b i l i t a d a o no l a acción, protocolo, puerto local, puerto remoto, usuarios y equipos permitidos). S i selecciona u n a regla puede a c t u a r sobre e i l a . P o r ejemplo, puede habilitarla/ d e s h a b i l i t a r l a , e b r n i n a r l a o ver sus propiedades.

Figura

6.9. Reglas de entrada en firewall de Windows con seguridad avanzada

E s posible filtrar o exportar el listado de reglas. S i n d u d a l a operación más importante es la creación de nuevas reglas de entrada, para lo cual pulse e n el enlace Nueva regla y siga los pasos de! asistente que le guía durante todo el proceso (ver F i g u r a 6.10). J


1 Figura

lU^J.i^J

6.10. Nueva regla de entrada en firewall de Windows con seguridad avanzada

R e g l a s d e s a l i d a . A l igual que en las reglas de e n t r a d a , se m u e s t r a el listado de todas las reglas con a m p l i a información sobre cada u n a (véase la F i g u r a 6.11).

Figura

6.11. Reglas de salida en firewall de Windows con seguridad avanzada

R e g l a s d e s e g u r i d a d d e c o n e x i ó n . L a seguridad de conexión i m p l i c a a u t e n t i c a r los equipos antes de que empiecen las comunicaciones y asf asegurar l a información que se envía entre ellos. E l firewall de W i n d o w s u t i l i z a IPSec p a r a asegurar l a comunicación mediante el intercambio de claves, l a autenticación, l a i n t e g r i d a d de los datos y el cifrado de datos. S u p e r v i s i ó n . Permite tener acceso a l estado del firewall (ver F i g u r a 6.12) y a cada uno de los perfiles (dominio, privado, público), ver las configuraciones predeterminadas, las reglas de entrada, de s a l i d a y de seguridad de conexiones. Haciendo clic en cada uno de los submenús de Supervisión puede obtener información más detallada.

107


ADMINISTRACIÓN DE S I S T E M A S O P E R A T I V O S

Figura

I

6.12. Supervisión en firelvall de Windows con seguridad

© RA-MA

avanzada

A C T I V I D A D E S 6.5

E x a m i n e las r e g l a s d e e n t r a d a y d e s a l i d a q u e t i e n e p o r d e f e c t o el firewall C o n f i g u r e el firewall

de Windows.

d e l s e r v i d o r p a r a q u e p e r m i t a q u e los e q u i p o s d e la r e d I n t e r n a p u e d a n r e a l i z a r u n ping

al servidor.

DHCP D H C P es u n servicio f u n d a m e n t a l p a r a cualquier red basada e n TCP/IP que tenga muchos clientes. D H C P permite que los clientes inicien y reciban de m a n e r a automática los parámetros de configuración I P (IP, máscara de red, puerta de enlace, etc.). E l servicio D H C P es m u y u t i l i z a d o en ambientes donde hay u n menor número de direcciones I P que de cÜentes (p.e. las conexiones a Internet). A l facilitar el servidor D H C P las direcciones I P de f o r m a automática se consigue u n mejor grado de utilización, y a que s i u n ordenador esta apagado o desconectado de l a red, no u t i l i z a n i n g u n a dirección IP. P a r a los dispositivos que necesitan m a n t e n e r la dirección I P fija (p.e. servidor web, i m p r e s o r a e n red), D H C P p e r m i t e r e a l i z a r u n a reserva de l a dirección IP. D e esta m a n e r a solo el dispositivo, a través de su dirección M A C , puede acceder a l a dirección I P reservada. L a r e s e r v a de direcciones se u t i l i z a p a r a a s i g n a r de forma estática la dirección I P a u n dispositivo que no debe c a m b i a r de dirección IP. P o r ejemplo, sería u n inconveniente s i u n a impresora de red c a m b i a su dirección IP, y a que entonces se debería configurar continuamente el ordenador p a r a poder imprirnir. P a r a i n s t a l a r el servidor D H C P puede u t i l i z a r l a herramientas a d m i n i s t r a t i v a Administrador e n Agregar roles.

108

del servidor

y pulse


6 > A D M I N I S T R A C I Ó N D E LA R E D

© RA-MA

U n a vez instalado el componente, pulse el botón derecho sobre Equipo y seleccione Administrar para a b r i r el Administrador del servidor y dentro del menú Roles en el Administrador del servidor pulse e n Servidor DHCP. También puede seleccionar D H C P dentro del menú Herramientas administrativas. E n l a F i g u r a 6.13 puede v e r l a administración del servidor D H C P en el Administrador del servidor.

J s r "

li§¡L

ll

;

Figura

| 6.J3. Servidor

lí DHCP

C u a n d o se i n i c i a el servidor D H C P , Windows debe verificar s i el servidor está autorizado p a r a funcionar. Puede v e r el estado del servidor gracias a l a flecha que aparece j u n t o a l elemento D H C P . S i l a flecha es roja i n d i c a que el servicio no está activo, y s i es verde i n d i c a que el servidor está funcionando correctamente. E n l a ventana q u e se encuentra en l a F i g u r a 6.13 puede comprobar que el servidor está activo. S i es l a p r i m e r a vez que i n i c i a el servidor D H C P y está dentro de u n dominio, verá que el s e r v i d o r no esta activo. P a r a que u n servidor D H C P pueda estar activo dentro de u n dominio el a d m i n i s t r a d o r del dominio debe a u t o r i z a r el sen-icio. P a r a a u t o r i z a r el servicio pulse el botón derecho sobre DHCP y seleccione l a opción Administrar servidores autorizados para añadir el servidor (también puede u t i l i z a r la opción Agregar servidor).

No e s r e c o m e n d a b l e i n s t a l a r el s e r v i d o r D H C P d e n t r o d e u n c o n t r o l a d o r d e d o m i n i o .

6.1.4.1

P r i m e r o s pasos

A n t e s de empezar a configurar el servidor D H C P , es importante tener claro el diseño lógico de l a red. L o s datos que necesita conocer de s u red son:

• •

Direcciones IP que v a a distribuir. E s t a s direcciones I P se i n d i c a n a través de los á m b i t o s d e difusión. Además, si dentro de u n ámbito de difusión no quiere r e p a r t i r de forma automática todas las direcciones entonces utilice z o n a s d e exclusión. Direcciones I P que v a a reservar de forma estática (p.e. para u n a impresora). Parámetros de configuración (puerta de enlace, servidores D N S , etc.).


ADMINISTRACIÓN D E S I S T E M A S O P E R A T I V O S

© RA-MA

A la h o r a de r e a l i z a r el diseño lógico de l a red es importante tener en cuenta que dentro de u n a red lógica (p.e. 192.168.0.0/24) solo puede e x i s t i r un único ámbito de difusión. Por ejemplo, si quiere c o m p a r t i r las direcciones que v a n desde 192.168.0.50 a l a dirección 192.168.0.100 y las direcciones que v a n desde l a 192.168.0.150 a 192.168.0.199, no puede crear dos ámbitos de difusión: uno de l a dirección 50 a 100; y otro desde la 150 a l a 199. P a r a r e a l i z a r el ejemplo propuesto debe crear u n único ámbito de difusión (de la 50 a l a 199) y e x c l u i r las direcciones que n o quiere asignar dinámicamente (de l a 100 a l a 149).

6.1.4.2 C r e a r u n á m b i t o d e difusión P a r a crear u n ámbito de difusión siga los siguientes pasos:

1

Seleccione el servidor D H C P correspondiente e n el árbol de consola. H a y que seleccionar el menú Acción y escoger Ámbito nuevo para ejecutar el asistente.

E s c r i b a el nombre y l a descripción del ámbito que v a a crear y pulse

Siguiente.

Indique el intervalo de direcciones que distribuye el ámbito, l a máscara de r e d y pulse Siguiente • '6.14). nm ÍAMSÍnitr i..ti.. *1Jilu(iP luí M

x

El

IP

»treax i o « .r* aves** *

'

Figura

(véase l a F i g u r a

|

>; . r - .

[

:i

6.14. Asistente para ámbito nuevo (intervalo de direcciones)

E s c r i b a el intervalo de direcciones I P que desea e x c l u i r y pulse

Siguiente.

Determine l a duración de la concesión. L a duración de l a concesión especifica durante cuánto tiempo u n cliente puede u t i l i z a r u n a dirección I R P u l s e Siguiente.

1

P a r a configurar las opciones D H C P hay que seleccionar Configurar - Configurar estas opciones más tarde y pulse Siguiente.

7 O

estas opciones ahora. E n caso contrario, elija

S i h a elegido especificar las opciones D H C P , debe i n t r o d u c i r los siguientes datos: Dirección I P del e n r u t a d o r o puerta de enlace. N o m b r e de dominio, servidores D N S y servidores W I N S . P a r a finalizar, debe i n d i c a r s i quiere activar de m a n e r a i n m e d i a t a el ámbito. S i escoge no, podrá a c t i v a r el ámbito m a n u a l m e n t e más adelante. P u l s e Siguiente y a continuación Finalizar para completar el asistente.


© RA-MA

6 • ADMINISTRACIÓN DE LA R E D

U n a vez finalizado el proceso, puede ver en el a d m i n i s t r a d o r de servidores D H C P que el ámbito se encuentra activo. Dentro del ámbito hay cuatro opciones:

• •

C o n j u n t o d e d i r e c c i o n e s . M u e s t r a el conjunto de direcciones y las zonas de exclusión del ámbito. C o n c e s i ó n d e d i r e c c i o n e s . Direcciones que actualmente se e n c u e n t r a n asignadas. R e s e r v a s . Direcciones I P que se h a n reservado de forma estática. O p c i o n e s d e á m b i t o . E n esta zona se e n c u e n t r a n las opciones que el servidor proporciona a los clientes.

A través de las opciones puede establecer los parámetros de configuración que v a n a r e c i b i r los ordenadores clientes (puerta de enlace, D N S , servidores de impresión, etc.). E x i s t e n tres formas de establecer l a s opciones: •

D e f o r m a g e n e r a l . P a r a todo el servidor dentro de la carpeta Opciones del servidor. P a r a u n d e t e r m i n a d o á m b i t o . Seleccione l a carpeta Opciones de ámbito dentro del ámbito que quiere configurar. P a r a u n d e t e r m i n a d o e q u i p o . Realice u n a reserva de l a dirección I P que quiere que tenga el equipo y escriba l a s opciones dentro de l a reserva.

P a r a configurar las opciones de u n a zona, pulse el botón derecho y seleccione la opción Opciones de configuración. E n l a v e n t a n a que se m u e s t r a en la F i g u r a 6.15, seleccione las opciones que necesite y establezca sus valores correspondientes.

Figura

6.1.4.3

6.15. Opciones de ctmfígitrociúti

Reservas

P a r a añadir u n a reserva de dirección hay que r e a l i z a r los siguientes pasos:

Pulse l a carpeta Reservas que se encuentra dentro del ámbito donde quiere r e a l i z a r l a reserva.

Con el botón derecho del ratón seleccione Reserva nueva y aparece l a p a n t a l l a que puede verse e n l a F i g u r a 6.16.

111


A D M I N I S T R A C I O N DE S I S T E M A S O P E R A T I V O S

Figura

© RA-MA

616. Reserva nueva

• E s c r i b a el nombre de l a reserva, dirección I P y l a dirección M A C del equipo. " Indique el tipo de cliente que v a a u t i l i z a r l a reserva: Solo D H C P , solo B O O T P o ambos, P u l s e Agregar.

Si q u i e r e c o n o c e r la dirección M A C d e u n a d a p t a d o r d e r e d e j e c u t e el c o m a n d o :

C:\>

6.1.4.4

ipconfig /all

Estadísticas

E l servidor D H C P proporciona dos tipos de estadísticas sobre el uso de las direcciones IP: por ámbito o p a r a todo e l servidor. U n a vez seleccionado e l elemento sobre el que quiere v e r s u estadística, pulse el botón derecho del ratón y seleccione Mostrar Estadísticas (véase l a F i g u r a 6.17).

Figura

I

6.17. Estadísticas de ámbito

ACTIVIDADES 6.6

I n s t a l a y c o n f i g u r a el s e r v i d o r D H C P p a r a q u e d i s t r i b u y a a u t o m á t i c a m e n t e l a s d i r e c c i o n e s IP 1 0 . 0 . 0 . 2 0 0 a 1 0 . 0 . 0 . 2 5 0 , c o n la p u e r t a d e e n l a c e 1 0 . 0 . 0 . 1 y e l s e r v i d o r d e n o m b r e s 8 . 8 . 8 . 8 . C o n f i g u r e el e q u i p o c l i e n t e d e W i n d o w s p a r a q u e o b t e n g a la IP d e f o r m a automática. C o m p r u e b e q u e e l e q u i p o c l i e n t e o b t i e n e d e l s e r v i d o r c o r r e c t a m e n t e l a dirección IP, ¿ c ó m o lo h a s h e c h o ? R e a l i z a u n a r e s e r v a p a r a q u e el e q u i p o c l i e n t e s i e m p r e o b t e n g a la IP 1 0 . 0 . 2 5 0 .

112


©

RA-MA

6.2

6 • ADMINISTRACIÓN DE LA RED

TERMINAL SERVER

T e r m i n a l Server permite que los usuarios se conecten de forma remota a un servidor u t i l i z a n d o el escritorio de W i n d o w s . Los servicios de T e r m i n a l Server se pueden u t i l i z a r de dos formas diferentes: •

Como Escritorio

remoto p a r a que el a d m i n i s t r a d o r acceda al sistema.

Como Servidores de aplicaciones d e t e r m i n a d a aplicación.

p a r a que cualquier usuario pueda conectarse a l servidor p a r a ejecutar u n a

ESCRITORIO REMOTO P a r a a d m i n i s t r a r el servidor tan solo es necesario activar el Escritorio Remoto, m i e n t r a s que si quiere que todos los usuarios puedan acceder al sistema de forma remota, entonces hay que i n s t a l a r el servicio Terminal Server y el Administrador de licencias de Terminal Server. P a r a activar el escritorio remoto debe realizar los siguientes pasos:

1

E n el menú de inicio, seleccione Equipo, pulse el botón derecho y seleccione

E n l a v e n t a n a que aparece pulse en Configuración (véase l a F i g u r a 6.18).

avanzada

del sistema

Propiedades.

y pulse en l a pestaña de Acceso remoto

. F i n a l m e n t e active l a casilla Permitir las conexiones desde equipos que ejecuten cualquier versión de Escritorio remoto (menos seguro) o Permitir solo las conexiones desde equipos que ejecuten Escritorio remoto con Autenticación a nivel de red (más seguro). 1

del i n l r t n i

i* I W r t a

^

|

Figura

j

tw-c+t )

Mor

6.18. Propiedades del sistema

113


ADMINISTRACIÓN DE S I S T E M A S

I

© RA-MA

OPERATIVOS

A C T I V I D A D E S 6.7

A c t i v e el u s o d e l e s c r i t o r i o r e m o t o e n e l s e r v i d o r . D e s d e el e q u i p o c l i e n t e a c c e d a al s e r v i d o r u t i l i z a n d o la h e r r a m i e n t a Conexión

a Escritorio

Remoto.

SERVIDOR DE APLICACIONES E n W i n d o w s 2008 los servicios de T e r m i n a l S e r v e r se i n s t a l a n de i g u a l forma que otros servicios, desde el Administrador del servidor, haciendo clic en el enlace Añadir Roles seleccione Servicios de Escritorio remoto. A l r e a l i z a r l a instalación el asistente permite añadir las diferentes funciones del E s c r i t o r i o remoto entre las que destacan: •

Host de sesión de E s c r i t o r i o remoto. E s el servicio básico de Terminal se conecten de forma remota al servidor.

A d m i n i s t r a d o r de licencias de E s c r i t o r i o remoto. Permite a d m i n i s t r a r las licencias de acceso al escritorio remoto de los usuarios del sistema.

Acceso web a escritorio remoto. Permite a los usuarios conectarse a l escritorio remoto a través de u n navegador web.

Server y permite que los usuarios

P a r a i n s t a l a r correctamente el servidor de T e r m i n a l Server debe r e a l i z a r los siguientes pasos: Seleccione las funciones Host de sesión de Escritorio _ L P u l s e Siguiente.

remoto y el A d m i n i s t r a d o r de licencias de Escritorio

remoto.

i Indique si desea r e q u e r i r a los usuarios autenticación a nivel de red. L o más cómodo es i n d i c a r que no desea Émi r e q u e r i r l a autenticación a nivel de red. P u l s e Siguiente.

f

Indique el modo de licencia que h a adquirido. E x i s t e n dos modos: por dispositivo o por usuario. S i desea probar los i servicios de T e r m i n a l Server seleccione Configurar más adelante y dispondrá de 120 días de p r u e b a .

Indique los grupos de usuarios que pueden u t i l i z a r los servicios y pulse Siguiente

h a s t a f i n a l i z a r l a instalación.

ÉL Reinicie el servidor. U n a vez reiniciado el equipo, en el menú Herramientas administrativas puede ver l a carpeta Servicios remoto que tiene v a r i a s h e r r a m i e n t a s p a r a a d m i n i s t r a r el escritorio remoto entre las que destacan.

de escritorio

A d m i n i s t r a d o r de licencias de Escritorio Remoto. T e r m i n a l Server requiere de licencias para que los clientes i n i c i e n sesiones en modo servidor de aplicaciones. Permite a d m i n i s t r a r las licencias de T e r m i n a l Server requeridas para conectarse a un servidor.

A d m i n i s t r a d o r de RemoteApp. U t i l i c e esta h e r r a m i e n t a si desea u s a r T e r m i n a l Server como servidor de aplicaciones de forma remota a usuarios (véase la F i g u r a 6.19). Los programas RemoteApp son programas que aparentan ejecutarse de forma local en el equipo cliente pero que obtienen acceso a l servidor a través del Escritorio Ri moto.


© RA-MA

6 • A D M I N I S T R A C I Ó N D E LA R E D

i

-

- -

MMMm

K

Administrador de RemoteApp

figura

fi, 19, Arímmistrudor de RemoteApp

A d m i n i s t r a d o r d e S e r v i c i o s d e E s c r i t o r i o r e m o t o . Permite l a monitorización y supervisión de los usuarios conectados, las sesiones y los procesos de servicio T e r m i n a l Server. Además, se pueden r e a l i z a r ciertas tareas a d m i n i s t r a t i v a s como desconectar o c e r r a r sesiones de usuarios.

Figura

6.20. Administrador

de Servicios de Escritorio Remoto

Configuración de host de sesión de E s c r i t o r i o remoto. Se ejecuta localmente e n c a d a s e r v i d o r de terminales y permite modificar l a configuración de las opciones del servidor T e r m i n a l S e r v e r (véase l a F i g u r a 6.21). P u e d e n ser configuradas l a s opciones de nuevas conexiones, modificar las existentes o e l i m i n a r l a s : seguridad, sesiones de las m i s m a s , entorno, adaptador de red, configuración de) cliente, control remoto del escritorio del u s u a r i o y otras. Puede v e r l a configuración de u n a conexión haciendo clic con el botón derecho del ratón y seleccionando Propiedades (véase l a F i g u r a 6.22).


ADMINISTRACIÓN D E S I S T E M A S O P E R A T I V O S

© RA-MA

• -lg¡M| Conligufactort dol sorvtdDt ho*l dn «¡BCidn do t scfitorm WIH'PLNDDQ5rlH5r>

Figura

6.21. Configuración tic lerminaí Server

l'i n t u r ' l « d W d> HDP - Tcp

te Segunda IM * .-j.ii.GS!

|Nogo<J««

UMra H firvBt mOi >9CMO que «fcitf afltc l e r o $ • » «ftnl» te

M D t ITLSIO |CheN<- carrcxitín

TJ

1

r-nit- nmiar""*-- *™*"" •'-"*

Figura

6.22. Propiedades de una conexión

E s c r i t o r i o s remotos. Este complemento p e r m i t e a d m i n i s t r a r las conexiones a Escritorio remoto de los servidores de T e r m i n a l Server. Permite a d m i n i s t r a r varios equipos desde u n a sola ubicación r e m o t a y, a l m i s m o tiempo, c a m b i a r fácilmente de conexión. A c c e s o web a e s c r i t o r i o remoto. P e r m i t e conectarse a l Escritorio navegador Web.

remoto del servidor a través de un


© RA-MA

6 • ADMINISTRACIÓN D E LA R E D

| A C T I V I D A D E S 6.8

Instale e n Windows 2 0 0 8 R 2 el servidor d e aplicaciones y d e licencia de Terminal Server. 9* D e s d e el e q u i p o c l i e n t e conéctate a l s e r v i d o r u t i l i z a n d o l a h e r r a m i e n t a Conectara * • E n el servidor, e j e c u t e la h e r r a m i e n t a Administrador

de Servicios

de Escritorio

Remoto

Escritorio

Remoto.

y visualice las conexiones

activas. E x a m i n e la información q u e p r o p o r c i o n a el s i s t e m a s o b r e c a d a c l i e n t e d e E s c r i t o r i o R e m o t o . •*

D e s d e e l Administrador

de Servicios

de Escritorio

Remoto,

finaliza todas las sesiones activas p o r Escritorio

Remoto.

CLIENTE D E TERMINAL SERVER P a r a conectarse al servidor de Termina) Server necesita conectarse mediante u n simple navegador web o utilizando u n a aplicación Windows o G N U / L i n u x . 6.2.3.1 A p l i c a c i ó n W i n d o w s E n anteriores versiones como Windows S e r v e r 2003 o W i n d o w s X P es necesario i n s t a l a r el cliente de escritorio remoto. E n cambio, a p a r t i r de Windows S e r v e r 2008 l a aplicación cliente de escritorio remoto se i n s t a l a por defecto en el sistema. P a r a conectarse a un servidor hay que ejecutar l a aplicación Conexión a escritorio remoto que se encuentra en Programas, escriba el nombre o l a dirección I P del servidor y pulse Conectar (véase l a F i g u r a 6.23). S i desea modificar a l g u n a opción en la conexión a l servidor (p.e. resolución de pantalla), pulse el botón Opciones y se m u e s t r a u n amplio menú de opciones p a r a configurar l a conexión.

• Conexión a Escritorio remoto

Mivnoi# dtr u r n a » EI y. • •• del riorntxv do WvtorfceoiJCOíÉtnaú

Figura

« i i m bl*<co Eicrbaun

6.23. Conexión a escritorio remoto

U n a vez indicada l a dirección d e l servidor pulse e l botón Conectar 6.24).

y p a r a acceder a l sistema ívéase l a F i g u r a


ADMINISTRACIÓN DE S I S T E M A S O P E R A T I V O S

Figura

I

© RA-MA

6.24. Conexión a Escritorio Remoto

A C T I V I D A D E S 6.9

C o n f i g u r e u n a conexión a l s e r v i d o r p o r e s c r i t o r i o r e m o t o y e n p a n t a l l a c o m p l e t a . • » G u a r d e l a configuración d e la conexión e n e l e s c r i t o r i o .

6.2.3.2 A p l i c a c i ó n G N U / L i n u x S i desea conectarse desde u n equipo G N U / L i n u x , a través del escritorio remoto, a u n servidor W i n d o w s l a mejor h e r r a m i e n t a que puede u t i l i z a r c u a l q u i e r visor R D P . Por ejemplo, p a r a u t i l i z a r Remote Desktop Vteiver debe realizar su instalación ejecutando:

UBUNTU # apt-get

# yum

install

install

gnome-rdp

gnome-rdp

U n a vez r e a l i z a d a l a instalación, ejecute l a aplicación Remóte Desktop Viewer que se encuentra dentro del menú Internet. P a r a conectarse al servidor pulse New y en l a v e n t a n a que se m u e s t r a en l a F i g u r a 6.25 i n d i q u e l a dirección d e l servidor a l que quiere conectarse y pulse Ok.

118


© RA-MA

6 • A D M I N I S T R A C I Ó N D E LA R E D

Grwme-RDF

-1 Archivo

Seuón

Grupo

© New Nombre tie Id sesión

l - D X

QpUortt Ayuda

|j

+ Nuevo Grupo

ÍÜBBIIIIE

-

Nómbresela sesiánJT

Noniosteusuario: Contraseña. Doíriiri'ü •

Recordar la contraseña

Windows NT/2000 Gnjpo

Cancel

Figura

I

|

6.25. gnomc rdp (Ubutitu)

A C T I V I D A D E S 6.10

1* L a s s i g u i e n t e s a c t i v i d a d e s s o l o las p u e d e s r e a l i z a r c u a n d o h a y a s v i s t o e l Capítulo 9 . I n s t a l e e n u n s i s t e m a G N U / L i n u x la aplicación U t i l i c e gnome-rdp

gnome-rpd.

para conectarse al escritorio remoto de Windows 2008 R2.

6.2.3.3 A c c e s o w e b a e s c r i t o r i o r e m o t o Además de u t i l i z a r l a h e r r a m i e n t a Escritorio remoto, es posible conectarse al servidor a través de u n simple navegador web i n s t a l a n d o l a función Acceso web a Escritorio remoto que se encuentra dentro de la categoría Servicios de escritorio remoto. U n a vez r e a l i z a l a instalación p a r a conectarse al servidor escriba e n el navegador httpJ lIPIRDweb donde, lógicamente, I P es l a dirección I P o nombre del servidor. Tal y como puede v e r e n l a F i g u r a 6 . 2 6 p a r a tener acceso al s e r v i d o r debe i n t r o d u c i r s u nombre de usuario y contraseña.

119


ADMINISTRACIÓN DE S I S T E M A S O P E R A T I V O S

Figura

I

© RA-MA

6.26. Acceso web de TS

ACTIVIDADES 6.11

I n s t a l e e n e l s e r v i d o r e l c o m p l e m e n t o Acceso

web a escritorio

A c c e d e a l s e r v i d o r m e d i a n t e el c o m p l e m e n t o Acceso

6.3

remoto.

web a escritorio

remoto.

WINDOWS SERVER UPDATE SERVICES

Resulta de v i t a l i m p o r t a n c i a tener correctamente actualizados los equipos clientes y los servidores de l a r e d . C u a n d o tiene pocos equipos r e s u l t a fácil m a n t e n e r l o s actualizados m a n u a l m e n t e o a través de l a h e r r a m i e n t a Windows update que se e n c u e n t r a e n el Panel de control. Pero cuando dispone de cientos o incluso m i l e s de equipos, este método r e s u l t a demasiado costoso. Windows Server Update Services ( W S U S ) permite a los adrriinistradores de red especificar las actualizaciones de M i c r o s o f t que se deben i n s t a l a r en los diferentes equipos de l a r e d .

INSTALACIÓN P a r a r e a l i z a r l a instalación de W S U S debe realizar los siguientes pasos: 9 Instale e n el servidor e l r o l Windows Server Updates directorio donde se a l m a c e n a n los datos de W S U S (p.e.

Services. D u r a n t e el proceso de instalación i n d i q u e el c:\WSUS).

U n a vez completado el proceso de instalación se i n i c i a u n asistente (véase la F i g u r a 6.27) que le permite configurar W S U S . D u r a n t e el asistente debe configurar Los siguientes elementos:

120


© RA-MA

6 • ADMINISTRACIÓN DE LA R E D

Servidor de sincronización de contenido. Indique el servidor desde el que quiere obtener l a s actualizaciones. Por defecto seleccione que quiere obtener las actualizaciones desde Windows Update. Seleccione los idiomas y productos Microsoft que tiene en l a empresa y que desea sincronizar. Indique cuándo desea realizar la actualización. He puede r e a l i z a r m a n u a l m e n t e o automáticamente a u n a d e t e r m i n a d a hora. iTssaaaaau:

'2'""

""""""

1 , 1

ii Figura

,

i

• i

i

6.27. Configuración de WSUS

Para i n s t a l a r WSUS e s n e c e s a r i o q u e el s e r v i d o r d i s p o n g a d e conexión a I n t e r n e t .

CLIENTE L a m a n e r a más adecuada de configurar las actualizaciones automáticas depende de! entorno de r e d . E n u n entorno de Active Directory, puede u t i l i z a r el objeto D i r e c t i v a de grupo ( G P O ) de Active Directory. E n u n entorno que no sea un dominio hay que u t i l i z a r las Directivas de grupo local. Tanto si u t i l i z a e! objeto D i r e c t i v a de grupo local o en u n controlador de dominio, debe hacer que los equipos cliente utilicen el servidor W S U S y, después, configurar las actualizaciones automáticas. P a r a configurar en u n equipo cliente (p.e. W i n d o w s X P ) p a r a que u t i l i c e el servidor W S U S debe r e a l i z a r los siguientes pasos: Ejecute el comando gpedit.msc y, e n l a ventana que aparece en l a F i g u r a 6.28, acceda a Configuración Plantillas administrativas, Componentes de Windows y finalmente Windows Update,

H a b i l i t e como niínimo las siguientes directivas:

del equipo,


A D M I N I S T R A C I Ó N DE S I S T E M A S O P E R A T I V O S

© RA-MA

Especificar la ubicación del servicio Windows Update de la Intranet. Indique dónde se encuentra el Bervidor de actualización y de informes (por ejemplo, http:l 110.0.0.1). C o n f i g u r a r a c t u a l i z a c i o n e s automáticas. Indique cuándo y cómo se v a n a d e s c a r g a r e i n s t a l a r las actualizaciones. iiiit. f » , (i. trun*

J f flpH ll|> 1 1

• t^a^tm 4*

IJ <— _J - r

1

útfc*uHiMw.M a m

«•

>t :.t-f -j •

.

• ll i

..Jf . « k a * * * «Muta* i

....

* J * -

"~"*'

*~

*

»

Figura

6.28. Directiva* de grupo

E n el e q u i p o c l i e n t e e s n e c e s a r i o i n s t a l a r e l s o f t w a r e más r e c i e n t e d e W i n d o w s U p d a t e .

rUE

ADMINISTRACIÓN

U n a vez configurados los diferentes equipos clientes, para que obtengan las actualizaciones del servidor interno es necesario r e a l i z a r las siguientes tareas: 6.3.3.1 A c t u a l i z a c i o n e s L a s actualizaciones son el eje principal del sistema y por lo tanto es necesario tener u n completo control de las actualizaciones que se pueden o no i n s t a l a r en los equipos de la red. E n l a sección de actualizaciones (véase l a F i g u r a 6.29) se m u e s t r a u n r e s u m e n de todas las actualizaciones d i s p o n i b l e s . P a r a poder u t i l i z a r u n a actualización en los equipos de l a red i n t e r n a es necesario a p r o b a r l a antes. S e puede aprobar l a actualización p a r a i n s t a r l a en cualquier equipo o en u n grupo de equipos.


© RA-MA

6 • A D M I N I S T R A C I Ó N D E LA R E D

Figura

6.29. Update Services

Figura

6.30.

• Actualizaciones

dispon

ibles

Actualizaciones

P a r a aprobar u n a actualización t a n solo es necesaria, p u l s a r el botón derecho y seleccionar Aprobar F i g u r a 6.31).

Figura

6.31. Progreso de aprobación

(véase l a


ADMINISTRACIÓN D E S I S T E M A S O P E R A T I V O S

6.3.3.2

© RA-MA

Equipos

U n a vez que los equipos clientes tienen configurado l a dirección del servidor W S U S , estos se a c t u a l i z a n siguiendo la programación realizada. Para ver los diferentes equipos que utilizan el servidor p a r a actualizarse puede p u l s a r e n Equipa, 7}>dos los equipas y luego en Equipos sin clasificar. Como puede v e r en la F i g u r a 6.32, p a r a cada equipo se m u e s t r a s u nombre, dirección IP, sistema operativo y estado de actualización.

h'itfura 6.32. Update Servia* • Equipos

S i desea más información puede p u l s a r sobre u n equipo y obtener u n informe detallado de todas l a s actualizaciones d e l sistema (véase l a F i g u r a 6.33).

P a r a p o d e r g e n e r a r i n f o r m e s d e a c t i v i d a d e s n e c e s a r i o i n s t a l a r e n el s e r v i d o r la h e r r a m i e n t a M i c r o s o f t Report V i e w e r 2008.

6.3.3.3

Sincronizaciones

E n l a sección Sincronizaciones puede ver las sincronizaciones que h a realizado el servidor con W i n d o w s U p d a t e p a r a descargar todas las actualizaciones y a s i poder d i s t r i b u i r l a s a los clientes de l a red.


©

RA-MA

6 • ADMINISTRACIÓN DE LA RED

jajá .=J*J_I

I ';u!,M Servic r\

47] Ubdlie Servtuf

áfacas

í' O

13/01/201123:02

l).<0 1/20 Ll Z M 2

M*nyaí

13/01/301122:53 UAJL/3DJI32:57 Manu*t

DoconMtt)

0

0

0

Conato

0

0

L- C ' Erjuvs S I0 Todo* los «xjpoc 1

t£* Equoos «griar i Servidores que agüen en la 1

fjf

tnfüfme de nnrj..

liyct.'Tüii :J:33 i-i- -I; Con ¿Kto -

Upo: Errarte

J

JJ Lal_ Figura

6.S3. Update

Service-s •

Actualizaciones

| A C T I V I D A D E S 6.12

I n s t a l e el s e r v i c i o W S U S e n e l s e r v i d o r . S i n c r o n i c e el s e r v i d o r p a r a v e r las a c t u a l i z a c i o n e s d i s p o n i b l e s . R e v i s e l a s a c t u a l i z a c i o n e s d i s p o n i b l e s y a u t o r i z a a q u e l l a s q u e s e p u e d a n a p l i c a r e n W i n d o w s XP. C o n f i g u r e el e q u i p o o M V de W i n d o w s X P p a r a q u e utilice e l s e r v i d o r d e a c t u a l i z a c i o n e s . 9*

F u e r c e la actualización d e l e q u i p o c l i e n t e .

125


ADMINISTRACIÓN D E S I S T E M A S

OPERATIVOS

© RA-MA

R E S U M E N D E L CAPITULO

J

E n este capítulo h a aprendido a i m p l e m e n t a r u n esquema de red u t i l i z a n d o Windows. P a r a ello, h a aprendido a i n s t a l a r y a d m i n i s t r a r los servicios de red más importantes. Se h a n explicado los diferentes modos de acceso remoto a l sistema. Por último, h a aprendido a u t i l i z a r Windows Server Update Services para a d m i n i s t r a r las actualizaciones de los sistemas Windows de s u red.

EJERCICIOS PROPUESTOS

I

1. ¿Se puede c a m b i a r el puerto en el que trabaja el T e r m i n a l Server?

3. Indique l a diferencia que hay entre el S e r v i d o r de Aplicaciones o activar solo el E s c r i t o r i o Remoto.

2. Busque algún programa que p e r m i t a obtener las direcciones M A C de todos los ordenadores que se encuentran en l a red.

4. I n d i q u e los pasos que h a y q u e r e a l i z a r p a r a u t i l i z a r el servicio W S U S en l a red de u n a empresa.

TEST D E CONOCIMIENTOS Indique el servicio que permite asignar automáticamente la configuración I P a u n equipo: DNS. DHCP. HTTP. PHP. Indique los elementos que permite a d m i n i s t r a r el firewall de W i n d o w s : Reglas de e n t r a d a y s a l i d a . Reglas de seguridad de conexión y supervisión. Reglas de e n t r a d a , s a l i d a y s e g u r i d a d de conexión. Todas las anteriores son correctas.

J

Indique las formas de acceder de forma remota a l servidor Windows: Escritorio remoto, i > T e r m i n a l Server, Telnet. SSH. 1

E l servicio W S U S sirve permite: L a interconexión con sistemas G N U / L i n u x . A c t u a l i z a r los equipos de l a red. L a transferencia de ficheros. E l acceso remoto a l sistema.



ADMINISTRACION DE S I S T E M A S

7.1

OPERATIVOS

© RA-MA

COMPARTIR ARCHIVOS E IMPRESORAS

Los servicios de impresión y de archivos permiten c o m p a r t i r impresoras y archivos entre otros sistemas W i n d o w s y, a través de S A M B A , con sistemas G N U / L i n u x . E s t e servicio es bastante importante por lo que se recomienda d e s h a b i l i t a r el servicio Compartir archivos e impresoras e n las tarjetas de red que tengan acceso directo a Internet.

COMPARTIR UNA CARPETA P a r a c o m p a r t i r u n a carpeta seleccione l a carpeta, pulse el botón derecho del ratón y, e n e l menú contextual, seleccione Compartir con y Usuarios específicos. E n l a v e n t a n a que aparece (véase l a F i g u r a 7.1) i n d i q u e los usuarios y/o grupos que tienen acceso a l a carpeta c o m p a r t i d a y sus respectivos permisos. L o s p e r m i s o s que se pueden establecer son: Lectura o Lectura v escritura.

G C Figura

7.1. Propiedades de Carpeta

c

(Compartir)

c S i desea ver todos los recursos compartidos del equipo entonces acceda a Equipo e n Red (véase l a F i g u r a 7.2).

y en el menú de l a derecha pulse

c c c

G

c a j Figura

7.2. Iterursns compartidos del equipo

o o

128


© RA-MA

7 • S E R V I D O R E S DE IMPRESIÓN Y D E A R C H I V O S

Las carpetas compartidas cuyo nombre termina en el símbolo $ son carpetas ocultas y por lo tanto no son visibles directamente desde el entorno de red.

ACCESO A U N RECURSO COMPARTIDO P a r a acceder a u n a carpeta compartida t a n solo debe escribir en el navegador \ \IP_seroidor, aparece u n a v e n t a n a de autenticación donde debe i n d i c a r sus datos de acceso y se m u e s t r a n los recursos compartidos d e l s i s t e m a (véase l a F i g u r a 7.3).

t*vm-\% \\unaA\

í

'»>'» H^¿*a * -

Pifa»*

•hrntLhn

Figura

1

7.3. Recursos

compartidos

de un

equipo

Además puede hacer que l a carpeta se monte automáticamente en el sistema. P a r a ello seleccione l a carpeta, pulse e l botón derecho y seleccione Conectar a unidad de red.... T a l y como puede ver en l a F i g u r a 7.4, a p a r t i r de a h o r a se e n c u e n t r a en Mi PC l a unidad Z: y cuando acceda a l a u n i d a d se u t i l i z a automáticamente el recurso compartido.

•si

IS¡

Carwttdr A unidad d! l í J

rVróorrt puadt *rud«r* * GOnatUrva a un* carpeta carparuda de red y a «agnar una letra de uraiad a ll cene non pa-a que pueda oWtKiír acu»o usando H PC. Espnnfrjua ti btri de uredad parala tona t ta yU carpeta ala que dtSM eon*ct*S*: Undaefi ¡Ii

*

Caruata; í&tXik.- \üarvi6of^acií«_(flnipaiüdo •^CorjKtat d» nuevo aj IXMr «itón Canea» usando otro nonfra de umarm •

|

Figura

Rrtabar

| [ Cancelar

7.4. Conectar a unidad de red

|


ADMINISTRACIÓN DE S I S T E M A S O P E R A T I V O S

© RA-MA

Si quiere montar la carpeta por c o m a n d o s debe ejecutar: C:\>

nat use x:

\\servidor\carpeta_comparticia

| A C T I V I D A D E S 7.1

C r e a la c a r p e t a Proyectos

y Programas

dentro del disco duro de datos.

• » C o m p a r t e l a c a r p e t a P r o y e c t o s p a r a q u e el u s u a r i o jefe

tenga permisos de escritura y los demás usuarios

tengan permisos de lectura. * • C o m p a r t e la c a r p e t a Programas

para q u e todos los u s u a r i o s t e n g a n p e r m i s o s d e e s c r i t u r a .

9* D e s d e u n e q u i p o c l i e n t e a c c e d e a los r e c u r s o s c o m p a r t i d o s d e l s e r v i d o r y c o m p r u e b a el c o r r e c t o f u n c i o n a m i e n t o del s i s t e m a . • » C o n f i g u r e el e q u i p o c l i e n t e p a r a q u e e l r e c u r s o c o m p a r t i d o Programas

s e m o n t e a u t o m á t i c a m e n t e e n la u n i d a d

Z:.

ADMINISTRAR RECURSOS COMPARTIDOS P a r a a d m i n i s t r a r de forma c e n t r a l i z a d a todos los recursos compartidos, conexiones, archivos abiertos, etc., h a y que u t i l i z a r l a h e r r a m i e n t a a d m i n i s t r a t i v a Administración

de almacenamiento

y recursos compartidos

7.5).

•Mi

- -

ü i

-

w ~> r

tm

c.

a

**.

3M

CNÉfc

«

ra

i

Figura

P

»

M M I t A.

.

•Ii i immm-

Mt •

il

Í

.li

7.5. Administración da almacenamiento y recursos compartidos

(véase l a F i g u r a


7 • S E R V I D O R E S DE IMPRESIÓN Y DE A R C H I V O S

RA-MA

S i selecciona uno i-arpeta compartida y p u l s a el botón derecho tiene disponibles las siguientes opciones: Detener uso compartido. Permite dejar de c o m p a r t i r u n recurso compartido. Propiedades. Permite ver las propiedades más importantes de u n recurso compartido, así como configurar los permisos del recurso y s u configuración avanzada. Configuración a v a n z a d a . P e r m i t e i n d i c a r el número máximo de u s u a r i o s q u e pueden acceder simultáneamente a l recurso y permite establecer si el recurso compartido estará d i s p o n i b l e p a r a los usuarios desconectados del s i s t e m a y en qué modo. Permisos. Permite indicar los permisos locales de l a carpeta y los permisos del recurso compartido (véase la F i g u r a 7.6).

F

Figura

I

7.6. Propiedades

tic un recurso

compartid..

A C T I V I D A D E S 7.2

A c c e d e a l a d m i n i s t r a d o r d e r e c u r s o s c o m p a r t i d o s y e x a m i n a los r e c u r s o s q u e s e están c o m p a r t i e n d o . D e s d e e l e q u i p o c l i e n t e a c c e d e a l r e c u r s o c o m p a r t i d o C$ ¿Qué o c u r r e ? ¿Qué c o n s e c u e n c i a s p u e d e

tener

compartir ese recurso?

INSTANTANEAS L a s instantáneas permiten a los usuarios ver el contenido de las carpetas compartidas en momentos anteriores. L a utilización de instantáneas es útil porque permite: recuperar archivos eliminados o sobrescritos por accidente y c o m p a r a r versiones de un a r c h i v o mientras trabaja.

131


ADMINISTRACIÓN D E S I S T E M A S O P E R A T I V O S

© RA-MA

P a r a h a b i l i t a r las instantáneas en u n a u n i d a d de disco debe realizar los siguientes pasos: Seleccione u n a u n i d a d de disco, pulse e l botón derecho y seleccione

Propiedades.

2

Pulse en l a pestaña Instantáneas (véase l a F i g u r a 7.7), seleccione l a unidad de disco y pulse el botón Habilita?: Cuando habilite las instantáneas en un disco, Windows realiza directamente u n a instantánea del recurso compartido.

Ganaid |

UMMÉTUI

I

\M i-i.nmm pipil» > f hj

.V**™^..

*™. ^•f•P 1

,

f

*

a

n

c

c

;

Ltáiadc

~— i — i

Figura

7.7. Habilitar

i

tan instantáneas

P a r a personalizar las instantáneas del equipo pulse el botón Configurar y, en l a v e n t a n a que aparece en l a F i g u r a 7.8, puede establecer dónde se g u a r d a n , cuándo se ejecutan y el tamaño máximo que pueden ocupar e n disco.

Ñau w M U É n m t l U W N i i t u l H p M a w i n

| * - | Figura

c ~ |

7.8. Configuración de. tas instantáneas

P a r a m e j o r a r e l r e n d i m i e n t o d e l s i s t e m a s e r e c o m i e n d a q u e g u a r d e las instantáneas e n u n s i s t e m a de f i c h e r o s d i f e r e n t e y q u e m o d i f i q u e la programación d e a c u e r d o c o n las n e c e s i d a d e s d e la e m p r e s a .

132


7 • S E R V I D O R E S D E I M P R E S I O N Y DE A R C H I V O S

© RA-MA

P a r a acceder a u n a instantánea, primero debe acceder al recurso compartido, seleccione el recurso en el entorno de r e d , pulse e l botón derecho y seleccione Propiedades. E n l a pestaña Versiones anteriores de l a s propiedades de l a carpeta puede ver las instantáneas del recurso compartido (véase l a F i g u r a 7.9}. Sobre u n a versión puede ver s u contenido, copiar s u contenido e n u n directorio o restaurar la versión. i 'i;-; i-• l- = ••• ' ii (fo ddlM el? 1Q.0.0.1 Gema! Secudad.' Vn^noi urtauae: p^tenale* P*4 vr* uní vm:«n artcnor <Ja um U t H U , jalacciarw ta « d i de U actaante hta / haya ck

en Va Puede guardar uní carpeta en i n t utncaoCri dfanrte ornfaMarum vanaón arf««i VsrnóQ detacarpeta

».06oeer«ode20n

daicn

Figura

7.9. Instantáneas

tCliente)

| A C T I V I D A D E S 7.3

A c t i v e l a s instantáneas d e l d i s c o d u r o d e d a t o s . D e s d e el e q u i p o c l i e n t e a c c e d e c o n el u s u a r i o jefel, c a r p e t a importante

a c c e d e a la c a r p e t a c o m p a r t i d a /proyectos

y c r e a la

con el contenido que estimes oportuno.

A c c e d e a l s e r v i d o r y f u e r z a la creación d e u n a instantánea d e la u n i d a d d e d a t o s . D e s d e e l e q u i p o c l i e n t e e l i m i n a la c a r p e t a

importante.

A c c e d e a la instantánea c r e a d a a n t e r i o r m e n t e y r e c u p e r a la c a r p e t a b o r r a d a e n el p u n t o a n t e r i o r .

SISTEMAS D EARCHIVOS DISTRIBUIDOS U n sistema de archivos distribuidos o D F S {Distributed File System) permite crear y a l m a c e n a r u n sistema de ficheros entre varios servidores del dominio. U n D F S resulta m u y útil cuando q u i e r a c o m p a i t i r mformación entre v a r i a s oficinas y g a r a n t i z a r u n a a l t a disponibilidad de los datos. D a d o q u e D F S a s i g n a e l a l m a c e n a m i e n t o físico de varios servidores como u n a representación lógica ( u n a carpeta compartida!, l a ventaja es que l a ubicación física de los datos se hace transparente p a r a los usuarios y las aplicaciones.

133


A D M I N I S T R A C I Ó N DE S I S T E M A S O P E R A T I V O S

© RA-MA

P a r a i n s t a l a r el servicio acceda a l a h e r r a m i e n t a a d m i n i s t r a t i v a Administre su servidor, pulse e n Agregar roles y seleccione Servidor de ficheros. E n l a v e n t a n a que aparece en l a F i g u r a 7.10 seleccione l a opción Sistemas de ficheros distribuido {DFS) y pulse Siguiente. A continuación se inic-i:i el asistente de instalación que además de i n s t a l a r D F S permite crear u n recurso compartido. P a r a aprender mejor, en el proceso de instalación, no se v a a crear el recurso compartido y se creará más adelante.

_mmm m -» -

'

Pafe-t

•h.

—— * R * a

*

v w* • 4

1 Figura

1 o-»

l

7.10. Instalando DFS

P a r a a d m i n i s t r a r los sistemas de archivos d i s t r i b u i d o s se ejecuta l a h e r r a m i e n t a a d m i n i s t r a t i v a Administración de DFS. £1

Figura

7.11. Administrador

de DFS

U n espacio de nombres es u n a representación lógica de un almacenamiento físico que se encuentra en uno o varios s e r v i d o r e s del dominio. Desde el punto de v i s t a del usuario un espacio de nombres es u n a carpeta compartida con u n a s e r i e de subcarpetas que se encuentran en diferentes servidores.

134


7 • S E R V I D O R E S DE I M P R E S I O N Y DE A R C H I V O S

© RA-MA

P a r a crear u n espacio de nombres hay que r e a l i z a r los siguientes pasos: E n el Administrador

de DFS (véase F i g u r a 7.11) seleccione Espacio de nombres, pulse el botón derecho y seleccione

Crear nuevo espacio de nombres p a r a i n i c i a r el asistente que le guiará d u r a n t e todo el proceso (véase l a F i g u r a 7.12).

«lo»)

n*w

Figura

n ' i t i i n n •|)il»l«iÜÉyfl

7.12. Crear espacio de nombres

Indique el nombre del servidor dónde se v a alojar el espacio de nombres. o E s c r i b a el nombre del espacio de nombres. Indique el tipo de espacio de nombres. E x i s t e n dos tipos: Espacio de nombres basado en d o m i n i o o Espacio de nombres independiente. E l espacio de nombres basado en dominio se a l m a c e n a en uno o varios servidores a u m e n t a n d o así l a d i s p o n i b i l i d a d del recurso. P a r a acceder a l recurso debe escribir: \\dominio\recursos miempresa.cam\recursos).

(p.e. \\

Por otro lado, el espacio de nombres i n d e p e n d i e n t e funciona i g u a l que u n a c a r p e t a

c o m p a r t i d a y p a r a acceder a e l l a debe escribir \\servidor\recursos (p.e. \ \

10.0.0.l\recursos).

' I E l asistente m u e s t r a u n r e s u m e n de l a configuración. Pulse Crear. U n a vez creado el espacio de nombres r e s u l t a m u y útil realizar las siguientes operaciones: A ñ a d i r carpetas al espacio de nombres. P a r a ello en la pestaña Espacio de nombres pulse en Nueva e indique l a carpeta c o m p a r t i d a que desea enlazar.

carpeta

135


ADMINISTRACIÓN D E S I S T E M A S O P E R A T I V O S

Figura

© RA-MA

7.13. Espacio de nombres

A ñ a d i r u n n u e v o s e r v i d o r d e e s p a c i o d e n o m b r e s . R e s u l t a m u y útil añadir más servidores a l espacio de nombres p a r a mejorar su disponibilidad. P a r a añadir u n nuevo servidor siga los siguientes pasos; 1. Seleccione e l espacio de nombres, pulse el botón derecho y seleccione Agregar nombres...

servidor

de espacio de

2. E s c r i b a el nombre del servidor que v a a l m a c e n a r el espacio de nombres y pulse Aceptar.

T o d o s l o s s e r v i d o r e s q u e t i e n e n el e s p a c i o d e n o m b r e s t i e n e n q u e t e n e r i n s t a l a d o el s i s t e m a d e f i c h e r o s distribuido.

S i desea ver u n resumen de los servidores dónde se a l m a c e n a e l espacio de nombres pulse en l a pestaña de espacio de nombres (véase la F i g u r a 7.14).

Figura

7.14. Servidores de espacio de nombres

Servidores


© RA-MA

7 • S E R V I D O R E S D E I M P R E S I Ó N Y DE A R C H I V O S

A c t i v a r l a r e p l i c a c i ó n d e d a t o s . L a replicación de datos v a a p e r m i t i r que el contenido del espacio de nombres se duplique automáticamente en todos s u servidores. P a r a activar l a replicación de datos seleccione l a carpeta que quiere replicar (véase la F i g u r a 7.14), pulse el botón derecho, seleccione l a opción Replicar carpeta... y aparecerá el asistente que se m u e s t r a en la F i g u r a 7.15 donde tendrá que r e a l i z a r los siguientes pasos: 1. E s c r i b a el nombre del grupo de replicación y el nombre de l a carpeta replicada. «Í0J*J Gtupo íi«.. ,>'[>lnmx>n y rmmive de In corpnln rcptendn B

WTH

~

5*

rtrcre d» banda

1 Figura

7.15. Crear grupo tic replicación de datos

2. E l asistente muestra automáticamente l a idoneidad del sistema p a r a l a replicación. P u l s e Siguiente. 3. Indique el miembro p r i n c i p a l donde se almacenan los datos y pulse Siguiente. 4. Seleccione l a topología de replicación dependiendo de sus necesidades. 5. Indique cuándo se v a r e a l i z a r l a replicación (siempre o en unos días determinados) y e l ancho de banda máximo que se puede consumir. 6. F i n a l m e n t e pulse Crear.

137


A D M I N I S T R A C I O N DE S I S T E M A S O P E R A T I V O S

© RA-MA

P a r a no s a t u r a r la r e d e s r e c o m e n d a b l e p r o g r a m a r la replicación d e d a t o s f u e r a d e l h o r a r i o l a b o r a l . SI n e c e s i t a r e a l i z a r s i e m p r e la replicación e n t o n c e s e s r e c o m e n d a b l e i n d i c a r el a n c h o de b a n d a m á x i m o q u e p u e d e u t i l i z a r la replicación d e d a t o s .

I

A C T I V I D A D E S 7.4

P a r a r e a l i z a r las s i g u i e n t e s a c t i v i d a d e s t i e n e s q u e v e r el C a p i t u l o 8 . Directorio

Activo,

P r e p a r e d o s e q u i p o s c o n W i n d o w s 2 0 0 8 R. E l p r i m e r e q u i p o e s u n c o n t r o l a d o r d e d o m i n i o y e l s e g u n d o e q u i p o es u n s e r v i d o r autónomo, >• C o n f i g u r e el s e r v i d o r a u t ó n o m o p a r a q u e actúe c o m o c o n t r o l a d o r d e d o m i n i o s e c u n d a r i o . C r e a u n e s p a c i o d e n o m b r e s y c o n f i g u r a los s e r v i d o r e s p a r a q u e c o m p a r t a n u n a m i s m a c a r p e t a d e n t r o d e l espacio de nombres.

c A c t i v e la replicación d e d a t o s e n e l e s p a c i o d e n o m b r e s .

7.2

SERVIDORES DE IMPRESIÓN

Los servicios de impresión permiten c o m p a r t i r impresoras en u n a red y c e n t r a l i z a r las tareas a d m i n i s t r a t i v a s que se r e a l i z a n en los servidores de impresión. E x i s t e n dos formas que permiten c o m p a r t i r u n a impresora p a r a que puedan u t i l i z a r l a en red: 1

C o m p a r t i r u n a i m p r e s o r a . E s la forma más fácil y p a r a ello hay que hacer uso del servicio archivos

e

Compartir

impresoras.

c S e r v i d o r d e impresión. Permite s u p e r v i s a r las colas de impresión y recibir notificaciones cuando las colas de impresión dejan de procesar trabajos de impresión. Además, permiten m i g r a r servidores de impresión e i m p l e m e n t a r conexiones de impresora mediante l a directiva de grupo.

COMPARTIR IMPRESORA L a forma más sencilla es Compartir impresoras

derecho y seleccione Propiedades

138

l a impresora y para ello tan solo tiene que acceder a l a sección Dispositivos

e

del Panel de con trol y, en l a p a n t a l l a que aparece e n la F i g u r a 7.16, seleccione la impresora, pulse el botón de la

impresora.


7 • S E R V I D O R E S D E IMPRESIÓN Y D E A R C H I V O S

© RA-MA

OPM

b p u i » |*nn[I1

Figura

7.16. Panel de control - Impresoras

T a l y como puede v e r en l a F i g u r a 7.17, active la opción Compartir Impresora, i n t r o d u z c a e l n o m b r e del recurso compartido y pulse Aceptar. Además, puede p u l s a r el botón Controladores adicionales para i n d i c a r los controladores que pueden descargarse los equipos clientes p a r a i n s t a l a r la impresora.

S» compare cit» KrtptiWx* tofc> tos muavto* <*• la <td C W ur> w n t m f c w w » y ur^tKnfcraAa pa»a « t i eampe putaer* tnipiiivw t n f i a La P f K M n n F B l i K a j á m a t e « a n d

1" 1 lL

íriw

jnoDHuni *

• <• T¡ • ¿ "1' 1 w

:r J

JJ

Figura

7.17. Compartir impresora

S i quiere establecer los permisos de acceso sobre l a impresora acceda a la pestaña Seguridad y, e n l a ventana que aparece en la F i g u r a 7.18 puede establecer los permisos de los diferentes usuarios y grupos que tienen acceso a l a impresora.

139


ADMINISTRACIÓN D E S I S T E M A S

OPERATIVOS

© RA-MA

q,CHEAT0n0WWH J U M n j r a £ERV)DOR\Mt»Mndim>

a. a

• •

Figura

• •

7.18. Permisos ¡le acceso n la impresora

P a r a a d m i n i s t r a r l o s trabajos puede acceder a la impresora (véase l a F i g u r a 7.19) y v e r todos los trabajos que tiene pendientes así como sus características. Además, para cada trabajo puede Pausarlo, Cancelarlo o Reiniciarlo.

avie lipapuJu

^t-Pv-lf. J> n

| frcam

1 '*cr2

| l,«#«*n.*4»«J

l

Figura

I

7.19, Trabajos de la impresora

A C T I V I D A D E S 7.5

I n s t a l e y c o n f i g u r e u n a i m p r e s o r a e n el s e r v i d o r . C o m p a r t e la i m p r e s o r a p a r a q u e la p u e d a u t i l i z a r c u a l q u i e r u s u a r i o d e l s i s t e m a . Instale la impresora e n u n equipo cliente e i m p r i m e un d o c u m e n t o .


© RA-MA

7 • S E R V I D O R E S D E IMPRESIÓN Y D E A R C H I V O S

SERVIDOR D E IMPRESIÓN Y D O C U M E N T O S P a r a i n s t a l a r el servidor de impresión, ejecute el Administrador del servidor, pulse en Agregar roles y en el asistente que aparece seleccione Servicios de impresión y documentos. L a s funciones que se pueden i n s t a l a r son: •

S e r v i d o r de impresión. Incluye l a h e r r a m i e n t a a d m i n i s t r a t i v a Administración

S e r v i c i o L P D . Permite a los equipos G N U / L i n u x acceder a l a impresora compartida.

de impresión.

Impresión en Internet. C r e a un sitio web para que los usuarios puedan a d m i n i s t r a r los trabajos de impresión en el servidor. S e r v i d o r de digitaltzación d i s t r i b u i d a . Recibe documentos de escáneres de red y los envía a destinos correctos.

Figura

7.20. Agregar servicio de impresión

U n a vez completada l a instalación y a dispone de l a h e r r a m i e n t a a d m i n i s t r a t i v a Administración de impresión. E l Administrador de impresión (véase l a F i g u r a 7.21) permite a d m i n i s t r a r las impresoras del servidor así como todos sus trabajos.

Figura

7.21. Administración de impresión

141


ADMINISTRACIÓN D E S I S T E M A S O P E R A T I V O S

© RA-MA

P a r a activar las notificaciones e i n d i c a r l a dirección donde se v a n a recibir, seleccione el servidor, pulse el botón derecho y seleccione l a opción Notificaciones. T a l y como m u e s t r a l a v e n t a n a de l a F i g u r a 7.22 puede activar las notificaciones por correo electrónico o hacer que el s i s t e m a ejecute automáticamente un script cada vez que se produzca u n a i n c i d e n c i a .

Figura

7,22, Establecer notificaciones

Además de r e a l i z a r l a administración de l a impresora a través de l a h e r r a m i e n t a a d m i n i s t r a t i v a Administración de impresión también puede hacerlo a través de u n a página web. P a r a ello tiene que i n s t a l a r el complemento Impresión en Internet y acceder a l a web del servidor (p.e. http:l 110.0,0.011printers).

HP LaserJet 1320 P C L 5 e n locílhost

Ti>u4ctJfio

Figum

P.]o*u5

i-ntuiio inviado

7.23. Administración Weh de impresión

CLIENTE P a r a u t U i z a r u n a impresora c o m p a r t i d a en u n equipo cliente primero hay acceder al servidor que tiene l a i m p r e s o r a e i n s t a l a r l a e n nuestro equipo. P a r a i n s t a l a r l a impresora, e n el equipo cliente, hay que acceder al servidor escribiendo su dirección (p.e. \ \ 10.0.0.1) y al i n t r o d u c i r los datos de usuario puede ver los recursos que comparte el servidor. P o r ejemplo, e n l a F i g u r a 7.24 puede ver que el servidor 10.0.0.1 comparte l a i m p r e s o r a Hp la&erJet 1320 PCL5.


© RA-MA

7 • S E R V I D O R E S D E I M P R E S I Ó N Y DE A R C H I V O S

•*

t ^

* i •

T" •

• 1

Figura

7.24. Acceder a una impresora

compartida

P a r a poder u t i l i z a r la i m p r e s o r a pulse el botón derecho, seleccione l a opción Conectar y automáticamente se i n s t a l a n los controladores de l a i m p r e s o r a el en el equipo. Por ejemplo, si quiere acceder a l a i m p r e s o r a puede i r a Impresoras y faxes que se encuentra dentro del Panel de Control (véase la F i g u r a 7.25)

Figura

7.25, Impresora

instalada

RESUMEN D E L CAPÍTULO E n este capítulo h a aprendido a i n s t a l a r y configurar los servidores de impresión y de archivos. H a aprendido a c o m p a r t i r carpetas estableciendo los permisos de acceso. Además, h a aprendido a u t i l i z a r las instantáneas y a u t i l i z a r los sistemas de ficheros d i s t r i b u i d o s p a r a p e r m i t i r u n a mayor seguridad y rendimiento e n los recursos compartidos. Por último, h a aprendido a c o m p a r t i r u n a impresora y a u t i l i z a r u n servidor de impresión.


ADMINISTRACIÓN D E S I S T E M A S O P E R A T I V O S

© RA-MA

EJERCICIOS PROPUESTOS

_ l

L R e a l i z a un breve resumen de los diferentes los roles que h a s visto en el capítulo.

3. ¿Es posible c o m p a r t i r u n recurso de dos formas diferentes?

2. Indique los puertos de comunicaciones u t i l i z a el servicio Compartir archivos e impresoras.

4. E x p l i q u e brevemente lo que es u n a instantánea.

TEST D E CONOCIMIENTOS Indique l a afirmación incorrecta sobre el servicio Compartir Archivos e impresaras: S i desea acceder al servidor 10.0.0.1 hay que escribir en el navegador \ \ 10.0.0.1. E s posible m o n t a r automáticamente u n recurso compartido en u n a u n i d a d de r e d . P e r m i t e c o m p a r t i r recursos con sistemas G N U / T.imyy, Por razones de seguridad, el a d m i n i s t r a d o r no puede acceder a los recursos compartidos. U n recurso compartido cuyo nombre t e r m i n a en el símbolo $ es: U n a carpeta oculta desde el entorno de red. U n a carpeta visible p a r a todos los usuarios. U n a carpeta donde se g u a r d a n los archivos de configuración. U n disco duro compartido.

Indique l a afirmación incorrecta: U n a instantánea permite acceder a u n sistema de ficheros distribuidos. U n a instantánea permite v e r el contenido de las carpetas compartidas en momentos anteriores. U n a instantánea permite ver el estado del equipo en u n momento determinado. U n a instantánea permite v e r el registro de accesos a u n a carpeta c o m p a r t i d a .

Indique l a afirmación incorrecta: L a información de u n D F S se puede d i s t r i b u i r en uno o más controladores de dominio. U n espacio de nombres es u n a carpeta compartida dentro del D F S . U n D F S está compuesto por espacios de nombres y cada espacio de nombres está compuesto por recursos compartidos. U n a vez creado u n espacio de nombres es posible añadir más servidores que p e r m i t a n replicar s u contenido.


/

Conocer los elementos de u n directorio activo.

/

Saber u t i l i z a r un directorio activo.

/

Planificar l a puesta en marcha de un directorio activo.

/

A d m i n i s t r a r los elementos de u n directivo activo.

/

Saber integrar el directorio activo con otros equipos.

/

Planificar l a utilizaciรณn de directivas de grupo.


ADMINISTRACIÓN DE S I S T E M A S

OPERATIVOS

© RA-MA

INTRODUCCIÓN E n u n entorno de red n o r m a l , u n usuario puede i n i c i a r sesión en la red con u n nombre de usuario y u n a contraseña (p.e. mperez). A s u m i e n d o que tiene los permisos necesarios, mperez puede conectarse a un equipo y acceder a sus ficheros o los servicios que proporciona. C u a n d o hay u n único servidor y pocos usuarios este modelo r e s u l t a útil. Pero en el caso de tener muchos usuarios o equipos este modelo es inviable y a que r e s u l t a m u y difícil a d m i n i s t r a r el sistema. Por ejemplo, p a r a cambiar l a contraseña de u n usuario hay que hacerlo en todos los equipos. S i el sistema informático cuenta con unos cientos e incluso miles de usuarios, no cuesta ver lo difícil de resolver que pueden r e s u l t a r los errores que pueden presentarse. A m e d i d a que el número de usuarios y equipos en u n a red crece los servicios de Directorio A c t i v o (o dominio) se vuelven esenciales. U n dominio consiste e n u n a agrupación de máquinas y usuarios. C u a n d o u n usuario se conecta a l a red, debe seleccionar e l dominio al que quiere e n t r a r e i n t r o d u c i r sus datos de usuario. A l ser autenticado e n u n dominio, e l u s u a r i o tiene disponibles todos los recursos dados de a l t a en dicho dominio, s i n tener que autenticarse e n cada uno de los servidores que formen parte de dicho dominio. L a gestión de u n dominio se realiza de forma c e n t r a l i z a d a , y a que toda la información se encuentra en u n a base de datos almacenada en e l Controlador de D o m i n i o ( D O .

Directivas de G r u p o : A p l i c a d a s a los u s u a r i o s , equipos UOs y Grupos

Dominio

Usuario 3

Impresora t

Usuario 4

Impresora 2 Ordenador 1 Figura

S.Í. Visión general

de! Directorio Activo


RA-MA

8 • DIRECTORIO

ACTIVO

L o s servicios de Dominio (o Directorio Activo) son l a base p a r a l a i n f r a e s t r u c t u r a de u n a red. M a s concretamente proporciona los mecanismos para: A l m a c e n a r información acerca de usuarios, equipos y otros dispositivos y servicios de l a red de la empresa de forma centralizada. A u t e n t i c a r usuarios y equipos. P e r m i t i r o denegar el acceso de u n usuario o equipo a u n recurso de red. F a c i l i t a r a los usuarios l a búsqueda de impresoras, recursos compartidos y otros usuarios. E n l a F i g u r a 8.1 se puede ver u n a visión general de la i n f r a e s t r u c t u r a de u n Directorio Activo. P a r a poder a a d m i n i s t r a r u n Directorio A c t i v o hay que tener claros los siguientes conceptos: Base de datos del d i r e c t o r i o activo. E s donde se guarda toda l a información de los objetos del dominio (usuarios, equipos, grupos, etc.). C o n t r o l a d o r e s de d o m i n i o o D C . E l controlador de d o m i n i o es un servidor que m a n t i e n e la base de datos de usuarios del dominio. A través de las herramientas de administración se pueden a d m i n i s t r a r los usuarios, grupos, equipos, permisos... del dominio. •

D o m i n i o . U n dominio es u n a unidad a d m i n i s t r a t i v a con unas características determinadas: Todos los D C replican entre sí l a base de datos del directorio (datos sobre usuarios, equipos, grupos...», en consecuencia, u n usuario puede autenticarse en cualquier controlador del dominio. E n el dominio se a p l i c a n las m i s m a s políticas de seguridad como por ejemplo l a longitud mínima de las contraseñas, número máximo de intentos antes de bloquear la cuenta, etc. Los cambios de u n objeto se pueden r e a b z a r en cualquier controlador de dominio y se replican en todo el dominio.

Bosque. U n bosque es u n a colección de uno o más dominios. A l p r i m e r dominio del bosque se le l l a m a dominio raíz. U n bosque es una i n s t a n c i a única del directorio. Ningún dato del directorio se replica fuera de los límites del bosque.

9

Árbol. Los árboles son el resultado directo de los nombres D N S elegidos p a r a los dominios d e l bosque. S i u n dominio es subdominio de otro, ambos son considerados el mismo árbol. Por ejemplo, si miempresa.com tiene dos dominios, miempre.sa.com y almeria.miempresa.com, como ambos comparten u n espacio de nombres contiguo, se consideran el mismo árbol. S i , por el contrario, los dos dominios se l l a m a n miempresa.com y miatraempresa. com, al no tener un espacio de nombres contiguo, se tienen dos árboles diferentes. Nivel funcional. L a funcionalidad de u n domino o bosque depende de la mínima versión del s i s t e m a operativo que u t i l i z a n los controladores de dominio. Por ejemplo, si dispone de u n a red con u n controlador de dominio con Windows 2003 y otro con W i n d o w s 2008, el nivel funcional es para servidores Windows 2003.

Relación de confianza. P a r a explicar e n qué consisten las relaciones de confianza se debe pensar en un dominio como u n grupo de servidores que forman un único s i s t e m a j u n t o con las posibles máquinas clientes. Todos los servidores del dominio comparten el mismo conjunto de cuentas de usuario, por lo que únicamente es necesario g u a r d a r l a información de u n a cuenta para que tanto el controlador p r i m a r i o como los secundarios reconozcan dicha cuenta.


ADMINISTRACIÓN D E S I S T E M A S O P E R A T I V O S

© RA-MA

L a s relaciones de confianza permiten l a compartición de las bases de datos de usuarios entre varios dominios de l a red, es decir, establecen u n vínculo o relación por l a que u n a cuenta de un dominio será reconocida por los servidores de los dominios que confíen en él. M e d i a n t e estos vínculos, u n usuario tiene u n a única cuenta en u n d o m i n i o , pero puede acceder a c u a l q u i e r servidor de la red formado por los dominios que constituyen la relación. G r a c i a s a las relaciones de confianza, a l crear u n a cuenta de u s u a r i o e n u n dominio, ésta queda h a b i l i t a d a en todos los servidores de dominio de l a red de confianza. También es necesario a c l a r a r que si un dominio confia en otro y éste último confía en un tercero, el primero no confía automáticamente en el tercero. E s decir, las relaciones se establecen entre parejas de dominios, o lo que es lo mismo, l a confianza entre dominios no es u n a operación t r a n s i t i v a . E q u i p o . E s u n equipo que se ha dado de alta e n el directorio activo y por lo tanto s u administración se r e a l i z a a través de las h e r r a m i e n t a s de administración del dominio. Servidores autónomos. S o n servidores que no están conectados al dominio y por lo tanto su administración es totalmente independiente. E s t e modo de funcionamiento es especialmente útil cuando u n servidor no necesita información de dominio como, por ejemplo, es el caso de u n servidor web público. S i t i o . U n sitio es u n objeto que representa u n a parte de l a red de la empresa en que la conectívidad es buena, por ejemplo u n a L A N . E l sitio será el objeto que imponga restricciones a l a h o r a de efectuar l a replicación de la base de datos del directorio. Dos controladores de dominio dentro de u n mismo sitio se replicarán en cuestión de segundos. P o r el contrario, l a replicación entre sitios debe ser planificada teniendo en cuenta que las conexiones v a n a ser más lentas y menos fiables, e n comparación con las comunicaciones dentro del sitio. Igualmente cuando u n u s u a r i o i n i c i a sesión en u n dominio, el sistema i n t e n t a r e a l i z a r l a conexión a l controlador de dominio más próximo. U n i d a d organizativa l UO). E l Directorio Activo es u n a base de datos de información que se puede organizar según u n a jerarquía. Los objetos de la base de datos se pueden a g r u p a r en contenedores. E x i s t e n u n a serie de contenedores por defecto; U s u a r i o s , Equipos, etc. U n a U O es u n tipo de contenedor que, además de a g r u p a r objetos, actúa como límite a d m i n i s t r a t i v o . E s t o es así porque a las unidades organizativas pueden enlazar unos objetos llamados objetos de Políticas de G r u p o (GPO). Estos G P O contienen opciones de configuración que se aplicaran automáticamente a los usuarios y equipos de la U O a l a que se encuentren vinculados. Campos adicionales. Además de los registros por defecto de los usuarios o equipos (p.e. nombre, organización) es posible g u a r d a r información a d i c i o n a l útil p a r a el correcto funcionamiento del sistema o de las aplicaciones que se integran en el dominio.

INSTALACIÓN D E L CONTROLADOR DE DOMINIO

TAREAS PREVIAS A n t e s de comenzar el proceso de promoción de u n servidor a controlador de domino hay que dedicar un tiempo a p l a n e a r la i n f r a e s t r u c t u r a de Directorio Activo. Concretamente hay que tener en cuenta los siguientes aspectos:


© RA-MA

S • DIRECTORIO

ACTIVO

E l nombre del dominio y el nombre D N S . Igualmente el nombre netbios. E l nivel funcional del dominio según l a versión del sistema operativo de los servidores que forman el dominio. Los controladores de dominio requieren u n a IP y u n a máscara de subred fijas. E l controlador de dominio debe tener u n servidor D N S que realice la resolución de nombres. S i r e a l i z a la instalación de u n nuevo bosque, el asistente i n s t a l a automáticamente el rol de servidor D N S . E l servidor que actúa de controlador de dominio debe tener u n a partición N T F S .

INSTALACIÓN P a r a r r e a l i z a r la instalación del Directorio Activo debe realizar los siguientes pasos: Inicie l a h e r r a m i e n t a a d m i n i s t r a t i v a Administrador del servidor, pulse en l a opción Roles y h a g a clic en Agregar Roles. E l asistente m u e s t r a los servicios que tiene instalados en el s i s t e m a . Seleccione el servicio Servicios de Dominio de Active Directory y pulse Siguiente. Además de u t i l i z a r e l asistente puede i n i c i a r l a instalación del Directorio Activo ejecutando el siguiente comando depromo. E l sistema m u e s t r a información acerca del servicio. Pulse Siguiente y confirme que desea r e a l i z a r l a instalar. A - • continuación se inicia el asistente de instalación de Servicios de Dominio de Active Directory p a r a d a r funcionalidad completa al servidor como controlador de dominio.

T r a s u n a página de bienvenida el asistente pregunta la acción que desea realizar: C r e a r el d o m i n i o en u n bosque existente. Dentro de esta opción hay otras dos. agregar e l controlador de dominio a un dominio existente o bien crear un dominio nuevo. Con la p r i m e r a opción se replicará l a información del directorio del dominio existente y s i seleccione l a segunda opción, el controlador se convertirá e n el p r i m e r controlador de dominio del nuevo dominio, y ofrece l a posibilidad de crear u n a raíz de árbol de dominio nueva en l u g a r de u n nuevo dominio secundario. Los dominios secundarios son interesantes por ejemplo para crear u n nuevo dominio denominado ortcina.empresa.com como u n dominio secundario del dominio empresa.com. S i selecciona esta opción, el sistema le preguntará los datos de usuario del a d m i n i s t r a d o r del d o m i n i o p r i n c i p a l . C r e a r el d o m i n i o e n u n nuevo bosque. Seleccione esta opción sí éste es el d o m i n i o p r i n c i p a l de su organización o si desea que el dominio nuevo sea completamente independiente del bosque a c t u a l .

Figura

H.2. Elegir una configuración de irnplementación

149


A D M I N I S T R A C I Ó N DE S I S T E M A S O P E R A T I V O S

© RA-MA

4

P a r a identificar el controlador de dominio e n l a red hay que especificar el nombre d e l dominio completo ( F Q D N ) . Este nombre no tiene por qué ser e l m i s m o que el nombre de d o m i n i o que u t i l i z a l a organización p a r a s u presencia e n Internet. Tampoco necesita estar registrado e n Internet. N o obstante, el empleo de u n n o m b r e de dominio registrado r e s u l t a conveniente sí los usuarios de red v a n a tener acceso a los recursos de Internet simultáneamente con los recursos de l a red local o s i los usuarios externos a l a organización v a n a tener acceso a los recursos de red local a través de Internet.

A continuación, el sistema solicita el n i v e l funcional del bosque dependiendo de l a versión del s i s t e m a operativo que tengan los servidores miembros (Windows 2 0 0 0 , 2 0 0 3 , 2 0 0 8 ó 2008 R2). E s importante seleccionar el n i v e l más alto posible y a que por ejemplo, si selecciona Windows Server 2003 a l g u n a s características avanzadas e n controladores de dominios que u t i l i z a W i n d o w s Server 2008 no estarán disponibles. U n a vez introducido el nombre de dominio y seleccionado s u nivel funcional puede seleccionar opciones adicionales como servidor D N S , catálogo global o controlador de dominio de solo lectura ( R O D O . E l p r i m e r controlador de d o m i n i o de u n bosque debe ser u n servidor de catálogo global y no u n puede ser u n R O D C . Además, se recomienda l a instalación del servidor D N S e n el p r i m e r controlador de dominio.

Figura

S.3. Opciones adicionales de! controlador de dominio

Establezca las carpetas donde se v a a g u a r d a r l a base de datos, el registro de A c t i v e Directory y la ubicación del Volumen del Sistema Compartido ( S Y S V O L ) . L a carpeta S Y S V O L a l m a c e n a l a copia del servidor de archivos públicos del dominio. E l contenido de esta carpeta se repliea en todos los controladores de dominio e n e l dominio. Pulse Siguiente p a r a continuar.

Especifique la contraseña de administración

9

de modo de restauración de servicio de directorio

y pulse

Siguiente.

E n l a F i g u r a 8.4, puede v e r como el asistente m u e s t r a u n resumen de todas las opciones seleccionadas. Revise y confirme las opciones y pulse Siguiente.


8 • DIRECTORIO ACTIVO

© RA-MA

ti

Figura

8.4. Resumen déla instalación de Active Directory

U n a v e z p u e s t o e n m a r c h a el D i r e c t o r i o A c t i v o s i q u i e r e d a r l e u n a m a y o r r e d u n d a n c i a al s i s t e m a p u e d e añadir c o n t r o l a d o r e s d e d o m i n i o a d i c i o n a l e s .

Si d e s e a d e g r a d a r u n c o n t r o l a d o r d e d o m i n i o a s e r v i d o r m i e m b r o e j e c u t e el c o m a n d o d c p r o m o y r e a l i c e l o s p a s o s q u e le i n d i c a e l a s i s t e n t e .

Como el Directorio A c t i v o necesita u t i l i z a r un servidor de nombres es recomendable que en el servidor de nombres active los reenviadores p a r a que los clientes puedan resolver c u a l q u i e r dominio. P a r a a c t i v a r los reenviadores, en l a h e r r a m i e n t a a d m i n i s t r a t i v a Servidor DNS, seleccione el servidor, pulse el botón derecho, seleccione Propiedades y en l a pestaña Reenviadores (véase l a F i g u r a 8.5) especifique varios servidores D N S públicos de confianza.

Figura

I

8.5. Rcenviadoles del servidor D.\'S


ADMINISTRACIÓN D E S I S T E M A S

OPERATIVOS

© RA-MA

A C T I V I D A D E S 8.1

E x a m i n e los requisitos q u e tiene q u e tener u n equipo para ser c o n t r o l a d o r de d o m i n i o . E j e c u t e e n e l s e r v i d o r e l c o m a n d o dcpromo Configure

el servidor

de nombres

para crear el directorio activo

para

q u e utilice como

miempresa.com.

reenviadores

los servidores:

8.8.8.8

y

194.224.52.36. C o m p r u e b e d e s d e el e q u i p o c l i e n t e q u e la r e d i n t e r n a t i e n e conexión a I n t e r n e t .

ADMINISTRACIÓN D E L DIRECTORIO ACTIVO

HERRAMIENTAS

ADMINISTRATIVAS

L a m a y o r p a r t e de l a s t a r e a s a d m i n i s t r a t i v a s e n el D i r e c t o r i o A c t i v o se r e a l i z a con a l g u n a de estas herramientas: Usuarios y E q u i p o s de Active Directory. Permite r e a l i z a r las tareas d i a r i a s con usuarios, grupos, equipos, impresoras, carpetas compartidas, etc. Sitios y Servicios de A c t i v e Directory. Permite a d m i n i s t r a r l a replicación y temas relacionados con l a topología de l a red. D o m i n i o s y Confianzas. Permite realizar las relaciones de confianza y los niveles funcionales del dominio y del bosque.

P a r a a d m i n i s t r a r e l D i r e c t o r i o A c t i v o d e s d e u n e q u i p o q u e no s e a c o n t r o l a d o r d e d o m i n i o p u e d e i n s t a l a r M i c r o s o f t R e m o t e S e r v e r A d m i n i s t r a t l o n Tools

(RSAT).

ADMINISTRACIÓN BÁSICA D E O B J E T O S L a administración de los diferentes objetos d e l dominio (usuarios, grupos, U O , etc.) se r e a l i z a a través de l a h e r r a m i e n t a Usuarios y equipos de Active Directory ( F i g u r a 8.6) que se e n c u e n t r a dentro de l a s Herramientas administrativas.


© RA-MA

8 • DIRECTORIO

• l+. .

K

:

GoecailerB OafflayiCuittdfcjl

" Menaotd sarace l o » t i tawi

a4,fcMv»Bde...

Gnandesp*

V . * * » » . dtíil.

Grundeiegv

af Ccradtadap. .

Gr^cde H p l t

Ancora d a d » * . . .

A c i m t r a d e e s d a l l a d .. .

A d w j a aderasrkatf«i>1 0Oca c * contrcudwci d .

T

Qru»decegv>.-.

loa m e n t i r a de eitagru.. CJfta3Q de « » • I I > • * » • • !

^.r>«A^wv

..

t / Trwrtatf**

Gru»dcaef¿#v..

> n l n Wfmue

¿ t Errte»or«eO .

Gr\xw de aerar.

V D I ' > W > M de « t í gru. .

.lEaamaed

5na»dr«9W..

roaatcjuejwrjgga r e a

lí ,Grupo de rep...

Gncodenout...

l e * mentad* de « I B oru...

GnvodeKQm .

t a l r a L j a a a a É l ene ajea

1

H

ü n a » de reo.

ACTIVO

nrmiu .

T

Finura

S.fí. Administración

¡Ir usuarios

y equipos del directorio

activo

A continuación se v a a v e r cómo se r e a l i z a l a administración de los diferentes objetos del Directorio Activo: 8.3.2.1 U n i d a d e s o r g a n i z a t i v a s Son contenedores de otros objetos d e l D i r e c t o r i o A c t i v o , q u e c o m p a r t e n unos m i s m o s r e q u e r i m i e n t o s de administración. E n u n a unidad organizativa (UO) encontraremos usuarios, equipos, grupos y otras U O . C o n ellas se puede crear contenedores en el dominio para representar las estructuras jerárquica y lógica de l a empresa. P a r a crear u n a U O t a n solo tiene que seleccionar el dominio u o t r a unidad o r g a n i z a t i v a , p u l s a r el botón derecho del ratón y seleccionar Nuevo/Unidad organizativa. 8.3.2.2

Usuarios

L a s cuentas de u s u a r i o de A c t i v e Directory representan entidades físicas, como personas. A l crearlas se les asignan automáticamente identificadores de seguridad (SID). que se pueden u s a r p a r a obtener acceso a recursos del dominio. U n a cuenta de usuario: Autentica la identidad de u n usuario. Permite que un u s u a r i o inicie sesión en equipos y dominios con u n a identidad que el dominio pueda autenticar. A u t o r i z a o deniega el acceso a los recursos del dominio. Después de a u t e n t i c a r u n usuario, es posible concederle o denegarle el acceso a los recursos del d o m i n i o en función de los p e r m i s o s a s i g n a d o s en el recurso. P a r a a d m i n i s t r a r los usuarios y grupos de usuarios en un controlador de dominio tiene que u t i l i z a r l a h e r r a m i e n t a a d m i n i s t r a t i v a Usuarios y equipos de Active Directory (véase l a F i g u r a 8.6). U n a de las ventajas de u t i l i z a r el Directorio A c t i v o es que se puede c e n t r a l i z a r toda la información de los usuarios de l a empresa, de forma que cualquier u s u a r i o puede acceder a s u cuenta y a sus datos desde c u a l q u i e r equipo.


© RA-MA

A D M I N I S T R A C I Ó N DE S I S T E M A S O P E R A T I V O S

| ACTIVIDADES 8.2

E j e c u t e ía h e r r a m i e n t a a d m i n i s t r a t i v a Usuarios

y equipos

del directorio

activo

p a r a v e r los u s u a r i o s y g r u p o s

q u e t i e n e el s i s t e m a p o r d e f e c t o . • * C r e a l a s u n i d a d e s o r g a n i z a t i v a s Almería

y

y Madrid.

D e n t r o d e Madrid

crea las unidades organizativas

Sucursall

Sucorsal2.

C r e a e n las d i f e r e n t e s u n i d a d e s o r g a n i z a t i v a s v a r i o s u s u a r i o s .

8.3.2.3

Equipos

Las cuentas de equipos de un dominio del Directorio Activo, a) i g u a l que los usuarios, son entidades de seguridad que representan a los equipos físicos. P a r a d a r de alta u n equipo en el dominio vaya a l equipo, pulse Mi PC. Propiedades y en la pestaña Nombre de Equipo pulse e n Cambiar y escriba el nombre del dominio a l que desea conectarse (véase l a F i g u r a 8.7). P u l s e Siguiente y a continuación el sistem.ii le solicita u n nombre de usuario y contraseña con suficientes permisos para d a r de alta u n equipo e n el dominio.

Hcietana Moni»* cotr%ikt£> dr «Oiapc

i

i

0Daaii EMPRESA

1

Figuru

AcvU r

i | Cocal* |

8.7. Union n un dominio

El e q u i p o c l i e n t e e n l a configuración T C P / I P d e b e t e n e r c o m o s e r v i d o r D N S l a dirección IP d e l d i r e c t o r i o activo.


© RA-MA

8 • DIRECTORIO

ACTIVO

U n a vez que u n equipo se encuentra dentro del dominio, puede iniciar sesión en e l sistema con u n u s u a r i o local o del dominio. U n a vez dado el equipo de alta en el dominio, éste aparece en l a sección Computers. S i selecciona el equipo puede r e a l i z a r las acciones más impartes como v e r sus propiedades o a d m i n i s t r a r l o de forma remota (véase l a F i g u r a 8.8).

i .^agramado» de iVfM ttfOT de f^rtPlJW gL r i iw II m i i mi*»

ir < ' i PTogronsdcr d> Larra*, ffl VVior de cvetiloi

V nones « t a r a r í

\>

VBondtw*»

JJ¿ i ™ * )

¡ti > u ñ a r a r ww*1acán

y AtfeaMtrattLri dr d-vjs*

*l

Figura

1

2/

8.8. Administración remofa del equipo

P a r a m i n i m i z a r e l t r a b a j o d e administración d e la r e d , l o s e q u i p o s c l i e n t e s t a n s o l o t i e n e n l a c u e n t a d e l " A d m i n i s t r a d o r " para obligar a los u s u a r i o s a utilizar las c u e n t a s d e l Directorio A c t i v o .

I

A C T I V I D A D E S 8.3

!•

A s e g ú r a t e d e q u e e l e q u i p o c l i e n t e t i e n e el n o m b r e

Oficinal.

Da d e alta el equipo cliente e n el directorio activo. I n i c i e sesión e n e l e q u i p o c l i e n t e c o n u n u s u a r i o d e l d o m i n i o .

A c c e d e a la h e r r a m i e n t a a d m i n i s t r a t i v a Usuarios y equipos del directorio

activo, b u s c a e l e q u i p o Oficinal

y

m u é v e l o a l a u n i d a d o r g a n i z a t i v a Madrid.

155


A D M I N I S T R A C I Ó N DE S I S T E M A S

OPERATIVOS

© RA-MA

ADMINISTRACIÓN D E DIRECTIVAS D E GRUPO E n c u a l q u i e r s i s t e m a W i n d o w s , forme parte de u n d o m i n i o o no, existen u n a s d i r e c t i v a s de grupo que e l a d m i n i s t r a d o r puede editar según su criterio para personalizar el comportamiento del equipo. P o r ejemplo es posible configurar l a seguridad del sistema, las impresoras, i n s t a l a r y configurar el software de) equipo, etc. C u a n d o u n a d m i n i s t r a d o r debe configurar las directivas de grupo de muchos equipos, r e s u l t a incómodo tener que establecer sus configuraciones y comportamientos uno por uno, especialmente s i se d a el caso q u e varios de ellos deben c o m p a r t i r parte o toda l a configuración. P a r a facilitar l a administración del sistema, las políticas de grupo se h a n integrado dentro de l a administración del Directorio Activo como u n a u t i l i d a d de configuración c e n t r a l i z a d a en dominios W i n d o w s Server. A continuación p r i m e r o se v a n a ver las características más i m p o r t a n t e s de las d i r e c t i v a s de s e g u r i d a d y posteriormente aprenderá a a d m i n i s t r a r las directivas locales del sistema y las directivas de grupo del directorio activo.

DIRECTIVAS D E SEGURIDAD Las directivas de grupo se definen mediante objetos del Directorio Activo denominados Objetos de Directiva de Grupo ( Group Poiicy Objects - GPO). U n G P O es u n objeto que contiene u n a o v a r i a s directivas de grupo que se a p l i c a n a la configuración de uno o más usuarios o equipos. Por ejemplo, puede crear un G P O que configure el fondo de escritorio y conecte u n a u n i d a d de red a u n recurso compartido. U n G P O es u n objeto que puede aplicarse tanto a usuarios y equipos Windows (desde W i n d o w s X P a W i n d o w s 2008 R2). 8.4.1.1

Tipos

Para crear u n a configuración específica para u n grupo de usuarios o equipos es necesario configurar u n a G P O , E x i s t e n dos tipos de G P O dependiendo de s u ámbito: G P O l o c a l e s . S e u t i l i z a n p r i n c i p a l m e n t e p a r a los equipos que no forman parte de u n directorio activo y como s u nombre indica, l a G P O se a p l i c a únicamente a l equipo local. G P O n o l o c a l e s . L a s G P O no iocaíes se crean en el Directorio Activo y se v i n c u l a n a u n sitio, dominio, u n i d a d o r g a n i z a t i v a (UO), usuarios o equipos. D e esta forma es posible establecer directivas que afecten a toda la empresa, a u n departamento, grupo de usuarios, etc. De forma predeterminada, a l configurar el servicio de Directorio activo crean dos G P O no locales: D i r e c t i v a p r e d e t e r m i n a d a d e d o m i n i o . Se v i n c u l a ai dominio y afecta a todos los u s u a r i o s y equipos del dominio. D i r e c t i v a p r e d e t e r m i n a d a d e c o n t r o l a d o r e s d e d o m i n i o . E s t a directiva se v i n c u l a únicamente a los controladores del dominio. Puesto que es posible que se produzcan conflictos en u n a m i s m a política que se encuentra definida en distintos G P O , es necesario que exista u n orden de aplicación concreto y conocido de forma que conozca qué política afecta a c a d a usuario o equipo s i n ambigüedades. E l orden de aplicación de las G P O es el siguiente:


© RA-MA

8 • DIRECTORIO

ACTIVO

Se aplica l a G P O local del equipo. Se a p l i c a n las G P O vinculadas al sitio. Se a p l i c a n las G P O S v i n c u l a d a s a l dominio. Se a p l i c a n las G P O v i n c u l a d a s a unidades organizativas de p r i m e r n i v e l , posteriormente se a p l i c a n las de segundo n i v e l , etc.

• •

8.4,1,2

Configuración

L a s directivas de seguridad se clasifican e n dos grandes grupos: L a configuración del equipo agrupa todas las políticas o parámetros de configuración que pueden establecerse a n i v e l de equipo. L a s G P O que afectan a u n equipo se a p l i c a n cada vez que se r e i n i c i a el equipo. L a configuración de u s u a r i o a g r u p a todos las políticas o parámetros de configuración que pueden establecerse a n i v e l de usuario. L a s G P O que afectan a u n u s u a r i o se a p l i c a n cada vez que el usuario inicia sesión en cualquier equipo del dominio. Internamente, cada subcategoria se divide en: B

Directivas: Configuración de software. P e r m i t e la instalación automática de software. Configuraciones de Windows. Q u e incluyen, entre otros aspectos, configuración de s e g u r i d a d y ejecución de scripts. Plantillas administrativas. Q u e incluyen aquellas políticas basadas e n l a configuración de los elementos más importantes del equipo (Componentes de Windows, Impresoras, P a n e l de C o n t r o l , R e d y Sistema). Preferencias: Configuración de Windows. Incluye opciones de configuración como l a creación de v a r i a b l e s de entorno, creación de accesos directos, unidades de red, etc. Configuración del Panel de C o n t r o l . Incluye opciones de configuración como por ejemplo la instalación de dispositivos e impresoras, usuarios y grupos locales, opciones de energía, tareas programadas, servicios, etc.

C o n l a d i r e c t i v a "Configuración d e l s o f t w a r e " p u e d e e s t a b l e c e r q u e s e i n s t a l e a u t o m á t i c a m e n t e u n d e t e r m i n a d o p r o g r a m a e n u n g r u p o o e n t o d o s los e q u i p o s d e l D i r e c t o r i o A c t i v o .

8.4.1.3

Aplicación

Como se h a visto, la configuración de las directivas de seguridad se aplican de dos formas diferentes: P a r a la configuración de equipo se aplica a l arrancarlo y posteriormente cada 90 a 120 m i n u t o s . P a r a l a configuración de usuario se aplica a l iniciar sesión el usuario y cada 90-120 minutos.

157


ADMINISTRACIÓN DE S I S T E M A S

OPERATIVOS

RA-MA

P u e d e f o r z a r la aplicación o r e f r e s c o d e l a s d i r e c t i v a s d e g r u p o u t i l i z a n d o el c o m a n d o

gpupdate.

DIRECTIVAS DE GRUPO L O C A L L a s directivas de grupo son conjuntos de opciones de configuración de usuario y equipo que especifican cómo funcionan los programas, los recursos de red, sistema operativo, etc. L a s directivas de grupos se pueden configurar para equipos, sitios, dominios o unidades organizativas. P o r ejemplo, m e d i a n t e las directivas de grupo, puede d e t e r m i n a r los programas que se encuentran disponibles p a r a los usuarios, los programas que aparecen en el escritorio, opciones de menú de inicio, configuración del sistema, etc. P a r a configurar las directivas de grupo locales h a y que ejecutar el comando: gpedit.msc y t a l y como muestra la F i g u r a 8.9, a través del Editor de directivas d e l sistema.

de grupo local puede configurar las directivas

•di

Figura

I

8.9. Edilnr de directiva.', de grupo total

A C T I V I D A D E S 8.4

E j e c u t e l a h e r r a m i e n t a gpedit.msc

y e x a m i n a las diferentes directivas de grupo del s i s t e m a .

C o n f i g u r e l a s d i r e c t i v a s d e g r u p o l o c a l p a r a o c u l t a r la p a p e l e r a d e l s i s t e m a .

158


© RA-MA

8 • DIRECTORIO

ACTIVO

ADMINISTRACIÓN D E D I R E C T I V A S D E G R U P O P a r a a d m i n i s t r a r las directivas de grupo de los equipos o usuarios del Directorio Activo, ejecute l a h e r r a m i e n t a a d m i n i s t r a t i v a Administración de directivas de grupo. A l ejecutar l a h e r r a m i e n t a en el menú de l a i z q u i e r d a (véase l a F i g u r a 8.10) puede v e r que e n el dominio tiene !a d i r e c t i v a general del dominio (Default Domain Policy), l a d i r e c t i v a específica p a r a los controladores del dominio (Default Domain Controllers Policy que se encuentra dentro de l a carpeta Domain Cojitrollers), y l a s carpetas Clientes y GPO de inicio. Además, en l a e s t r u c t u r a del dominio puede encontrar o crear las diferentes unidades organizativas que le permiten definir l a e s t r u c t u r a de l a empresa. Por ejemplo, e n l a F i g u r a 8.10, se encuentra l a u n i d a d o r g a n i z a t i v a Oficina oficina para que tengan u n a m i s m a configuración.

*• -

'

i

o • i»»

. '

- . ' ' - - . J

que contiene todos los equipos de l a

.

1 rmr 1 ••• i •••^••1 1 Ti

• . .

91 i Oto. te JfiMátncfti «ff i * - * * " ! *-*>ft.«i 7' T— ¡ R«***-dt-i * drwttTL*. * (Tico

Figura

8.10. Administrador

de directivas

de grupa

P a r a crear y personalizar l a G P O asociada a u n a unidad o r g a n i z a t i v a (p.e. para a p l i c a r l a a u n grupo de equipos o clientes) debe realizar los siguientes pasos:

Seleccione l a u n i d a d organizativa.

Pulse el botón derecho y seleccione u n a de las siguientes opciones: V •

C r e a r un G P O e n este dominio y v i n c u l a r l o aquí. V i n c u l a r u n G P O existente.

Dependiendo de l a opción seleccionada indique el nombre de l a n u e v a d i r e c t i v a o seleccione l a d i r e c t i v a que desea vincular. Automáticamente aparece l a G P O creada. P o r ejemplo, en l a F i g u r a 8.11 se m u e s t r a l a GPO equipos oficina de i a u n i d a d organizativa Oficina.

dentro

159


A D M I N I S T R A C I Ó N DE S I S T E M A S O P E R A T I V O S

Figura

© RA-MA

Ü. 11. (!!'() fi/uipus oficina

U n a vez que se h a creado o vinculado l a d i r e c t i v a de grupo, seleccione l a d i r e c t i v a y pulse Editar la G P O .

p a r a personalizar

Ya se h a creado l a n u e v a directiva de grupo. Seleccione l a nueva directiva, pulse el botón derecho y seleccione Editar p a r a poder personalizar la G P O (véase l a F i g u r a 8.12).

Figura

8.12. Editar de administración de directivas de grupo


©

8 • DIRECTORIO

RA-MA

ACTIVO

R e c u e r d e q u e s e a p l i c a n l a s d i r e c t i v a s d e g r u p o a l r e i n i c i a r el e q u i p o (si e s configuración d e e q u i p o ) , a l i n i c i a r sesión u n d e t e r m i n a d o u s u a r i o (si e s configuración d e u s u a r i o ) , d e f o r m a automática c a d a 9 0 m i n u t o s o al e j e c u t a r el c o m a n d o

gpupdate.

A C T I V I D A D E S 8.5

C r e a y p e r s o n a l i z a l a s d i r e c t i v a s d e g r u p o a s o c i a d a s a la u n i d a d o r g a n i z a t i v a Madrid

y Almería,

creadas en las

anteriores actividades.

R E S U M E N D E L CAPÍTULO E n este capitulo h a aprendido a u t i l i z a r u n directorio activo. P a r a ello, primero se han descrito los diferentes elementos de u n directorio activo. También h a aprendido a r e a l i z a r l a puesta en m a r c h a de u n directorio activo. H a aprendido a a d m i n i s t r a r los diferentes elementos del directorio activo así como [a integración con otros equipos. Por último, h a aprendido a a d m i n i s t r a r las políticas de grupo del equipo local y del dominio.

161


A D M I N I S T R A C I O N DE S I S T E M A S

OPERATIVOS

© RA-MA

EJERCICIOS PROPUESTOS

)

1. E x p l i q u e lo que es u n dominio y u n controlador de dominio.

4. ¿Qué es y p a r a qué se u t i l i z a n los Objetos de Políticas de G r u p o ?

2. E n u m e r e y e x p l i c a b r e v e m e n t e los diferentes elementos que tiene u n dominio.

5. Indica los tipos de políticas de grupo. ¿Cómo se configuran?

3. ¿Qué es y p a r a qué se u t i l i z a u n a u n i d a d organizativa?

6. Indica al menos 5 objetos de políticas de grupo que p e r m i t a n personalizar el escritorio a los usuarios del sistema.

TEST D E CONOCIMIENTOS Indique l a afirmación incorrecta: U n bosque es u n conjunto de dominios. U n controlador de dominio es el servidor donde se i n s t a l a el Directorio A c t i v o . U n a u n i d a d o r g a n i z a t i v a es u n a agrupación de usuarios E s posible i n i c i a r sesión e n u n servidor autónomo con u n a cuenta del dominio.

Indique l a afirmación incorrecta: E s posible crear un dominio a través de l a h e r r a m i e n t a a d m i n i s t r a t i v a A d m i n i s t r e s u servidor. E s posible crear u n dominio ejecutando el comando dcpromo. E s posible tener un controlador de dominio con todas sus unidades de disco e n N F T S . A l crear el dominio se i n s t a l a d a automáticamente e l servidor de nombres.

162

Indique el tipo de d i r e c t i v a de s e g u r i d a d que no existe: Configuración de software. Configuración de Windows. Plantillas administrativas. Aplicaciones.

Indique l a afirmación incorrecta: L a s directivas de grupo se definen mediante objetos del Directorio Activo denominados Objetos de Directiva de Grupo. E x i s t e n dos tipos de G P O : las locales y las no locales. L a s p r i m e r a s G P O que se a p l i c a n son las G P O v i n c u l a d a s a l dominio E s posible configurar u n a G P O p a r a u n determinado equipo o para u n determinado usuario.

I



c c C

r

c c c

c c

c c c c c c

Q

c c c c c c c c c c c c c c c c


Instalación i 1

configuración!

/

Conocer los elementos más importantes de u n sistema G N U / Linux.

</ Conocer las diferentes distribuciones G N U / L i n u x . /

Ver los diferentes tipos de licencias de software.

/

Planificar y realizar l a instalación de Fedora y U b u n t u .

/

U t i l i z a r el intérprete de comandos.

/

Conocer l a estructura del sistema de ficheros.

/

Instalar y quitar software.

/ A d m i n i s t r a r el sistema utilizando herramientas gráficas.


ADMINISTRACIÓN DE S I S T E M A S O P E R A T I V O S

© RA-MA

INTRODUCCIÓN L i n u x fue concebido por el finlandés L i n u s Torvalds, estudiante de l a U n i v e r s i d a d de H e l s i n k i , quien comenzó trabajando sobre el código fuente de M i n i x (un pequeño U N T X desarrollado por A n d y T a n e m b a u m ) p a r a lograr u n U n i x mínimo, capaz de ejecutar al menos u n shell y u n compilador. P r i m e r o fue l a versión 0.02 y a que l a 0.01 n u n c a üegó a ser compilada con éxito. Luego L i n u s anunció e n Internet su proyecto de l a siguiente m a n e r a : " S i suspiros al. recordar aquellos días cuando lo hombres eran hombres y escribían sus propios manejadores (drivers). Si te sientes sin ningún proyecto interesante y te gustaría tener un verdadero sistema operativo que pudieras modificar a placer. Si te resulta frustrante tener solo Minix. Entonces este artículo es para ti". De esa forma L i n u x fue liberado e n Internet y l a respuesta de los programadores y u s u a r i o s de U N L X fue contundente. P r o n t o todos querían aportar sus conocimientos para que L i n u x se c o n v i r t i e r a e n u n s i s t e m a operativo estable, robusto y potente. F i n a l m e n t e llegó l a p r i m e r a versión estable del Kernel, l a versión L O . D e allí e n adelante, L i n u x fue evolucionando a u n r i t m o vertiginoso h a s t a convertirse e n u n fuerte rival de los s i s t e m a s operativos comerciales. Desde su aparición los sistemas G N U / L i n u x h a n ido evolucionando y mejorando sus prestaciones drásticamente. H o y e n día puede encontrar los sistemas G N U / L i n u x e n m u l t i t u d de sistemas: desde grandes servidores h a s t a pequeños equipos domésticos como teléfonos móviles.

Tux e s el n o m b r e de la m a s c o t a o f i c i a l de L i n u x . F u e c r e a d a p o r L a r r y E w l n g e n 1 9 9 6 . L a i d e a d e q u e la m a s c o t a d e k e r n e l L i n u x f u e r a u n pingüino p r o v i n o d e l m i s m o L i n u s T o r v a l d s , y a q u e , según s e c u e n t a , c u a n d o e r a niño le picó u n pingüino, y le resultó simpática la Idea d e a s o c i a r u n pingüino a s u p r o y e c t o .

DISTRIBUCIONES E l kernel del sistema operativo L i n u x fue desarrollado por L i n u s Torwards y licenciado bajo G P L . Pero u n sistema G N U / L i n u x no es solo s u núcleo y a que existen hoy en día u n g r a n número de aplicaciones desarrolladas también bajo licencias libres que p e r m i t e n que los sistemas G N U / L i n u x tengan u n a g r a n v e r s a t i b i l i d a d y funcionalidad.

L a Fundación L i n u x realizó u n i n t e r e s a n t e cálculo a c e r c a de cuál sería la cifra q u e u n a e m p r e s a debería a b o n a r p a r a d e s a r r o l l a r d e s d e c e r o la distribución F e d o r a 9 . El t r a b a j o concluyó q u e el c o s t e t o t a l de d e s a r r o l l o de F e d o r a 9 t i e n e u n v a l o r de 1 0 . 8 0 0 m i l l o n e s de dólares.


© RA-MA

9 • INSTALACIÓN Y CONFIGURACIÓN

E x i s t e n muchas aplicaciones desarrolladas bajo licencia libre pero, s i n d u d a a l g u n a , las más importantes son: OpenOffice (www.openoffice.org). A p a c h e (www.apache.org), firefox (www.firefox.org). E s t a s son solamente unos ejemplos, pero existen aplicaciones libres para c u a l q u i e r uso que imagines. Puesto que e l kernel y las aplicaciones son libres entonces puede crear s u propio s i s t e m a operativo con los programas que más le gusten y crear s u p r o p i a distribución; lógicamente n u e s t r a distribución también tendrá que ser libre. U n a distribución es u n a agrupación de un conjunto de programas, imágenes, temas de escritorio, etc.

S i d e s e a s h a c e r t u p r o p i a distribución G N U / L i n u x e s r e c o m e n d a b l e q u e a c c e d a s a

http://www.instatinux.

com/ d o n d e a través d e u n a s i s t e n t e podrás p e r s o n a l i z a r y c r e a r t u p r o p i a distribución.

E x i s t e n muchas iniciativas tanto empresariales como gubernamentales de crear su propia distribución. U n claro ejemplo lo puede encontrar en las distribuciones G u a d a l i n e x (de l a J u n t a de Andalucía), g n u L i n e x (de E x t r e m a d u r a ) , tripxbox (distribución empresarial de telefonía IP),etc. A p a r t i r de l a libertad de los usuarios, empresas y organismos para personalizar su propia distribución h a n surgido u n a g r a n cantidad de distribuciones que nacen, evolucionan, d e r i v a n en otras distribuciones y cómo no, algunas mueren. E n la T a b l a 9.1 puede v e r a l g u n a s de las distribuciones más u t i l i z a d a s actualmente.

T a b l a 9 . 1 . D i s t r i b u c i o n e s más u t i l i z a d a s K

Nombre

URL

Debían

http://www.

debian.org

Fedora

http://fedoraproject.

Gentoo Linux

http://www.gentoo.org

org

Mandrila Linux

http ://www. mandriva.

com

OpenSuse

h ttp ://ww w. opensuse.

org

Slackware

http://www.slackware.com

Ubuntu

http://www.

Sabayon

http://sabayonlinux.

ubuntu.com org

Puppy Linux

http ://www.puppyiinux.

SLAX

http ://www. slax. org

org

Linux Mint

http://www.Hnuxmint.com

PC LinuxOS

http://pclinuxos.

Mandriva

http://www.

mandriva.

CentOS

http://www.

centos.

FreeBSD

http ://www. freebsd.

Kubuntu

http://www.

com

kubuntu.

com

org org org

167


A D M I N I S T R A C I Ó N D E SISTEMAS OPERATIVOS

E n la w e b http://distrowatch.com

© RA-MA

p u e d e v e r y d e s c a r g a r c u a l q u i e r distribución.

E n http:/ i futurist.se/gldt puede ver u n m a p a de distribuciones G N U / L i n u x que abarca su evolución, derivaciones y bifurcaciones en el tiempo partiendo de ías distribuciones " m a t r i c e s " como son D e b i a n , Slackware y RedHat.

Figura

9.1. Algunas distribuciones Linux

LICENCIAS DE SOFTWARE S i n d u d a a l g u n a no se puede h a b l a r de los sistemas G N U / L i n u x s i n mencionar las licencias de software libre, g e r m e n de todo el desarrollo de los sistemas G N U / L i n u x . L a L i c e n c i a Pública G e n e r a l de G N U , más conocida como G N U G P L , es u n a licencia creada por l a Free Software F u n d a t i o n en 1989. S u p r i n c i p a l objetivo es g a r a n t i z a r l a libertad de c o m p a r t i r y modificar el software. E l término Ubre (free en inglés) se refiere a l a libertad de poder modificar y d i s t r i b u i r el software, no a su precio.

Figura

9.2. Logo GNU


9 • INSTALACIÓN Y C O N F I G U R A C I Ó N

© RA-MA

A l d e s a r r o l l a r u n programa, escribir u n artículo o crear cualquier obra que desea d i s t r i b u i r übremente, puede o p t a r por dos caminos diferentes: d o m i n i o público o licencia libre. Lógicamente, las dos opciones p e r m i t e n l i b e r a r el software garantizando l a autoría de l a obra. S i crea u n a aplicación p a r a dominio público, el software estará disponible de forma g r a t u i t a p a r a otras personas pero el código fuente no estará disponible. P o r el contrario, si elige u n a licencia libre, entonces el proceso es mucho más enriquecedor y a que pone disponible el código fuente por lo que permite que otros programadores puedan modificar, mejorar o a d a p t a r nuestro software a sus necesidades. C u a n d o se licencia u n software bajo G P L se permiten los siguientes grados de libertades: Libertad Libertad Libertad Libertad

0. Ejecutar el programa sea cual sea nuestro propósito. 1. E s t u d i a r el funcionamiento del programa y adaptarlo a tus necesidades. 2. R e d i s t r i b u i r copias. 3. M e j o r a r el programa y luego distribuirlo.

Lógicamente, los términos de l a licencia p e r m i t e n la l i b e r t a d de poder u t i l i z a r y a d a p t a r e l software a sus necesidades pero el resultado debe seguir siendo libre. Este punto es m u y importante y a que permite que no se " r o m p a " l a cadena de software libre. A c t u a l m e n t e se encuentra e n vigor G P L versión 9 que fue publicada en 2007 y define aspectos de u n a forma mucho más precisa sobre el uso del software licenciado G P L .

E n http://www.gnu.org/philosophy/fsfs/free_sofiwaK

e n c o n t r a r el libro " S o f t w a r e libre

p a r a u n a s o c i e d a d l i b r e " d e l gurú d e l s o f t w a r e libre R i c h a r d M . S t a l l m a n .

L a s l i c e n c i a s C r e a t i v e C o m m o n s están i n s p i r a d a s e n l a l i c e n c i a G P L p e r o está d e s t i n a d a a f a c i l i t a r e l u s o y distribución d e l o s c o n t e n i d o s g a r a n t i z a n d o la autoría d e l a o b r a .

INSTALACIÓN E l proceso de instalación del sistema G N U / L i n u x resulta bastante sencillo gracias a l asistente que le guía durante todo el proceso de instalación. A n t e s de i n i c i a r l a instalación necesita tener en cuenta el uso que le v a a d a r a l sistema y a que de ello dependerá mucho el hardware del equipo. Como regla general necesita u n equipo con a l menos 512 M B de R A M y unos 5 G B de disco duro. A u n q u e todo depende del uso que quiera darle a l sistema.


© RA-MA

A D M I N I S T R A C I Ó N DE SISTEMAS OPERATIVOS

P a r a poder r e a l i z a r el proceso de instalación antes de n a d a debe descargar el C D de de l a distribución que puede descargar de l a web oficial o de www.linuxiso.org.

S i lo d e s e a p u e d e r e a l i z a r l a instalación e n u n a máquina v i r t u a l . D e e s t a f o r m a p u e d e t r a b a j a r c o n t u equipo normalmente sin miedo a perder los datos del sistema.

UBUNTU E n U b u n t u Uvww.ubuntu.com I) e x i s t e n tres versiones: Desktop (para equipos de escritorio), Netbook (para portátiles) y Server (para servidores). Además, p a r a cada tipo puede u t i l i z a r l a versión de 32 bits y de 64 bits. Como el objetivo del curso es aprender a a d m i n i s t r a r u n servidor, a continuación se v a a r e a l i z a r l a instalación de l a versión Server. P a r a i n i c i a r la instalación debe i n i c i a r el equipo con el C D de l a distribución. S i el equipo no m u e s t r a el menú de a r r a n q u e puede e n t r a r e n l a B I O S del equipo y configurarla p a r a que arranque el sistema directamente desde C D . U n a vez iniciado el equipo seleccione el i d i o m a que quiere u t i l i z a r d u r a n t e el proceso de instalación y que aparece el menú de a r r a n q u e que se m u e s t r a en l a F i g u r a 9.3.

ubuntu'

Figura

9.3. Menú de arranque de Ubuntu

P a r a r e a l i z a r l a instalación del s i s t e m a hay que seleccionar l a opción Instalar s i g u i e n t e s pasos:

Ubuntu

Server

y r e a l i z a r los

Pasos previos E l p r i m e r paso que debe r e a l i z a r es i n d i c a r e l país. P a r a ello seleccione el continente Europe, pulse Enter y e n l a p a n t a l l a que aparece seleccione Spain.


9 • INSTALACIÓN Y C O N F I G U R A C I Ó N

© RA-MA

Unm

t i * tm » L » t J a » ,

«i

chut

i: UO llT

Figura

9.4. Seleccionando el idioma

2

A continuación hay que i n d i c a r el idioma del teclado. P a r a ello puede i n i c i a r el asistente que te pedirá presionar u n a serie de teclas o seleccione directamente desde el raenú e l tipo de teclado.

E s c r i b a el nombre del equipo y pulse

Continuar.

Figura

'

9.5. Nomhn? del vqaifiu

4

E l sistema indica l a zona h o r a r i a . S i lo desea puede cambiarla o aceptarla pulsando Enter.

171


A D M I N I S T R A C I Ó N DE SISTEMAS OPERATIVOS

© RA-MA

P a r t i ció n a m i ento A h o r a llega el momento más importante d e l proceso de instalación y e n el que debe tener más cuidado: el particionamiento del sistema de ficheros.

T i e n e q u e t e n e r c u i d a d o a l c r e a r l a s p a r t i c i o n e s p o r q u e p u e d e p e r d e r la información d e l s i s t e m a .

E l particionamiento del sistema de ficheros permite especificar y crear las particiones que necesita el sistema operativo. Como mínimo, las particiones que debe crear para que e l sistema funcione correctamente son dos: una de Linux native y otra de Linux swap. E n l a p r i m e r a partición ( L i n u x native), con punto de montaje /, es donde se v a n a g u a r d a r todos los datos del sistema y de los usuarios. L a segunda partición ( L i n u x swap) l a u t i l i z a internamente el sistema operativo como zona de intercambio con l a m e m o r i a p r i n c i p a l cuando l a carga de trabajo del s i s t e m a es alta. E l tamaño recomendado de esta partición es el doble de capacidad de la m e m o r i a R A M que tiene nuestro sistema.

M i l i*ft>it#tiai4 **• w

tuet

Figura

* rnli

• iituuv ti iiu*«rtJHMV *<w m w U n

9.6. PartieÍ6tUvtl¡taia del sistema

T a l y como puede v e r en l a F i g u r a 9.6, el proceso de instalación permite r e a l i z a r el particionamiento de forma automática o m a n u a l . D e forma automática puede u t i l i z a r todo el espacio d e l disco u t i l i z a n d o particiones {Guiado -utilizar todo el disco), u t i l i z a n d o volúmenes {Guiado - utilizar el disco completo y configurar LVM) o cifrando el sistema de ficheros {Guiado -Utilizar todo el disco y configurar LVM cifrado).


9 • INSTALACIÓN V C O N F I G U R A C I Ó N

© RA-MA

Para tener u n a m a y o r s e g u r i d a d e n el s i s t e m a p u e d e s indicar q u e s e cifren automáticamente los datos de las particiones.

S i es l a p r i m e r a vez que i n s t a l a U b u n t u puede u t i l i z a r l a opción "Guided - useentire disk" a u n q u e lo recomendable es crear el particionamiento de forma m a n u a l dependiendo de sus necesidades. AJ seleccionar el particionamiento m a n u a l el sistema muestra los discos duros del equipo (véase Ja F i g u r a 9.7).

Figura

9.7. Particionando el diuca duro

P a r a crear u n a partición hay que seleccionar el disco duro y pulse Enter. Como el disco duro que se v a a u t i l i z a r es nuevo el sistema i n f o r m a de que no tiene n i n g u n a t a b l a de particiones y que v a a crear u n a tabla de particiones vacía.

T i e n e s q u e t e n e r c u i d a d o a l c r e a r las p a r t i c i o n e s p o r q u e p u e d e s p e r d e r la información d e l s i s t e m a .

A continuación seleccione el espacio libre del disco duro y al pulse Enter p a r a crear u n a n u e v a partición. P a r a crear l a partición debe i n d i c a r su tamaño, tipo de partición ( p r i m a r i a o lógica) y s u posición (al principio o a l final del disco duro). F i n a l m e n t e , t a l y como puede ver en la F i g u r a 9.8, hay que i n d i c a r el tipo de sistema de ficheros y punto de montaje. Como es l a p r i m e r a partición mantenga las opciones por defecto (Ext4 montado en el directorio f) y pulse Done setting up the partition.

173


ADMINISTRACIÓN D E S I S T E M A S

OPERATIVOS

© RA-MA

' H A . 1» » h» m ívijüt n l n y

Xtt

«clan** •

wuj»'

tí*» M t t T l M l «• •• - * « T V W :

niiw

MÍH u

1

c*9Ur ios d*tM *r 4 te h» i n i w t i di dif IH:T- VÉ tnmr*líiArv

Figura

9*8. Creando una nueva partición

A continuación, se crea l a partición de m e m o r i a de intercambio (Swap) con a p r o x i m a d a m e n t e el doble de tamaño que l a m e m o r i a R A M del equipo. U n a vez creadas las dos particiones (véase l a F i g u r a 9.9) pulse Finalizar el particionamiento cambios en el disco. E l asistente solicita confirmación p a r a crear la tabla de particiones.

( m n ur. r«<-_w • 1*1 M H •

« T Í é *>

I Li#)CH u n

•• •

• • .MI

f.ii--.-f.Nr. •

Figura

9,9, Partkiimamient» vmnplftiitlu

Se inicia el proceso de instalación de los elementos básicos del sistema.

L+ua.Jiftk> a a i i l n ur ir%

Figura

9. /O. Proceso de instalación del sistema hasc

y escribir

loa


9 • INSTALACION V CONFIGURACION

© RA-MA

I

A continuación se d a de a l t a u n usuario p a r a poder u t i l i z a r el sistema. P a r a ello hay que i n t r o d u c i r su nombre completo, login y contraseña. P a r a mejorar l a seguridad del sistema puede cifrar el directorio /home de los usuarios.

Figura

9. II. Nuevo usuario

a r a n a >an.»wi w i w i K n d i , * aam « I H - M t M Jr f OTMi fr lf*M ímium \\ », W L » « ngutOtt, f l flsTMfl í»*W'B marrl#T «w tv-Jarl» farWt^l rllrajd r*ia r*7 * m.>*mlH ***-•**• O-M « U l f a r t» (*nwr> i • i

Figura

9.12. Cifrado del directorio Ihome

Se inicia el proceso de instalación del Boftware. Como la distribución U b u n t u se v a actualizando constantemente el proceso de instalación p e r m i t e i n s t a l a r automáticamente l a s a c t u a l i z a c i o n e s de s e g u r i d a d . P a r a ello en l a v e n t a n a que aparece en l a F i g u r a 9.13 seleccione l a opción Instalar actualizaciones de seguridad automáticamente.

175


ADMINISTRACIÓN D E S I S T E M A S

OPERATIVOS

© RA-MA

4 •1

Figura

9.13. Aplicar actualUaeianes

en el «interna

T r a n s c u r r i d o s unos instantes hay que i n d i c a r los servicios que desea i n s t a l a r (véase la F i g u r a 9.14). P a r a empezar no se v a a seleccionar ningún servicio, para i n s t a l a r l o s y configurarlos m a n u a l m e n t e durante el

r l t í a t M t 1*1 tez, * * t » n t t < * - )• j-ral«:J¿r> * U i

Figura

9.14, Silenciando

software

P a r a finalizar, debe i n s t a l a r G R U B como gestor de a r r a n q u e por lo que pulse Sí (véase l a F i g u r a 9.15).


9 • INSTALACION Y CONFIGURACIÓN

© RA-MA

Figura

9.15. Gestor de arranque

U n a vez f i n a l i z a d a l a instalación pulse Continuar sistema.

Figura

p a r a r e i n i c i a r el equipo y poder e m p e z a r a u t i l i z a r e l

9.16. Sheti del materna

FEDORA P a r a r e a l i z a r el proceso de instalación de Fedora (www.feaoraproject.org) debe i n i c i a r el equipo con el D V D de Fedora y en l a p a n t a l l a inicial de a r r a n q u e indicar que quiere i n i c i a r el equipo desde e l C D . S i el equipo no m u e s t r a e l menú de a r r a n q u e puede acceder a l a B I O S del equipo y configurarla para que a r r a n q u e el s i s t e m a directamente desde C D .

L. Juu-- tu I.-Jorn IJf A n t a l l « iiru

nfsfrM

irr itpyrurli' AH r x l a

"ir-lid II u M m uMJt H ; h vttru ÉrlUtr l r u . w MI.1-.IIIJ u n i r * i-...i Tflm 1iwa| rfrlwi ftounj leal

rm>

tu . .ii-

»,\t um

fe d o r o f

Figura

9.17. Menú de arranque de Fedora

177


© RA-MA

ADMINISTRACIÓN OE S I S T E M A S O P E R A T I V O S

U n a vez iniciado el equipo aparece el menú de a r r a n q u e que se m u e s t r a en l a F i g u r a 9.17.v que tiene tas siguientes opciones: L a s dos p r i m e r a s opciones p e r m i t e n r e a l i z a r el proceso de instalación o actualización d e l s i s t e m a con l a única diferencia de que la segunda opción u t i l i z a el modo básico de vídeo. Se recomienda el mudo Install system with basic video driver cuando Fedora no reconoce correctamente la tarjeta de vídeo. L a tercera opción, Rescue installed system, permite i n i c i a r el proceso de recuperación del s i s t e m a e n caso de fallo. Lógicamente, p a r a poder r e s t a u r a r el s i s t e m a necesita l a contraseña del a d m i n i s t r a d o r del sistema iroot). Y la última opción. Boot [rom han! disk, permite iniciar el proceso de arranque directamente desde el disco duro y, por lo tanto, no i n i c i a el proceso de instalación de Fedora. A continuación se v a a a n a l i z a r el modo de instalación Install través de u n a interfaz gráfica.

or upgrade an existing

system, el c u a l se r e a l i z a a

Los pasos de ta instalación son: Pasos previos A n t e s de i n i c i a r el proceso de instalación, h a y que comprobar que el D V D es correcto y no presento ningún fallo. P a r a ello, t a l y como se m u e s t r a e n la F i g u r a 9.18, puede i n i c i a r el proceso de comprobación. Este proceso es l a r g o y a que debe leer todo el contenido del D V D y calcular s u firma d i g i t a l . S i esta seguro de que el disco es correcto entonces pulse Skip.

Fif¡uta 9.18. Te.it media

Aparece l a p a n t a l l a principal del asistente de instalación, pulse Siguiente. A continuación seleccione el idioma que v a a u t i l i z a r d u r a n t e el proceso de instalación (véase la F i g u r a 9.19) y el i d i o m a del teclado.


© RA-MA

9 • INSTALACIÓN Y C O N F I G U R A C I Ó N

teaorc

I

Ve?

WMI l*iríNJgr rr¡Mrtl y<*r Irire to ute A.wirj ti mttriUticfi pttfviil

DüTai1N*rkrrt*ilhl

Figura

r

9.19. Seleccionar Idioma

A continuación debe i n d i c a r los dispositivos de almacenamiento que se u t i l i z a n d u r a n t e el proceso de instalación J (véase l a F i g u r a 9.20). E x i s t e n dos tipos de dispositivos: Dispositivos de almacenamiento básicos. Permite u t i l i z a r dispositivos de a l m a c e n a m i e n t o clásicos como es el caso de discos duros conectados directamente a l equipo. Dispositivos de a l m a c e n a m i e n t o especializados. P e r m i t e u t i l i z a r d i s p o s i t i v o s de a l m a c e n a m i e n t o avanzados que normalmente no se encuentran conectados a nuestro equipo. Por ejemplo, permite i n s t a l a r Fedora en u n a u n i d a d ÑAS (sistema de almacenamiento en red). Seleccione Dispositivo»

de almacenamiento

básicos y pulse

Siguiente.

»

Figura

9.20. Dispositivos involucradas en el proceso de instalación

179


A D M I N I S T R A C I O N DE S I S T E M A S

OPERATIVOS

RA-MA

Introduzca el nombre del equipo y seleccione l a zona h o r a r i a .

Figura

9.21. Zona

harona

Introduzca l a contraseña p a r a el a d m i n i s t r a d o r del sistema (root). E s m u y importante g u a r d a r l a contraseña y a que sin e l l a no puede acceder a l sistema. Part icionamiento A h o r a llega el momento más importante del proceso de instalación y en el que debe tener más cuidado: el particionamiento del s i s t e m a de ficheros.

H a y q u e t e n e r c u i d a d o ai c r e a r l a s p a r t i c i o n e s p o r q u e p u e d e p e r d e r la información d e l s i s t e m a .

redoro

Figura

180

9.22. Partivionamiento del sistema


9 • INSTALACIÓN Y CONFIGURACIÓN

© RA-MA

E l proceso de instalación permite r e a l i z a r el p a r t i c i o n a m i e n t o de forma automática o m a n u a l ( F i g u r a 9.22). De forma automática puede Usar todo el espacio. Reemplazar el sistema Linux existente, achicar el sistema actual o usar el espacio libre. De forma m a n u a l puede u t i l i z a r l a última opción Crear diseño personalizado. S i es l a p r i m e r a vez que v a a i n s t a l a r Fedora puede u t i l i z a r l a opción Usar todo el espacio a u n q u e lo recomendable es Crear el diseño personalizado para crear el particionamiento dependiendo de sus necesidades. L o recomendable es crear u n a partición p a r a el s i s t e m a (/) y o t r a partición swap con a l menos el doble de tamaño que la memoria R A M del s i s t e m a . E n l a F i g u r a 9.23, puede v e r u n ejemplo de cómo debe quedar el s i s t e m a de ficheros.

fc"*

I— 1

Figura

9.23. Pnrñcioniimirnto manual

Configure el gestor de a r r a n q u e p a r a indicar los sistemas operativos que pueden i n i c i a r s e e n el equipo, el Bistema de a r r a n q u e por defecto y l a partición donde se instala el gestor de arranque. Seleccione las aplicaciones que desea i n s t a l a r e n el s i s t e m a . T a i y como m u e s t r a l a F i g u r a 9.24, puede seleccionar los siguientes grupos de aplicaciones: Entorno gráfico. Desarrollo de software. Servidor Web y Mínima. S i lo desea, puede personalizar completamente l a instalación seleccionando la opción Personalizar ahora y pulsando Siguiente.

Figura

9.24. Personalizar aplicaciones a instalar

181


ADMINISTRACIÓN D E S I S T E M A S

© RA-MA

OPERATIVOS

Se i n i c i a el proceso de instalación.

Figura

9.25. Proceso de instalación

P o s ti n sta I ación Ya se h a realizado l a instalación del sistema y u n a vez reiniciado el equipo aparece un asistente que le guiará p a r a r e a l i z a r los últimos ajustes del sistema: C u a n d o finaliza l a instalación se r e i n i c i a el sistema y aparece l a p a n t a l l a de bienvenida de Fedora (véase la F i g u r a 9.26).

Bienvenido

H

dora Figura

9.26. Pantalla de bienvenida

Acepte los términos de l a licencia del sistema. Para u t i l i z a r el sistema se recomienda u t i l i z a r l a cuenta de root para tareas m u y específicas (p.e. i n s t a l a r o configurar u n servicio). P a r a trabajar normalmente con el sistema se recomienda u t i l i z a r u n a cuenta de usuario s i n privilegios. E n este punto de l a instalación el sistema permite la creación de u n a cuenta s i n privilegios (véase l a F i g u r a 9.27). Introduzca los datos del usuario y pulse Siguiente.


©

RA-MA

9 • INSTALACION

Y

CONFIGURACION

Crear Usuario

Figura

9.27. Crear usuario

Ajuste l a fecha y l a h o r a del sistema. P a r a colaborar con el proyecto Fedora puede enviar el perfil de hardware del sistema. P a r a finalizar, el s i s t e m a m u e s t r a l a p a n t a l l a de inicio de sesión (véase l a F i g u r a 9.28). Introduzca el nombre de usuario y contraseña creado e n el paso anterior y y a puede u t i l i z a r el sistema (véase l a F i g u r a 9.29).

Q

Figura

Figura

Aun 07.03

9.28. Inicio de sesión

9.29. Dentro del sistema

183


ADMINISTRACIÓN D E S I S T E M A S

OPERATIVOS

© RA-MA

A C T I V I D A D E S 9.1

P r e p a r a u n e q u i p o o Máquina v i r t u a l q u e t e n g a al m e n o s 5 1 2 M B de R A M , 2 0 G B d e d i s c o d u r o y u n a t a r j e t a de r e d . D e s c a r g a la distribución Ubuntu

O

Fedora.

I n s t a l a e n e l s i s t e m a la distribución q u e h a s d e s c a r g a d o e n e l p a s o a n t e r i o r . U n a v e z r e a l i z a d a l a Instalación, i n i c i e sesión c o m o r o o t , e x a m i n a e l s i s t e m a y a p a g a e l o r d e n a d o r .

X-WINDOWS U n o de los elementos que h a propiciado l a g r a n expansión de los sistemas G N U / L i n u x en empresas y hogares es l a utilización de entornos gráficos sencillos y amigables. L o s sistemas G N U / L i n u x cuentan con diversos entornos gráficos, m u y potentes, que p e r m i t e n u t i l i z a r el s i s t e m a fácilmente. x-Windows (o sistema de ventanas X en castellano) es el nombre por el que se conoce al entorno gráfico usado por los sistemas U n i x . Desarrollado desde mediados de la década de los 80 e n el M I T (Instituto Tecnológico de M a s s a c h u s s e t s l se encuentra actualmente en s u versión 11, por lo que normalmente suele ser referenciado como X l l . E l grupo de desarrollo i n i c i a l ha ido dando lugar en el tiempo a diversos sucesores: X Consortion (desde 1994 a 1996), T h e Open G r o u p (de 1997 a 1998), X F r e e 8 6 (de 1992 a 2004) y X.org i desde 2004). X . o r g F u n d a t i o n se fundó a p a r t i r de u n grupo de desarrolladores y actualmente se encarga de desarrollar y coordinar el entorno X . x-Windows proporciona u n a interfaz gráfica ( G U I ) a l mundo de L i n u x . X - W i n d o w s , al igual que el sistema operativo W i n d o w s de Microsoft, ofrece u n a forma de manejo de algunos de los elementos de interacción más comunes como v e n t a n a s , cuadros de diálogo, botones y mentís. x-Windows es quien proporciona las capacidades gráficas que hacen de las plataformas basadas en L i n u x la elección p a r a el desarrollo de m u c h a s aplicaciones de ingeniería y diseño, y es x - W i n d o w s lo que hace posible que L i n u x sea u n competidor serio en el mercado de los sistemas operativos p a r a P C . De forma simple, se puede decir que x-Windows es u n a interfaz gráfica completa para L i n u x y, por extensión, p a r a U n i x . Pero esto no es todo, x-Windows es u n entorno m u y configurahle que proporciona un amplio abanico de opciones p a r a el usuario y para el diseñador de aplicaciones. x-Windows está compuesto por dos elementos principales: el servidor X, encargado de mostrar visualmente los elementos en la p a n t a l l a de forma totalmente independiente del sistema operativo, y el gestor d e ventanas, cuyo objetivo es la gestión y administración de las ventanas mostradas para las aplicaciones, s u a p a r i e n c i a , creación, colocación en l a p a n t a l l a , etc. De esta forma x-Windows es capaz de d i s t r i b u i r e l procesamiento de las aplicaciones s i g u i e n d o el p a r a d i g m a cliente-servidor: el servidor provee los servicios para acceder a teclado, ratón y p a n t a l l a , m i e n t r a s que los clientes son las aplicaciones que toman estos recursos p a r a poder interactuar con los usuarios. E s t a forma de diseño en das partes es lo que o r i g i n a que existan diferentes implementaciones de gestores de v e n t a n a s , con diferentes características funcionales y visuales. E l servidor X, como puede i m a g i n a r es altamente p o r t a b l e y en el caso de U b u n t u permite u t i l i z a r los tres principales entornos de escritorio o G U I {Graphic.al User ¡nterfaces o Interfaces Gráficas de U s u a r i o ) . G N O M E está orientado a l a s i m p l i c i d a d , K D E ofrece u n mayor


9 • INSTALACIÓN Y CONFIGURACIÓN

RA-MA

conjunto de aplicaciones así como posibilidades de caracterización por defecto, o Xfce está optimizado p a r a su uso con requisitos hardware bajos. A p a r t e de los citados, Fedora permite usar otros entornos de escritorio como Fluxbox. Sugar o LXDE.

T a b l a 9 . 2 . E n t o r n o s gráficos más u t i l i z a d o s Nombre

GNOME

http://www.gnome.org/

KDE

http://www.kde. org/

Xfce

http://www.xfce.org

Por d e f e c t o U b u n t u S e r v e r n o u t i l i z a m o d o gráfico. S i d e s e a i n s t a l a r l o d e b e e j e c u t a r : $

sudo

apt-get

update

$

sudo

apt-get

install

x-window-system-core

gnome-core

y p a r a i n i c i a r e l e n t o r n o gráfico e j e c u t e : $ startx

Figura

I

S..ÍO. Entumo gráfico de Ubuntu

A C T I V I D A D E S 9.2

S i u t i l i z a U b u n t u Instala e l e n t o r n o gráfico.

185


ADMINISTRACIÓN D E SISTEMAS OPERATIVOS

9

© RA-MA

PRIMEROS PASOS

U n a de las grandes ventajas de los sistemas G N U / L i n u x es que se adapta completamente a l n i v e l de conocimientos d e l usuario. H o y en día, a través de los asistentes y los entornos gráficos es posible u t i l i z a r fácilmente los sistemas G N U / L i n t i x s i n necesidad de tener amplios conocimientos sobre e l sistema. Por supuesto, cuantos más conocimientos tenga mejor puede aprovechar las prestaciones del sistema. A continuación se v a n a comentar las tareas más frecuentes en los sistemas G N U / L i n u x .

INTÉRPRETE D E C O M A N D O S E l intérprete de comandos o shell del sistema es La interfaz entre e l u s u a r i o y e l sistema operativo. L a función del shell es recibir las órdenes e l usuario a través de l a línea de comandos, interpretarlas, ejecutarlas y mostrar s u resultado. R e s u l t a m u y útil aprender a u t i l i z a r e l shell del sistema y a que aunque a l principio puede parecer u n poco difícil, r e s u l t a f u n d a m e n t a l p a r a obtener el máximo rendimiento del sistema. E l shell permite interactuar directamente con el s i s t e m a y con sus ficheros de configuración. C u a n d o se i n i c i a el s i s t e m a aparece u n T e r m i n a ! que le permite hacer l o g i n " ( F i g u r a 9.31). P a r a acceder a l sistema h a y que i n t r o d u c i r s u nombre de usuario y contraseña. Ubuntu

1 0 . 10 u b u n t u

uhijntti

l u y 1 II ¡

U y l

_

Figura

W\

t U 10 10 tll.Ml.Hl

9.31, Ijígin.

1 ( |.

ubtintii

IÜ(|1M: u s u a r i o rd Ust J o u i n : Tur: ffov l f i 1 2 - ¿ 1 : 1 5 CET 7.0IO un U y l ubtihtu Z fc. 3 5 - 2 2 ü r r u e r . 0 3 - l . b u i . t t . ShT S H U Hr.y 19 ZQ^u GNU LtiMtí Utiuntu i o l o Urlt.unr! t u H U Í tltmut). f í e r u e r f • DacunenUil ion' M Lp:ssuuu

Hbunio

UO ÜTt ¿010 *C16 M

.cansttr.rvcrsAnc

Tlur j• i .ni" l u i r l m t r d u l t b t h r Ubiiulii v y s t c n d r r f r e e s o f t w n r c . . IIIK ríáíict H I f i t j r i b u l i o n ( « M I S fot- e « c h u r u o r a w « n « I c s c r l b e H i n Khe i iiri i u iáiin 1 f i l e s i n xusp^slmrt:/ dDcyt«/couyr i y h t , (

r

J b u n l u CDIÜTI u t l h itpii I i c i i b l e I A U .

flDSMUJTELY Ntl '.":...!...1Tv

Tu rtiit A cimtinml #JS ndft tn i s l r n t u r Ser. "nrtti <LMdn_rnnt" f n r i l c l i l l i immr inlúituinl u . ~$

liiscr

la

Uic exteut

'Voot*')*

pcmllted

u s e '*stulu

bg

(connond>"

_

Figura

9.32. Terminal

del

sistema

U n a vez que acceda a l sistema se m u e s t r a u n protnpt con el siguiente aspecto parecido: usuarioOubuntu:~$


© RA-MA

9 • INSTALACIÓN Y CONFIGURACIÓN

donde usuario es el nombre del usuario que esta u t i l i z a n d o , ©ubuntu indica el nombre del equipo. A continuación se m u e s t r a el directorio en el que se encuentra. E n el caso de que se encuentre el carácter ~ es porque está en el directorio home. Por último, el símbolo $ o # i n d i c a s i es u n usuario n o r m a l ($) o es el a d m i n i s t r a d o r del s i s t e m a (#). E l usuario rooil es el a d m i n i s t r a d o r del sistema y puede r e a l i z a r c u a l q u i e r tarea de administración. E n algunas distribuciones puede acceder directamente a l sistema como usuario roof, pero otras distribuciones, como U b u n t u , le obügan a acceder a l s i s t e m a con u n usuario s i n privilegios de a d m i n i s t r a d o r y luego c a m b i a r de u s u a r i o . S i desea ejecutar u n a tarea de forma p u n t u a l como root puede u t i l i z a r el comando sudo de la siguiente forma: S s u d o <comando> S i necesita ejecutar múltiples tareas puede obtener u n shell de root ejecutando sudo bash o su: $ sudo bash # Además, si lo desea puede activar la cuenta de 5 sudo passwd

root

al establecer su contraseña:

root

S i s e h a Iniciado el s i s t e m a e n m o d o c o n s o l a , p u e d e c a m b i a r e n t r e los d i f e r e n t e s t e r m i n a l e s p u l s a n d o las teclas ALT + F l (primer terminal), ALT + F2 (segundo terminal), etc.

A u n q u e a lo largo del curso aprenderá a u t i l i z a r el shell del sistema en l a T a b l a 9.3 puede e n c o n t r a r algunos de los comando más utilizados.

T a b l a 9 . 3 . C o m a n d o s más u t i l i z a d o s Comando

cd <ruta> cp <origen>

Descripción

C a m b i a de directorio. <destino>

C o p i a ñcheros o d i r e c t o r i o s .

mv <origen> <destino >

M u e v e o c a m b i a el n o m b r e d e u n fichero o directorio.

rm

B o r r a u n fichero o d i r e c t o r i o .

<fichero>

r m d i r <d¡rectorio>

Borra un directorio.

c d <directorío>

C a m b i a de directorio.

pwd

M u e s t r a el d i r e c t o r i o a c t u a l d e t r a b a j o .

m k d í r <dÍrectorío>

Crea un directorio.

tree

M u e s t r a d e f o r m a gráfica l a e s t r u c t u r a d e u n d i r e c t o r i o .

find lócate

Permite buscar ficheros en el s i s t e m a . Muestra el contenido de u n directorio.

187


© RA-MA

ADMINISTRACIÓN D E S I S T E M A S O P E R A T I V O S

t o u c h <ficr»ero>

C r e a u n fichero vacio.

less <fichero> m o r e <fichero> cat <fichero>

M u e s t r a el c o n t e n i d o de u n ñchero.

m v <or¡gen> <destíno>

M u e v e o c a m b i a el n o m b r e d e u n f i c h e r o o d i r e c t o r i o .

cp <origen>

Copia ficheros o directorios.

<destino>

1

<

rm <fichero>

Borra u n fichero o directorio.

lócate < f i c h e r o >

B u s c a u n fichero o d i r e c t o r i o e n n u e s t r o e q u i p o .

fdisk

Permite administrar las particiones del s i s t e m a .

fsck

Permite c o m p r o b a r el estado de u n s i s t e m a de ficheros.

mkfs

Permite formatear un s i s t e m a de

df

Indica el espacio libre de u n s i s t e m a de

du

I n d i c a el e s p a c i o u t i l i z a d o p o r u n u s u a r i o e n e l s i s t e m a d e f i c h e r o s .

mount

Permite m o n t a r sistemas d e ficheros.

umount

Permite desmontar sistemas de

startx

I n i c i a el m o d o gráfico.

halt

A p a g a el e q u i p o .

reboot

Reinida el equipo.

date

Muestra y p e r m i t e c a m b i a r la fecha del s i s t e m a .

ctear

B o r r a la p a n t a l l a .

man

Permite obtener ayuda del sistema.

ps

M u e s t r a los p r o c e s o s a c t i v o s d e l s i s t e m a .

top

Muestra los procesos del s i s t e m a y su rendimiento.

kili

Permite matar un proceso.

chmod <permisos> <fichero/directorio >

Establece los permisos d e u n fichero o directorio.

chown <usuario> <fichero/ directorio>

C a m b i a e l u s u a r i o p r o p i e t a r i o d e u n fichero o d i r e c t o r i o .

chgrp <grupo> <fichero/ directorio>

C a m b i a el g r u p o p r o p i e t a r i o d e u n f i c h e r o o d i r e c t o r i o .

ficheros. ficheros.

ficheros.

'*mm


© RA-MA

9 • INSTALACIÓN Y CONFIGURACIÓN

ifconfig

P e r m i t e o b t e n e r información y c o n f i g u r a r l o s a d a p t a d o r e s d e r e d .

iwconfjg

P e r m i t e o b t e n e r Información y c o n f i g u r a r l o s a d a p t a d o r e s d e r e d inalámbrica.

ping <host>

P e r m i t e r e a l i z a r u n ping p a r a c o m p r o b a r la comunicación c o n u n e q u i p o .

rauta

Muestra y configura la tabla de enrutado del sistema.

iptabies

M u e s t r a y c o n f i g u r a el c o r t a f u e g o s d e l s i s t e m a .

service

Permite a d m i n i s t r a r los servicios del s i s t e m a .

adduser <usuario>

Da de alta un usuario.

userdel <usuario>

Borra un usuario.

usermod

Permite modificar las propiedades d e u n usuario.

passwd

C a m b i a la contraseña d e u n u s u a r i o .

addgroup

Permite d a r d e alta u n usuario dentro d e u n grupo.

su

Permite cambiar de usuario.

sudo

P e r m i t e e j e c u t a r u n c o m a n d o c o m o root.

id

M u e s t r a e l u s u a r i o q u e s e está u t i l i z a n d o .

groups

M u e s t r a los g r u p o s a los q u e pertenece el u s u a r i o .

groupadd

Permite d a r d e alta a un grupo.

groupdel

Permite borrar un grupo d e usuarios.

S i d e s e a v o l v e r a e j e c u t a r u n c o m a n d o p u e d e u t i l i z a r las f e c h a s d e los c u r s o r e s a r r i b a y a b a j o .

| A C T I V I D A D E S 9.3

A c c e d e a l t e r m i n a l c o m o root. • » C a m b i e la contraseña d e l u s u a r i o root.


P

A D M I N I S T R A C I O N DE S I S T E M A S

OPERATIVOS

© RA-MA

E S T R U C T U R A D E DD1ECTORIOS

L i n u x , al i g u a l que U N I X , organiza l a información de] sistema en u n a e s t r u c t u r a de árbol jerárquico de directorios compuesta de ficheros. E s t a e s t r u c t u r a se forma mediante u n sistema de ficheros raíz (file system root) y u n conjunto de sistemas de ficheros montables. U n sistema de ficheros, o file system, es u n a e s t r u c t u r a de directorios completa. P a r a poder u t i l i z a r u n sistema de ficheros h a y que montarlo; o sea, enlazarlo a l a e s t r u c t u r a de directorios y a existente. L o s sistemas de ficheros se m o n t a n automáticamente cada vez que se i n i c i a el sistema operativo. C u a n d o un usuario se conecta a l sistema, se encuentra u n único árbol de directorios formado por los distintos sistemas de ficheros que se e n c u e n t r a n montados e n ese instante. L a e s t r u c t u r a que aparece a l usuario será s i m i l a r a l a que se muestra, de forma abreviada, en l a F i g u r a 9.33. Si

Figura

9.33, Estructura

de directorías

Los directorios más importantes que tiene un sistema operativo G N U / L i n u x ; / bin. Comandos y binarios del usuario. / boot. A r c h i v o s utilizados p a r a el a r r a n q u e del sistema. Ideo. A r c h i v o s de dispositivo. ¡etc. Ficheros de configuración del sistema. Ihome. Directorios de trabajo de los usuarios. Ilib. Bibliotecas compartidas y módulos d e l kernel necesarios p a r a ejecutar los programas residentes en /bin y Isbin. I media. Directorio donde se suelen encontrar los dispositivos extraíbles como es el caso del C D - R O M . /mnt. Directorio donde se suelen m o n t a r los sistemas de archivos temporales. Iproc. E s u n directorio v i r t u a l y en é! podremos ver toda l a información sobre el kernel y los procesos del sistema. ¡root. Directorio de trabajo del a d m i n i s t r a d o r del sistema. /sbin. Ficheros binarios del sistema que suele ejecutar el root.

190


© RA-MA

9 • INSTALACIÓN Y C O N F I G U R A C I Ó N

Itmp. Directorio donde se suelen encontrar los ficheros temporales del sistema. / usr. U t i l i d a d e s , bibliotecas y aplicaciones del usuario. Ivar. Datos y archivos variables como logs, colas de correo, tareas de impresión, etc.

/

| A C T I V I D A D E S 9.4

A c c e d e a l s e r v i d o r p o r t e r m i n a l y c o n l o s c o m a n d o s Is ( m u e s t r a e l c o n t e n i d o d e u n d i r e c t o r i o ) , cd ( c a m b i a d e d i r e c t o r i o ) y less ( m u e s t r a e l c o n t e n i d o d e u n fichero) v a y a s " i n d a g a n d o " p o r e l s i s t e m a y c o n o c i e n d o s u e s t r u c t u r a d e d i r e c t o r i o s . P o r e j e m p l o , p u e d e s v e r e l c o n t e n i d o d e l o s d i r e c t o r i o s / e t c , /proc, /home, E x a m i n e el d i r e c t o r i o /proc

etc.

y b u s c a dónde s e g u a r d a n l o s d a t o s d e la C P U y d e l a m e m o r i a d e l e q u i p o .

INSTALAR Y QUITAR COMPONENTES E n G N U / L i n u x se puede reaüzar l a instalación de u n a aplicación directamente a p a r t i r del código fuente o a través de l a aplicación compilada (paquete). A las aplicaciones preempaquetadas se le d e n o m i n a paquete y contienen los binarios, los archivos complementarios y archivos de configuración para poder ejecutarse. P a r a facilitar el proceso de instalación se u t i l i z a n gestores de paquetes que facilitan el l a administración de los paquetes. A continuación v a a aprender a i n s t a l a r aplicaciones de todas las formas posibles: mediante x-Windows, m e d i a n t e apt-get, directamente con deb o a p a r t i r del código fuente. L a s dos primeras formas son las más fáciles de u t i l i z a r y por lo tanto las recomendadas.

9.4.3.1

Ubuntu

synaptic synaplic es u n a h e r r a m i e n t a de x-Windows que facilita las tareas de instalación y eliminación de software. P a r a i n s t a l a r l a debe ejecutar: # apt-get

install

synaptic

U n a vez completada l a instalación p a r a u t i l i z a r l a herramienta ejecute e n c u e n t r a en el submenú Adm'uústration dentro de System.

Gestor de paquetes Synaptic

que se

U n a vez i n i c i a d a l a h e r r a m i e n t a (véase l a F i g u r a 9.34) el menú de l a i z q u i e r d a muestra las diferentes categorías de aplicaciones. S i p u l s a en u n a categoría aparecen sus diferentes aplicaciones. S i u n n aplicación y a se encuentra i n s t a l a d a en el sistema su campo de selección se encuentra activo. S i desea i n s t a l a r o desinstalar u n a aplicación soto debe seleccionar o deseleccionar l a aplicación y p u l s a r el botón Aplicar.


ADMINISTRACIÓN D E S I S T E M A S O P E R A T I V O S

© RA-MA

_____U - a x •Mu « w b Hrqtrataride * WJBLI Í

1

AdmimsT/síiún del íi«em.

Administración uel sjstem.

• O ftCpjd

: atpi-*L»»on

Admdntitraciün úH sistem.

3

flSSM He OfltQS

saipts fi

1 a.lfrlutiurtija

Aovante-

3 1 Líutartul

Anaríi* y

J_ Utklidkd** da gestión d« cuanta» ONU pira cOnfftbfHrar procesos y K E H O I al sisterrv»

Ha^M Or datos (uníverseé I miitUrerse]

I

0137

_^fi r. utiItdedes de OMtlón de cuenUft GNU ton un [urgo de herramienta* que generan mroemes y lesúnenes de datos »on» las vera que se conectan los usualtos, asi corno «tiOiibía* de etecutJón de los pepeesm. »CGi!tarjiHíMa óe entriuas» piopoícinna resúmenes del uso de 1< de sistema basado* en ni tiempo de conexión, y •contabilidad de procesos» proporciona resúmenes basado* en la* ordene) ejecutad*» entítltttm*.

s "tiadM. r<7 li^ttiOioa-. a rotos o pesa rns«a1au*ctualizai. • u n rJc-u^slai

Figura

9.34. Añadirí Quitar

software

aptitude aptitude es un gestor de paquetes por línea de comandos m u y cómodo y sencillo de utilizar. P a r a poder u t i l i z a r aptitude necesita acceder a l s i s t e m a como root. root@ubuntu -

tfaptitucle

U n a vez ejecutada l a h e r r a m i e n t a (véase l a F i g u r a 9,35) puede acceder a las diferentes categorías e i n s t a l a r o d e s i n s t a l a r el software. flet

ii in»ii

tacfoge

L - T - fleiin 7: Helii i p l U u d c Q.fi-3

¡tesa 1 üeí

q : (Jo i t

9fei>i ii

H " ll p r i s t e

U\>\

loüi

Vitna%

He \ $

Poun l i » * d / 1 ns t A 1 I •Bftnnuc

Pkfl^

t— Securlig Updatcs (17) — — -

Neu r.i. V..,,;. - ( 3 1 0 0 0 ) ".. t I lv. •

— Not Instnlleil P«r.k*ors íV5S) Uirtunl Pncknqei (3SM>

Securltii Tlilf

t i p i U t e s f o r Oiitse pachagiía

i|rni(|i r.unlíi I ni:

are n u a l l * M c tron

n

i

1 u

••<-•

17 par.-fcriijcs .

Figura

9.35. Aptitude

apt-get apt-get- permite i n s t a l a r o d e s i n s t a l a r por línea de comandos c u a l q u i e r paquete. P a r a empezar, apt-get u t i l i z a u n a s e r i e de repositorios que se e n c u e n t r a n en el fichero letc Iapt tsources.iist. S i lo desea, puede modificar los repositorios d e l s i s t e m a y a c t u a l i z a r el s i s t e m a ejecutando: # apt-get update


9 • INSTALACION Y CONFIGURACION

© RA-MA

A continuación se v a n a ver los procedimientos más utilizados Actualizar el sistema. P e r m i t e a c t u a l i z a r el sistema con todas las dependencias. Se u t i l i z a : # apt-get

upgrade

Búsquedas. Permite localizar u n paquete o término en alguno de los repositorios. Se ejecuta: # a p t - c a c h e s e a r c h nombre donde nombre indica el nombre del paquete que desea buscar. Consulta de información. P e r m i t e consultar información de u n paquete. t a p t - c a c h e show p a q u e t e Por ejemplo s i quiere información sobre el servidor web ejecute: # a p t - c a c h e show a p a c h e 2 Instalación de paquetes. P e r m i t e r e a l i z a r l a instalación de paquetes con l a resolución automática de dependencias. # apt-get

install

paquete

Por ejemplo si desea i n s t a l a r el servidor web ejecute: # apt-get •

install

apache2

Desinstalar u n paquete. P a r a d e s i n s t a l a r u n paquete hay que ejecutor: # apt-get

remove

paquete

Por ejemplo si desea d e s i n s t a l a r e l servidor web ejecute: # apt-get

remove

httpd

A la hora de buscar o instalar un programa puede utilizar el carácter * para indicar cualquier carácter. Por ejemplo si desea instalar cualquier aplicación que empiece por php entonces ejecute: apt-get i n s t a l l php-*.

A modo de ejemplo, a continuación se v a a proceder a l a instalación de l a aplicación Writer de l a suite oñmálica O p e n O H i c e (www.openoffice.org) a través del gestor de paquetes apt. S i ejecuta: I apt-cache search

openoffice

puede ver u n listado con todas las aplicaciones de OpenOffice. Writer ejecute: # apt-get

in3tall

P o r ejemplo, si desea i n s t a l a r el procesador de textos

openoffice.org-writer

U n a vez ejecutado el comando, el sistema busca el paquete Writer y resuelve todas las dependencias necesarias p a r a completar el proceso de instalación. T a l y como m u e s t r a la F i g u r a 9.36, el sistema m u e s t r a u n r e s u m e n de todos los paquetes que debe i n s t a l a r o actualizar, y solicita que pulse l a tecla s p a r a i n i c i a r el proceso de instalación.


ADMINISTRACIÓN D E S I S T E M A S

OPERATIVOS

©

RA-MA

Sm IfiKtfl InrAfi l o s s i g u i e n t e s p a q u e t e e twtraftI lNqr*phÍte3 11 btiijpltcnO I i b i c u 4 2 I lbnrmr¿7-qnitt I r, M b r a p L u r l Mhr*iqaI2 l i i i . ' i " 1 i t i s t t p u r H . ft Mti I Hbw|id8r:¿<i 11 biipv -0 . \ -1 o p r m r H I r é ijrq ba?tx~curto n r m i f f Ir.e . n r q - CUMMIHI npermr í it.e . o r q c u r e OpBtWf I i c e u r q e n * I Inerqtt tfpritof f i c e . o r q na 11» o p c t i u i f I c e . o r g - s tu, l e - q a p i j l n u n - u n » i\( - Qpcnq»jnVol Lit. J tire * l . f i i i n.ifhnl r.iMjiie t e s Kuqer I d m : r a p t a r ut i U I I b r d f - * l o r * y e - p a * l g r e s q I I t b r d f - x t a r a q f - n»jai| I I I b r d f xtnraqrí t q l I Le r e d I Ataá-tJll I B o p e i t u f f I c e - o r q - b a l » u penar f i c e - n r q - i l y l e - iitdiittrldj I uprmif t i c e . u r q - t t u . l * - b l c i i i - i r * t » t upenuí I I r . r n r q - i t y l e - t A n q o n p c n n f í 1er . o r q - t l y l n - c r y s I* I OpCrttuTf I c e . u p g - » l y l e - i # * * j g e t í o p m u l f U.r n r q i t c j npeiMiiF I c e - n r q - r 11 t e r - b l n f i I t e r d e f A u l t - j r e q c j - j r r J * M j e j r.onpAl opeitjdk n .[re una j d w » 5 - J r e suo-Jnw«ft J r e J a v a S fiinl\*%r J r e upe-Hit f Ice? o r q J a u A - c o n n o n e l i u n o - b r l d y r o l í t i l * U f lij» Jfn h t v t « l « r « l t t l o s s l q H i e n t e t p A q u e l e b fllfEUQS: I ibi/rrtphi t t : J I i b h g p h c n O l i b | c u « 2 I ItineuflZY-grjuI ta l l b r « p t o r l Hbr*siq*l¿ II l i r d f 0 11 b s l I p n r t * b i r i b í IJ hupdUc¿* I ibtfpa - 0 | 1 opriiuf l l t r , u r q h n s r í.ore i i p r u o D L t r . n r g n i n m t n o p e i i o f f I c e - o r í * - c o r e flprnof T I c e . o r q - «mi i Imv rqtj n p e n o r r I c e . i i r q - a m l n opeitaf t i r e . o r q s t y I tí IJA IAKIJ n p e r m l f i c e . o r q u r i l c r pijthuii M»H> t l | • o|iritMjnl»u I uno I t b". I u r c * i n n t K • « o t ll*> I 0 Á C I M A I l u í a * . 2 2 s e i n s t a l a r A t i . 0 p n r * c l i n l i t a r q¡ J U D «<: Uio I i m r i n s h Y t . e i r t t o d e s r f l r g a r 70.DHB de a r c h i v a * . He M l l t l K A r d n Í'J'JMII de e s p a c i o d e d i s c o A d i c i o n a l ¿espite» d r « a t o ú p e m e Iriii. ¿DitmTA r o n t I n f l a r 1 3 / i i l T _

Figura

9.36. apt-get install

I

openoffiee.org.wnt,'

U n a vez descargados todos los componentes, el sistema inicia automáticamente el proceso de instalación y a l f i n a l i z a r m u e s t r a u n resumen del proceso.

de

U n a vez completada la instalación y a tiene disponible l a aplicación que se encuentra dentro del menú Office dentro Aplications.

Figura

9.37. Write de OpenOffice instalado en el sistema

P u e d e d e f i n i r r e p o s i t o r i o s a d i c i o n a l e s p a r a a u m e n t a r la d i s p o n i b i l i d a d d e s o f t w a r e d e l s i s t e m a . U n r e p o s i t o r i o e s u n a ubicación d e r e d q u e a l m a c e n a p a q u e t e s d e s o f t w a r e j u n t o a los m e t a d a t o s q u e l o s describe.

194

-y


9 • INSTALACIÓN Y C O N F I G U R A C I Ó N

© RA-MA

DEB S i lo desea puede r e a l i z a r l a instalación o desinstalación d i r e c t a de u n paquete. P a r a r e a l i z a r l a instalación debe descargar previamente el paquete y ejecutar: # dpkg - i nombre_paquete S i por el contrario desea e l i m i n a r u n paquete, primero debe conocer s u nombre exacto. P a r a ello debe ejecutar: # dpkg-query -a nombre U n a vez que conoce el nombre exacto se r e a l i z a l a instalación ejecutando: | dpkg - r nombre_completo

9.4.3.2

Fedora

A ñ a d i r / q u i t a r software e n G N O M E x-Windows ofrece la h e r r a m i e n t a AñadirIquitar software que facilita las tareas de instalación y eliminación de software. P a r a u t i l i z a r l a t a n solo debe ejecutar l a h e r r a m i e n t a AñadirIQuitarsoftware (véase l a F i g u r a 9.38) que se encuentra dentro del menú Sistema en Administración.

f

Citia.ll mall~maig* eomponartt íw OpanOtTicn.nrü

IwrUmiuGNOMt

> í i . " f i i , l A . h u nosñi 1

mt) brntormJtFCX •JH¡. ftpoorafirt*

*• U l CODS

J¡i úrtncM

muth F M » < ta m u Or ma»--rtq

[I iiwolrW>nawqjaiK)*»Ff.-»1'i'r-. ^TÉPO* loottfwarta pttMdi i » a a

ttjmarto <*• la datcarga: L l * * - W

l Ayud*

Figura

9.38. Añadir/Quitar software

yum ^ u m (Yellotvdog Updater Modifted) es u n gestor de paquetes por línea de comandos m u y cómodo y sencillo de u t i l i z a r . P a r a poder u t i l i z a r yum necesita ser el a d m i n i s t r a d o r del sistema. [ r o o t @ l o c a l h o s t -1

|

A continuación se v a n a ver los procedimientos más utilizados: A c t u a l i z a r e l s i s t e m a . P a r a a c t u a l i z a r el s i s t e m a ejecute; # yum u p d a t e

195


A D M I N I S T R A C I Ó N DE S I S T E M A S O P E R A T I V O S

© RA-MA

Búsquedas. S i desea localizar algún paquete o término en alguno de los repositorios ejecute: # yum s e a r c h

nombre

donde nombre indica el nombre del paquete que desea buscar. C o n s u l t a d e i n f o r m a c i ó n . S i desea consultar l a información de u n paquete ejecute: # yum i n f o p a q u e t e Por ejemplo s i desea información sobre el servidor web ejecute: I yum i n f o

httpd

I n s t a l a c i ó n d e p a q u e t e s . P a r a r e a l i z a r l a instalación de paquetes con l a resolución automática de dependencias ejecute: # yum i n s t a l l p a q u e t e Por ejemplo si desea i n s t a l a r e l servidor web ejecute: # yum i n s t a l l

httpd

D e s i n s t a l a r u n p a q u e t e . P a r a d e s i n s t a l a r u n paquete ejecute: # yum remove p a q u e t e Por ejemplo, p a r a d e s i n s t a l a r el servidor ejecute: # yum r e m o v e

httpd

A la h o r a d e b u s c a r o i n s t a l a r u n p r o g r a m a p u e d e u t i l i z a r e l carácter * p a r a i n d i c a r c u a l q u i e r carácter. Por e j e m p l o si d e s e a i n s t a l a r c u a l q u i e r aplicación q u e e m p i e c e p o r p h p e n t o n c e s e j e c u t e :

yum i n s t a l l php-*

RPM E l comando rpm permite r e a l i z a r l a instalación o desinstalación directa de u n paquete. P a r a r e a l i z a r l a instalación debe descargar previamente el paquete y ejecutar: # rpm - i n o m b r e _ p a q u e t e Si por el contrario desea e l i m i n a r u n paquete, p r i m e r o debe conocer s u nombre exacto. P a r a ello ejecute: # rpm - q nombre U n a vez que conoce el nombre exacto ejecute: # rpm -e n o m b r e p a q u e t e c o m p l e t o . Por ejemplo, a continuación se busca y d e s i n s t a l a el paquete del servidor apache {httpd): [ r o o t I @ l o c a l h o s t ~] # rpm - q h t t p d httpd-2.2.15.I.fcl2.2.1686 [root|Ülocalhost ~] # rpm -e h t t p d


RA-MA

9 • INSTALACIÓN Y C O N F I G U R A C I Ó N

E n http://rpmfmd.net/

9.4.3.3

puedes encontrar cualquier paquete r p m para instalarlo en el sistema.

U t i l i z a n d o el código fuente

A veces se encuentran aplicaciones que no proporcionan paquetes de instalación, y hay que c o m p i l a r a p a r t i r del código fuente. P a r a ello, lo primero que debe r e a l i z a r es i n s t a l a r l a s h e r r a m i e n t a s de compilación ejecutando: •

UBUNTU

# apt-get •

install

build-essential

PEOORA

# yum

install

build-essential

A l realizar l a instalación directamente desde el código fuente, es posible que surja algún problema de dependencias. S i sucede esto, entonces debe resolver l a dependencia y c o n t i n u a r con el proceso de instalación. E n genera], los pasos a seguir p a r a c o m p i l a r u n a aplicación son los siguientes:

Descargue el código fuente. D e s c o m p r i m a el código, generalmente está empaquetado con t a r y comprimido con gzip (*.tar.gz o *.tgz) o bzip'2 ~-i(*.tar.bz2). Acceda a la carpeta creada a.l d e s c o m p r i m i r el, código. Ejecute el script ./configure que permite comprobar las características del s i s t e m a que afectan a la compilación y crea el archivo

makefile.

C o m p i l e el código ejecutando el comando make. Instale l a aplicación en el s i s t e m a ejecutando make install.

S i desea d e s i n s t a l a r l a apücación entonces ejecute

make olean.

| A C T I V I D A D E S 9.5

Instale en el sistema la suite ofimática

OpenOffice.

Instale en el sistema el editor de textos joe. Ejecute por terminal el comando joe y examina el funcionamiento del editor de textos. Actualice el sistema.

197


ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

© RA-MA

WEBMFN Webmin (.wivw.webmin.com.) es u n a interfaz web que permite a d m i n i s t r a r e l s i s t e m a de u n a forma cómoda y sencilla a través de cualquier equipo utiüzando u n navegador web.

A/chnm

gdttir

*

_n H

* G rteaíeNcffrs r_FWwa Protón-

mam-

OFtaJHíW

-

u j e b m í n

Figura

9.39. www.webmin.com

E l proceso de instalación de webmin es m u y sencido y a que u n a vez descargado e l paquete de l a w e b oficial, debe e j e c u t a r e ! comando: •

UBUNTU

# dpkg - i w e b m i n - l . 5 3 0 _ a l l . d e b

FEDORA # rpm - i w e b m i n - 1 . 5 3 0 _ a l l . r p m root&tibuntu: Elle

EcHt

«lew

Configurando webmin .M

root

to

run

webmin

install with

Seardi

rootíaubuntu:--

(1.5361

complete.

your

commands

Jtaminal

as

root

- D K

Help

. . .

You

can non

password,

or

login as

any

to user

httf>s://ubuntu:leaae/ who

can use

sudo

root.

H

|

Figura

9.40. Instalación de webmin

Tal y como puede ver e n l a F i g u r a 9.40 u n a vez finalizado e l proceso de instalación e l s i s t e m a indique que hay q u e acceder a webmin. a través de l a dirección https:/1 loealhmt:10000. A l acceder a webmin debe autenticarse e n e l s i s t e m a , por lo que debe introducir como nombre de usuario root y su contraseña.


© RA-MA

9 • INSTALACIÓN Y CONFIGURACIÓN

ATL*V«

tal*

yt> *j|t—u

^

O N B b m i n UbMuLku ICr 10 UN i * Ow ta j o a r . » » i o mMtm CHvtTMi • ctv va * ÍJOQHÍ J

u pilma

Figura

OMauk, í&mwurt-i

9.4J. Página inicial de webmin

U n a vez dentro en l a página principal (véase F i g u r a 9.41) el sistema muestra u n resumen del s i s t e m a y desde el menú de l a derecha puede acceder a las diferentes herramientas de administración del sistema. Por ejemplo, en l a F i g u r a 9.42 se muestra l a h e r r a m i e n t a de Users and Groups que permite a d m i n i s t r a r los usuarios y grupos del sistema.

"IT

íflps/.fl<M*fhov4-10000/ IflQJrr

_

hrfp

•*-**» Hoclup and tfudtlDWri 1

:

1

(liinninrj PtCM.il SeMutBlCronhjti ¡=,.. , •LtuUatO 1_ftVBt* « a c U ^ S

['

Jjfrtam L0Q> a lervt-i

! Figura

I

u-«mam»

ra*

0

oroup

ra»

flM

ra*

o »

knttfttiftflW

1

niW ll

« m *

Mtnsan

i

t«n

la*

M

m

*•

("•

• rr» • r»ii

i 4

Qrrw> • 'i Oxül • nra*

t man L a ) V fJMÉ » rW»

-

nograw>

"

í n

t.i L.n. i

8S¡(p_

Mal

• «a-wi

9.42. Administrando

Scaun

Users a n d G r o u p s

UUl Ulfl un»«H *n*1al | Inven WKWn i'.íítLr * <*•-

• HrtM-t rtfesrtterm f .~:,-u-~ aaOUai leq r«t- he-Mu»* MIM| N i * Pívgfaffrt

_ __.

¡6BC5 AimV «HIA*

Mil

«ync

ton

man | Rat nawi

**r^rayman ¿bnrtfi r^Fapoaiayt ikmd rVarrmaM AfWi Aa>Aj*_*<nea* *»*\U»

-

.1*1 *\,-.

•»

los usuarios y grupos del sistema con webmin

A C T I V I D A D E S 9.6

Instale en el s i s t e m a

Webmin.

E x a m i n e l o s d i f e r e n t e s menús d e

Webmin.

199


ADMINISTRACIÓN D E S I S T E M A S O P E R A T I V O S

© RA-MA

E x i s t e n v a r i a s formas de a d m i n i s t r a r el sistema que v a n variando dependiendo de su facilidad o control sobre el s i s t e m a . Básicamente, puede a d m i n i s t r a r el s i s t e m a a través de tres formas diferentes: •

Interfaces gráficas. E x i s t e n diferentes interfaces gráficas que permiten a d m i n i s t r a r el s i s t e m a de u n a forma fácil y s e n c i l l a . Puede u t i l i z a r l a interfaz de administración de x-Windows o u t i l i z a r la web de administración {webmin). E s t e método es el más sencillo, pero es el que menos control proporciona sobre el s i s t e m a . T e r m i n a l d e l sistema. U n a de las ventajas de los sistemas G N U / L i n u x es que puede a d m i n i s t r a r l o totalmente a través d e l intérprete de comandos o t e r m i n a l del sistema. U n a de las grandes ventajas de u t i l i z a r e l t e r m i n a l del s i s t e m a es que permite u n a g r a n flexibilidad a l a hora de i n t e r a c l u a r con el s i s t e m a p u d i e n d o crear pequeños programas incripts) para s i m p l i f i c a r la administración d e l sistema. F i c h e r o s d e c o n f i g u r a c i ó n . Por último, l a modificación directa de los ficheros de configuración es el método que permite tener u n mayor control d e l sistema. Como desventaja hay que destacar que para a d m i n i s t r a r el s i s t e m a de esta forma h a y que conocer m u y bien el sistema.

No se puede decir que un método sea el mejor siempre y a que el uso de u n método u otro depende siempre de l a t a r e a que desea r e a l i z a r y de sus conocimientos. L o mejor, como siempre, es conocer los tres métodos y u t i l i z a r el mejor e n cada momento.

ADMINISTRACIÓN D E USUARIOS L i n u x es u n sistema operativo m u l t i u s u a r i o . E s t o significa que permite a varios usuarios que u t i l i c e n el sistema simultáneamente a través de l a línea de comandos o conexiones remotas. L i n u x controla el acceso a l equipo y a sus recursos a través de las cuentas de usuarios y grupos. E n los sistemas G N U / L i n u x existen tres tipos de usuarios: •

R o o t . E s el usuario más importante y a que es el a d m i n i s t r a d o r y dueño d e l sistema. Se aconseja u t i l i z a r la cuenta de root para las tareas específicas de administración y el resto del tiempo u t i l i z a r u n a cuenta de usuario normal. U s u a r i o s n o r m a l e s . S o n los usuarios que pueden i n i c i a r sesión en el s i s t e m a y tienen u n a funcionalidad l i m i t a d a tanto en Ion comandos que pueden ejecutar como a los ficheros a los que tiene acceso. U s u a r i o s asociados a servicios. Este tipo de usuarios no pueden iniciar sesión en el s i s t e m a . S u utilización es m u y útil y a que permiten establecer los privilegios que tiene u n determinado servicio. P o r ejemplo, el servidor de páginas web tiene asociado u n u s u a r i o para poder especificar a qué ficheros tiene acceso; y por lo tanto que ficheros son visibles a través de Internet.

Todos los usuarios del s i s t e m a tienen u n identificador de usuario ( U I D ) y u n identificador de grupo (GID). E l a d m i n i s t r a d o r del sistema root tiene los identificadores de u s u a r i o y grupo 0:0 y los demás usuarios t i e n e n u n valor m a y o r que 0.

INTÉRPRETE D E C O M A N D O S L a gestión de usuarios y grupos se puede r e a l i z a r directamente a través del intérprete de comandos. E n l a Tabla 10.1 se m u e s t r a n los comandos más importantes para la gestión de usuarios y grupos.


RA-MA

1 0 • PUESTA EN MARCHA DEL SISTEMA

T a b l a 1 0 . 1 . C o m a n d o s más u t i l i z a d o s ( u s u a r i o s ) Comando

Descripción

adduser <usuario>

Permite dar de alta a un usuario. Cuando da de alta un usuario el sistema solicita sus datos como nombre completo, dirección, contraseña, etc.

addgroup

Permite dar de alta un usuario dentro de un grupo.

chage

Permite establecer los períodos de vigencia de las contraseñas.

id

Muestra el usuario que se está utilizando.

passwd

Permite cambiar la contraseña de un usuario. Si ejecuta passwd cambia la contraseña del usuario actual y si ejecuta passwd nombre_usuario cambia la contraseña del usuario indicado.

su

Permite cambiar de usuario.

sudo

Permite ejecutar un comando como root.

userdel <usuarlo>

Permite borrar un usuario.

usermod

Permite modificar las propiedades de un usuario.

| G'-PO» groups

Muestra los grupos a los que pertenece el usuario.

groupadd

Permite dar de alta a un grupo.

groupdel

Permite borrar un grupo de usuarios.

groupmod

Permite modificar las propiedades de un grupo.

pwconv

Crea y actualiza el fichero

pwunconv

Desactiva el fichero

1

/etc/shadow.

/etc/shadow.

Por ejemplo a continuación se v a a d a r de a l t a el usuario Javier en el sistema.

UBUNTU root@ubuntu:~# adduser j a v i e r AÁiadiendo e l u s u a r i o "javierÁ" ... AÁ+adiendo e l nuevo grupo "javierÁ" (1003) ... AÁiadiendo e l nuevo u s u a r i o " J a v i e r " (1002) con grupo Creando e l d i r e c t o r i o p e r s o n a l "/home/Javier" ... Copiando l o s f i c h e r o s desde / e t c / s k e l ' ... I n t r o d u z c a l a nueva contraseña de ÜNIX: V u e l v a a e s c r i b i r l a nueva contraseña de UNIX: passwd: password updated s u c c e s s f u l l y Changing t h e user i n f o r m a t i o n f o r j a v i e r

"Javier".

203


ADMINISTRACION DE SISTEMAS OPERATIVOS

Enter

the

new v a l u é ,

Full

Ñame

or press

¿Es

default

[]:

Work

Phone

[J:

Home

Phone

|]:

correcta

the

f/J.j J a v i e r

Roora N u m b e r

Other

ENTER f o r

© RA-MA

[]: la

información?

[S/n]

S

root@ubuntu:-# FEDORA En

el caso

de utilizar

Fedora

primero

h a y q u e c r e a r el u s u a r i o y l u e g o

establecer

la

contraseña

ejecutando: # adduser # passwd Cambiando Nueva

l a contraseña

del usuario

javier.

contraseña:

Vuelva passwd:

I

javier javier

a escribir todos

los

l a nueva tokens

de

contraseña: autenticación

se

actualizaron

exitosamente.

A C T I V I D A D E S 10.1

E x a m i n e l o s u s u a r i o s y g r u p o s q u e t i e n e el s i s t e m a p o r d e f e c t o . D a d e a l t a los u s u a r i o s jeíel, C r e a el g r u p o d e u s u a r i o s Añade a l g r u p o empleados

empleadol

y

empleadoZ.

empleados. l o s u s u a r i o s empleadol

y

empieadoL

FICHEROS UTILIZADOS S i e m p r e r e s u l t a m u y útil conocer el funcionamiento interno del s i s t e m a operativo p a r a poder tener u n m a y o r control de las operaciones que realiza. P a r a conocer el funcionamiento interno debe conocer dos tipos de ficheros: aquellos ficheros que se u t i l i z a n p a r a g u a r d a r l a información de los usuarios y grupos, y los ficheros con los valores p r e d e t e r m i n a d o s que u t i l i z a el s i s t e m a . L a información de las cuentas de u s u a r i o y grupos se encuentran en los siguientes ficheros: /etc/passwd. E n este fichero se e n c u e n t r a u n listado de las cuentas de usuario que están dados de alta e n el sistema. /etc/shadow. E n este fichero se encuentran cifradas las contraseñas y sus períodos de vigencia, /etc/group. L i s t a d o de grupos activos e n el sistema y usuarios que pertenecen a dichos grupos.

204


10 • PUESTA E N MARCHA DEL SISTEMA

© RA-MA

E n el fichero /etc/passwd se almacenan tos datos de las cuentas de los usuarios, A continuación se m u e s t r a el fragmento de código de u n u s u a r i o : javier:x:1000:1000::/home/javier:/bin/bash Como puede v e r e n el ejemplo anterior, p a r a cada usuario se a l m a c e n a l a siguiente información: Login:x:UID:GID:Descripción:Directorio

de t r a b a j o : S h e l l d e l u s u a r i o

E s r e c o m e n d a b l e a s i g n a r a l o s s e r v i c i o s d e l s i s t e m a e l s h e l l /bin/false e n U b u n t u y / s b i n / n o l o g i n e n F e d o r a p a r a q u e n o p u e d e n i n i c i a r sesión e n el s i s t e m a .

Por motivos de seguridad, las contraseñas de los usuarios se almacenan en el fichero /etc/shadow /etc/passwd.

P o r ejemplo, p a r a el usuario anterior e n el fichero / etc / password

g u a r d a el carácter x y en el fichero /etc/shadow

y no e n el fichero

en vez de a l m a c e n a r l a contraseña se

se almacena l a contraseña cifrada.

A continuación se m u e s t r a la e s t r u c t u r a del fichero /etc/shadow: nom:pass:changed:rninli f e : m a x l i f e : w a r n : i n a c t i v e : e x p i r e d : u n u s e d Los valores que se g u a r d a n en el fichero son: •

nom. N o m b r e del usuario.

pass. Contraseña cifrada.

changad.

minlife.

maxlif'e. Número de días máximo que puede estar con la m i s m a contraseña s i n c a m b i a r l a .

Fecha d e l último cambio del password. Número de días que h a n de pasar p a r a poder c a m b i a r l a contraseña.

warn. E l número de días que será avisado antes de que l a contraseña expire (maxlife) y tenga que c a m b i a r l a . inactive. Número de días después de que l a contraseña expire. L a cuenta se deshabilitará de forma automática si no h a sido cambiada la contraseña. expired. Fecha e n l a que l a cuenta e x p i r a y se d e s h a b i l i t a de forma automática. A continuación puede v e r u n ejemplo de u n a e n t r a d a en el fichero

/etc/shadow:

javier:SlShl8Yvp9g$ezMH4yDWjHIv/10R8042i/:12757:0:99999:7::: E3 fichero letclgroup almacena los datos de los grupos que h a n sido dados de a l t a en el sistema. A continuación se m u e s t r a u n fragmento del fichero: root:x:0:root,javier javier:x:1000: P a r a cada grupo el sistema a l m a c e n a el nombre del grupo, el identificador de grupo ( G I D ) y los usuarios que pertenecen a l grupo. E n el ejemplo anterior se puede v e r como los usuarios root y javier pertenecen a l grupo root.

205


© RA-MA

ADMINISTRACIÓN D E S I S T E M A S O P E R A T I V O S

A l d a r de alta u n u s u a r i o s i no especifica ningún parámetro el s i s t e m a u t i l i z a los valores por defecto. E l s i s t e m a g u a r d a los valores por defecto en los siguientes ficheros: I etc I default I useradd. Permite establecer el shell que se v a u t i l i z a r por defecto, el directorio fióme que v a n a tener los usuarios, etc. letcllogin.defs. E n t r e las opciones más i m p o r t a n t e s p e r m i t e establecer los datos de expiración de las contraseñas, longitud mínima de las contraseñas, U I D y G I D mínimos y máximos, etc.

| ACTIVIDADES 10.2

Examine el contenido del fichero /etc/passwd e Indique los usuarios que pueden entrar al sistema. Modiñque la política de seguridad del sistema para que las contraseñas tengan una vigencia de 30 días.

CONFIGURACIÓN C O N A S I S T E N T E S «•••vi L a administración de los usuarios del s i s t e m a se puede r e a l i z a r gráficamente con l a h e r r a m i e n t a Usuarios grupos en x-Windows o a través de webmin.

y

P a r a u t i l i z a r l a h e r r a m i e n t a de Usuarios y grupos antes hay que i n s t a l a r l a ejecutando:

| apt-get •

install

gnome-system-tools

FEOORA

# yum

install

system-config-users

Inicie l a aplicación Usuarios y grupos que se encuentra en el submenú Administración dentro de sistema. Aparece la v e n t a n a Gestor de usuarios (véase l a F i g u r a 10.1) donde puede r e a l i z a r l a administración de los usuarios del s i s t e m a de u n a forma fácil y sencilla. isaaaaaaaaaaaaaaaaaaaaaamaBmni^B^B^B^B^B^B^Hii uttinrlo

Figura

10,1, Gestor de unuarüis

y**r


©

10 • P U E S T A

RA-MA

EN MARCHA

DEL S I S T E M A

L a ventana Crear nuevo usuario es e l lugar donde se introduce toda l a información de u n a n u e v a cuenta. C u a n d o se crea u n usuario hay campos obligatorios y otros campos que son opcionales.

CQfVfcm* a (oroataAi

V ClBftt {fiPlMltlOprkKlpaJ

Figura

10.2, Gestor de usuarios icreacián de cuentas de usuario)

O t r a forma de a d m i n i s t r a r los usuarios del sistema es u t i l i z a r webmin. P a r a ello acceda con un navegador a webmin ihttps:/1127.0,0,1:10000). U n a vez dentro en l a página principal dentro de menú System acceda a Users and groups. W r h m i n 1 M U orí uDurnu <iX¡imorum tUCiuntu Ltnui 10 101 H c t l l l i F i p o f f n m/zip-o 1*1-,

rr- m ^ « >

-•

_

Htíp

Users a n d Groups

Obrtuj UXll

Di»» M i N M d

o » *

Ü M Uinaa

fataeiali llth ua* tttaVMH

1 M»*t T r f f r o t a r »

• w

vw 0 1

wat Un

«""-— «ot «•mimi hW

|

•n

iy»

*J*v

Ipil

jtKI

•9

• tan

• Da Q

m

• •

II—.

t

rp

^ u . , mat MtffUnK «tai

I ñ>ftitwt/ rtWAUAh ftv»

trr.H

>—a

*an»ft

man

.•>.«•*> f-< fiw, ftAfirW

m*j4

yva<ima>1

•ww>

M A c a a V v w i ajnrtfi

<t»rwfi

•~

Figura

I

10.3, Administrando

los usuarios del sistema can webmin

A C T I V I D A D E S 10.3

D a d e a l t a el u s u a r i o prueba través d e u n a h e r r a m i e n t a gráfica. A c c e d e a l s i s t e m a c o n el u s u a r i o prueba. E l i m i n e e l u s u a r i o prueba

u t i l i z a n d o la h e r r a m i e n t a gráfica.

207


ADMINISTRACIÓN DE S I S T E M A S

© RA-MA

OPERATIVOS

SISTEMA D E FICHEROS L i n u x , a l i g u a l que U N I X , o r g a n i z a l a información del sistema e n u n a e s t r u c t u r a de árbol jerárquico de directorios compuesta de ficheros. E s t a e s t r u c t u r a se forma mediante un s i s t e m a de ficheros raíz (file system root) y u n conjunto de sistemas de ficheros montables. E x i s t e n diferentes formas que p e r m i t e n a d m i n i s t r a r el s i s t e m a de ficheros y cada u n a de e l l a s proporciona diferentes resultados dependiendo de s i desea a d m i n i s t r a r el s i s t e m a u t i l i z a n d o particiones, volúmenes o sistemas RAID.

P a r a i d e n t i f i c a r los d i s c o s d u r o s o p a r t i c i o n e s s e u t i l i z a la s i g u i e n t e s i n t a x i s : / d e v / s d a l . Donde: • s indica el tipo de disco duro: s - discos d u r o s SATA o S C S I ; y h para discos IDE. • a identifica el p r i m e r disco duro, b el segundo, etc. •

1 i n d i c a e l número d e partición d e n t r o d e l d i s c o d u r o .

A s i p o r e j e m p l o /dev/sdb3

i d e n t i f i c a la t e r c e r a partición d e l s e g u n d o d i s c o d u r o y /dev/sdb

identifica el

segundo disco duro.

PARTICIONAMIENTO L a administración de las particiones de los sistemas de ficheros se puede r e a l i z a r l a con h e r r a m i e n t a s gráficas como l a Herramienta

10.2.1.1

de discos Palimpsest,

el Administrador

de volúmenes lógicos o con el comando fclisk.

H e r r a m i e n t a s gráficas

L a s h e r r a m i e n t a s gráficas más u t i l i z a d a s p a r a a d m i n i s t r a r los sistemas de ficheros son: Editor de Gparted y el Administrador de volúmenes lógicos. P a r a i n s t a l a r ambas h e r r a m i e n t a s hay que ejecutar: •

particiones

UBUNTU # apt-get

install

gnome-disk-utility

I

install

system-config-1vm

apt-get

PCDORA # yum i n s t a l l

gparted

# yum i n s t a l l

system-config-lvm

S i desea i n i c i a r el Editor partition

de particiones

v a y a a l menú System, Administraron

y ejecute l a h e r r a m i e n t a

editor (véase l a F i g u r a 10.4). O si lo desea puede ejecutar l a h e r r a m i e n t a Administración

lógicos que se encuentra e n el submenú System Tools dentro del menú Aplications

GParted

de volúmenes

(véase la F i g u r a 10.5).


RA-MA

10 • P U E S T A EN M A R C H A D E L S I S T E M A

• paHkMn

(yuto LaNcvMa

1

nm

ción

15.31 G.B

S i s t e m a de arch vus

Punto de montaje

.«rinda) ^ •

ivnu

Figura

Figura

Tkmito

300

e«4

10.2.1.2

(16000HH £ 1

usado

DO

MIO

13 31

C.B

43.63 MJB

ubre

opcK>n«

436 33MIB úoot

10.4. GParted partitian editor

¡0.5. Administrador

de volúmenes lógicos

fdisk

L a u t i l i d a d fclisk, a pesar de que es u n poco incomoda de u t i l i z a r porque no trabaja bajo u n a interfaz gráfica, es m u y útil y potente. P a r a aprender mejor, se v a a u t i l i z a r fdisk p a r a crear u n a partición en uno de los discos duros que tiene libre en el sistema, se m a n t e a y se monta para poder utilizarlo.

209


Ib

ADMINISTRACION

DE S I S T E M A S O P E R A T I V O S

© RA-MA

C r e a r la p a r t i c i ó n E l p r i m e r paso que debe r e a l i z a r es conocer los discos duros y particiones que tiene el sistema. P a r a ello ejecute: # fdisk -1 Tal y como puede ver en l a F i g u r a 10.6, el equipo tiene dos discos duros (Idevlsda y IdevIsdb). E l p r i m e r disco d u r o (Idevlsda) tiene dos particiones donde está el sistema operativo (Idevlsdal)y l a partición swap Udevlsda2). Y el segundo disco duro no contiene n i n g u n a tabla de particiones válida. |utsm;ar-f

Oiapoiinvo - i - . ' » i*

fduk

Iarelo *

-i

r-a*left*fr i

ftft m i

Kl sio.ru..* 1741o ÍM.' J*

ta IIUMi Vni¿«

nap

P i i c o ytjflw/rtftí CT, 740*6*01} by&ea Jlb L-it-?;*J, M s e c t o r e s / p i s t a , J610 c l l i M i r a *

car

r*at»X±o E 'S

ina

*ai-rils=/X*p;i=Be^ i

t*t¿* 4* p a n i t u s o u

31J fcy?*a i * Ü

Figura

y&.iin*

«Vfta

10.6. fdisk -1

Por ejemplo, si quiere u t i l i z a r fdisk en el segundo disco duro entonces hay que ejecutar: # fdisk

/dev/sdb

U n a vez dentro del disco duro (véase l a F i g u r a 10.7) el sistema iníbrma que el disco duro no contiene n i n g u n a t a b l a de particiones válida. S i desea conocer los comandos disponibles pulse m.

l l i H j p o o i t i v a a« oPtitlen* una - * b l a d e p u u e i o M i BOS v a l i d a t u uíia * t * r j u * t * j á* D* « a t l , a t a a n a n «n_a t t i q u s t * 4» d u n D09 =on. e l i d * f l t i _ f l c a d o r t?ft1{aaM4.J %$t\ -«ira.:.JO a V l e p F 3 M t t t c i t l , ¡ i e n i J I « c a r t - s , b a s t a n u e Oseada 1 ta.* * * * o r ' n - í í i ' n , * Í c o n c a n i d A w . t e r . r . : na H C poúutl, : * ' . . : ! : T : . httmirxk'tít

•)

uvt.eaonr

o j t o o a o t s v A , l i d © o * ¿a

t a t ú a 4c partición** «

**

d i a c ó i m i « ttSX o

c^rragirA. aadiant?

wi»c*>

HYIJO. t i teoac d a ' t ' - p t ^ h M ^ COS c*> o b a a l e t e . 3* t r e c a u r m * f u K i i M n u « I » a * i r i a c o o t a r o » A«eJL» i y a c * t r *r f *i

Figura

10.7. fdisk

/der/sdb

E n l a T a b l a 10.2 se m u e s t r a n las opciones más interesantes que proporciona esta u t i l i d a d .

210


©

RA-MA

10 • P U E S T A E N M A R C H A

T a b l a 1 0 . 2 . P r i n c i p a l e s parámetros d e

DEL SISTEMA

fdisk

Descripción

Opción a

P e r m i t e e s t a b l e c e r la partición a c t i v a .

d

S u p r i m e u n a partición.

1

Lista tipos de particiones c o n o c i d a s .

rti

I m p r i m e e l menú d e a y u d a .

n

A g r e g a u n a n u e v a partición.

P

Imprime la tabla de particiones.

Q

S a l i r s i n g u a r d a r los c a m b i o s .

t

C a m b i a e l i d e n t i f i c a d o r d e s i s t e m a d e u n a partición: D e e s t a f o r m a , p u e d e c a m b i a r e l s i s t e m a d e f i c h e r o s q u e v a a u t i l i z a r u n a partición.

V

V e r i f i c a la t a b l a de p a r t i c i o n e s .

w

G u a r d a los c a m b i o s y s a l e d e l a aplicación.

P a r a crear u n a partición e n el s i s t e m a pulse n y realice los siguientes pasos:

Seleccione el tipo de partición que quiere crear: ( p l p r i m a r i a y U?) extendida. Pulse p.

Indique el número de la partición p r i m a r i a . Como es l a p r i m e r a pulse 1. A h o r a hay que i n d i c a r el tamaño de l a partición. P a r a ello el s i s t e m a m u e s t r a u n a línea de texto de l a siguiente forma: Primer c i l i n d r o

(1-1044, v a l o r predeterminado 1 ) :

Pulse directamente Enter para que l a partición empiece en el inicio del disco duro. A continuación indique el último cilindro. P a r a especificar e l tamaño de l a partición puede i n d i c a r el número del último c i l i n d r o o i n d i c a r el tamaño en M B y t e s que quiere asignarle a l a partición de la forma HamañoM M ) . Por ejemplo, pulse Enter

(p.e.: 1000

p a r a u t i l i z a r todo el disco duro.

U n a vez creada l a partición pulse p p a r a v e r l a t a b l a de particiones. T a l y como se m u e s t r a en l a F i g u r a 10.8 el disco tiene l a partición

Idevlsdbl. .... ^«vj *nb> 2i_& s a . O m i i é W Q torres ¿5 S i c i t i u s , í J Ba<:rart»fl/pl4t«,, Z t i l O 0 1 «.indio»

tir-itua** • ral»í«*rcj i * i*o*í * MÍ • ÍJJSJ9Í> tryi**

XUMJUD d* M e t e r / l i ' ^ t c c / t i - t i c e * t iíZ t y t * * / S U br<«« !*v*JUc t/M i a i - i L M , t>t?3 | \W VTTíts9 Idwntituswt xt* eivsa: Í M Í * * 2 I O

i»pti*oi : *U

Dlspojitivo

Inlci*

a-Jt_ ¿ta*n

Co*u*ft*s 1

m f>*x* a f c T f p e r

»IM4* F : K

Figura

IOS. fdisk

fLR 2»M

fila**** Jt73fe*.M>»

Xt

31 «tes LIE.LÉ

purthióii creada

U n a vez realizados todos los cambios hay que g u a r d a r l a configuración y s a l i r de l a aplicación, u t i l i z a n d o w.


ADMINISTRACIÓN DE S I S T E M A S O P E R A T I V O S

© RA-MA

Forroateo U n a vez creada l a partición, e l siguiente paso es formatearla con e l comando mkfs. P a r a formatear l a partición ejecute: # mkfs

/dev/sdbl

J i i S i fe-lora** tft^ftt* ) t c n n t a u p a r a mí *^*p*rir*»*rtti 1

aJLl*UK

1*

t l ^ . D

4*1

tir.M*

*a>

•KMlíi*n

•t<aiAr o*l *jp*tfci->rte uu*fd*dc «n L M *:l;aau**i •2761, 22)}?*. Í W I : Í . i i * ] - ; : .

Cflbl1*1106 l U U t i l * * criruaaidc

tf» b M U - . !

: i r ¡ t ,

.

fl«C¿K

r4p*r»U*ju«* v Im ir.tacm*ciX*n

^c«rtAlU* O t i *t*t*=n 3c n>Tf»«ecat i

t* Al*t**M o* (irxurro* ** ce?z*)*z*( «ut<ak,tjt«*Bte r*tl* T* • e x ? * ] * * « •? d¿-«*, t - *>* *T,r!rt* p t u e i i j . Uttkiear t«in*¿ f* a -1 p a r * c s a t t x s r l o , ,

Figura

10,9. mkfx

Idtvlsdbl

Montar la unidad U n a vez l i s t a l a partición Idevlsdbl # mkdir

p a r a poder u t i l i z a r l a hay que m o n t a r l a en u n directorio existente.

/datos

Existen dos formas diferentes de m o n t a r mía partición: M a n u a l m e n t e c o n e l c o m a n d o mount. E s t a opción es l a más s e n c i l l a y permite m o n t a r u n sistema de ficheros de forma p u n t u a l y a que si se r e i n i c i a el ordenador se pierde el punto de montaje. A u t o m á t i c a m e n t e e d i t a n d o e l f i c h e r o letclfstab. E s t a opción permite m o n t a r de forma permanente u n sistema de ficheros. E s l a mejor opción en el caso de querer u t i l i z a r siempre el sistema de ficheros, o si quiere realizar en él acciones especiales como por ejemplo, u t i l i z a r las cuotas de usuarios. P a r a m o n t a r m a n u a l m e n t e nuestra partición ejecutamos: # mount

/dev/sdbl

/datos

S i desea m o n t a r de forma definitiva el sistema de ficheros entonces hay que e d i t a r el fichero letclfstab al final la siguiente l i n e a de configuración. /dev/sdbl

/datos

ext2

defaults

y añadir

0 0

U n a vez modificado el fichero de configuración, l a partición se m o n t a automáticamente a l r e i n i c i a r el equipo o puede m o n t a r l a a h o r a ejecutando mount Idatos. P a r a finalizar, si quiere ver que l a partición está correctamente montada puede ejecutar el comando mount o df.

Hay que tener mucho cuidado al modificar el fichero /etc/fstab ya que se puede dañar el sistema.


© RA-MA

I

10 • P U E S T A E N M A R C H A D E L S I S T E M A

A C T I V I D A D E S 10.4

Añade a l e q u i p o d o s n u e v o s d i s c o s d u r o s . E n c i e n d e el e q u i p o , c r e a u n a única partición e n e l d i s c o d u r o y móntala e n el d i r e c t o r i o E j e c u t e el c o m a n d o mount

/prueba.

p a r a v e r q u e l a partición s e h a m o n t a d o c o r r e c t a m e n t e .

SISTEMAS RAID R A I D es u n acrónimo de Redundant Array of ¡ndependent Disk. U n array de R A I D es u n grupo de discos que actúan colectivamente como u n único s i s t e m a de almacenamiento, que, e n l a mayoría de los casos, soporta el Tallo de uno de los discos sin perder información de modo que puedan operar con independencia. P a r a a d m i n i s t r a r los sistemas R A I D en los sistemas G N U / L i n u x se u t i l i z a l a h e r r a m i e n t a mdadm. e m p e z a r hay que i n s t a l a r l a h e r r a m i e n t a ejecutando:

A n t e s de

UBUNTU En u b u n t u e s necesario instalar la h e r r a m i e n t a e j e c u t a n d o :

# apt-get

i n s t a l l mdadm

A modo de ejemplo p a r a crear el sistema R A I D hay que ejecutar el comando: |

f d i s k -1

y ver los discos duros disponibles en el sistema. C o m o se disponen de dos discos duros Kldevlhdb y /dev/hdd), a modo de ejemplo, se va a crear u n sistema R A I D 1 en espejo. T a l y como m u e s t r a l a F i g u r a 10.10, l a h e r r a m i e n t a mdadm permite crear el r a i d e n IdevImdO que consta de los dos discos duros. De esta forma se u t i l i z a directamente IdevImdO y de forma transparente, se g u a r d a n los datos e n los dos discos duros.

/dev/mdO

/dev/hdd Figura

10.10. Enquemn de un sistema RAID en

GNU/Linux

P a r a crear el R A I D ejecute el siguiente comando donde se especifica el dispositivo que se v a a c r e a r (-C IdevImdO), el nivel del R A I D (—leuel=raidl) y los discos duros que quiere u t i l i z a r Udev/sdb y /dev/sdc): # mdadm -C /dev/mdO

—level=raidl

—raid-devices=2

/dev/sdb /dev/sdc


ADMINISTRACIÓN D E S I S T E M A S O P E R A T I V O S

© RA-MA

raatPubuTitu i "fl nd-idn ~C ^dco^ndG —tevélArttláJ --r&ld-deuices-Z /dcu/sdb /deuysd r:

nrlarlm: tirroy 'deuvndQ s t a r t e d . Figuro. 10.il. mdadm

-C

U n a vez creado el R A I D guarde el fichero de configuración ¡etc I mdadm

I mdadm.conf

ejecutando el comando:

# mdadm - E s > /etc/mdadm/mdadm.conf rudteubmitu: » ndadn -Es nRHflV /deu/ndO ILUL-1 raidl nun-deu ices=2 UUID 'd4$75699 ! 'Jb3hf ñd4 : e3f.8bf ¿1: bdOfccl 1

r o o l S u b u n t n : "»

mdudn

Es

í^t'tr^ndndn

Figura

.conf

10.12. mdadm -Es

O t r a opción m u y útil que permite mdadm es obtener información sobre u n sistema R A I D . C o m o puede ver en l a F i g u r a 10,13, el comando m u e s t r a información detallada del sistema raid (tamaño, estado de los discos duros, fecha de creación, etc.). # mdadm — d e t a i l

/dev/mdO mmWB Cite

fccfct

y>evi

searcn

r o o l : ,h. m t u /dc-v/wte:

vdad* - - d e t a l l

Verúon Crratlan TÍK Raid Leve! Array S i i e u s e d Oev 5 i « Ra ir) B e v í c e i Total Devices Preferred K i w r Persistence Update

Tl«e State Dewices Devices Devices Devices

Active Working Failed Spare

lernvnat

yeip /dev/mdO

ee.98 Thu Dec 16 6 2 : 8 9 : 2 9 2616 raidl 26971456 ( 2 6 . e e G1B 2 1 . 4 7 GB) 269714» ( 2 6 . S B G l B 2 1 . 4 7 GB)

i

9

SuperDloek

is

perslstent

Ihu Dec 16 8 2 : 1 1 - 1 1 2010 clean

2 2

e

UUID

d4675699;9b36f8a4;eí68bl24:bd6fce41 8.19

Events Md}or

Hinar

RaidOevice

I Local

t a host

State

t

8

16

9

active

sync

/dewsdb

1 roat(aubuntu:-#

8

32

1

active

»ync

/dev/tdc

Figura

ubuntu)

10.13. Infarmaciún del RAID

U n a vez que se encuentra disponible el sistema R A I D se puede u t i l i z a r como cualquier partición. T a l y como se h a visto e n el apartado de particionamiento s i quiere u t i l i z a r y m o n t a r el r a i d en l a carpeta ¡copia tiene que ejecutar l o s siguientes comandos; # m k f s /dev/mdO # mkdir /copia | mount /dev/mdO

/copia


©

RA-MA

10 • P U E S T A E N M A R C H A D E L S I S T E M A

| A C T I V I D A D E S 10.5

•»

A p a g u e el e q u i p o y p r e p a r a r l o p a r a q u e t e n g a e l d i s c o d u r o d e l s i s t e m a o p e r a t i v o y d o s d i s c o s d u r o s n u e v o s sin utilizar.

* » Crea u n sistema RAID1 utilizando los dos discos duros q u e hay disponibles en el sistema. C o n f i g u r e e l s i s t e m a p a r a q u e s e m o n t e automáticamente el s i s t e m a R A I D e n la c a r p e t a

/datos.

#* R e i n i c i e e l e q u i p o y c o m p r u e b a q u e e l s i s t e m a R A I D s e m o n t a automáticamente.

£

MONITORIZACIÓN

E x i s t e n muchas h e r r a m i e n t a s que permiten monitorizar el sistema de ficheros entre las que destacamos: df. M u e s t r a u n resumen sobre el espacio libre que queda en los discos duros del sistema (véase l a F i g u r a 10.14). [rootglocathost

/]#

S . f i c h e r o *

df Bloque*

/dev/aapper/Volíjroup-lv

de

1K

Usado

Dispon

2797588

11698466

UÍOV M o n t a d o

2 *

tacfs

254972

426

254552

1\

/dev/sdal

196337

22062

166619

12A

8254348

18426

781652B

1\

/dev/sdbl |rootSlocaUioít

/ J *

en

root

1S27185*

/ /dev/sl<m /boot /datos

|

Figura

10.14. Df

du. M u e s t r a l a cantidad de espacio que están u t i l i z a n d o los directorios o archivos específicos.

fsck. P e r m i t e comprobar el estado y r e p a r a r un sistema de ficheros.

| A C T I V I D A D E S 10.6

E j e c u t e e l c o m a n d o df pava v e r el e s p a c i o d i s p o n i b l e d e los d i s c o s d u r o s d e l s i s t e m a .

CUOTAS D E DISCO E l almacenamiento e n disco se puede r e s t r i n g i r mediante l a implementación de cuotas de disco. L a s cuotas se pueden configurar p a r a usuarios individuales o para grupos de usuarios. L a s cuotas de disco se pueden establecer m e d i a n t e tamaño (número de bloques) o mediante el número de archivos que pueden ser creados (inodos). Debido a que los inodos son usados para contener información relacionada a los archivos, estos permiten controlar el número de archivos que pueden ser creados.

215


A D M I N I S T R A C I Ó N DE S I S T E M A S O P E R A T I V O S

©

RA-MA

E n Fedora por defecto se i n s t a l a n las h e r r a m i e n t a s de cuota, pero en U b u n t u es necesario i n s t a l a r el paquete quota.

ubuntu E n u b u n t u e s n e c e s a r i o i n s t a l a r la h e r r a m i e n t a

# apt-get

install

ejecutando:

quota

P a r a i m p l e m e n t a r cuotas de disco siga los siguientes pasos: Active las cuotas del sistema de archivos modificando el fichero letclfstab archivos.

y v u e l v a a m o n t a r el s i s t e m a de

Cree los archivos de cuota y genere l a tabla de uso de espacio en disco.

Asigne las cuotas. A continuación se describen cada uno de estos pasos en detalle. 10.2.4.1

A c t i v a r cuotas

P a r a activar las cuotas de usuario en u n sistema de archivos hay que modificar el archivo letclfstab añadiendo las opciones usrquata y/a grpquota al sistema de archivos donde se van a a c t i v a r las cuotas. Por ejemplo, en el siguiente código se a c t i v a n las cuotas en el directorio /datos. /dev/mdO

/datos

ext.?

defaults, usrquota, grpquota

0 0

Después de a c t i v a r las cuotas en el fichero letclfstab hay que volver a montar los sistemas de ficheros. S i el s i s t e m a de ficheros no se está u t i l i z a n d o por ningún proceso, use el comando umount p a r a desmontar y mount p a r a m o n t a r el s i s t e m a de archivos. S i el sistema de archivos está siendo utilizado, puede r e i n i c i a r el equipo o ejecutar la orden: # mount -o remount f i l e s y s t e m donde fitesystem

es el sistema de ficheros donde se aplican las cuotas.

10.2.4.2 C r e a c i ó n de los a r c h i v o s de c u o t a s Después de m o n t a r el sistema de archivos hay que prepararlo p a r a soportar cuotas. E l comando e x a m i n a el sistema de archivos y crea los ficheros necesarios para u t i l i z a r las cuotas de usuario.

quotacheck

P a r a crear los archivos de cuotas (aguota.user y aguota.group) en el sistema de archivos, use l a opción c del c o m a n d o quotacheck. Por ejemplo, para activar las cuotas de usuario y eTupo en el directorio Ihome se ejecuta el comando: # quotacheck

-cug

/datos

E n l a T a b l a 10.3, se m u e s t r a n las opciones de l a orden quotackeck. S i no se especifica n i n g u n a de las opciones -u n i -g, solo se creará el archivo de cuota de usuario.


© RA-MA

10 • PUESTA EN MARCHA DEL SISTEMA

T a b l a 1 0 . 3 . O p c i o n e s de ta o r d e n

quotacheck

Opción

Acción r e a l i z a d a

a

V e r i f i c a t o d o s los s i s t e m a s d e a r c h i v o s m o n t a d o s l o c a l m e n t e c o n c u o t a s a c t i v a d a s .

v

M u e s t r a información d e verificación d e c u o t a s .

u

V e r i f i c a la información d e c u o t a s d e u s u a r i o .

9

V e r i f i c a la información d e c u o t a s d e g r u p o .

m

S e u t i l i z a s i el s i s t e m a d e f i c h e r o s está m o n t a d o y e n u s o .

| A C T I V I D A D E S 10.7

Modiñque e l fichero /etc/fstab

p a r a q u e s e p u e d a n u t i l i z a r las c u o t a s e n e l s i s t e m a R A I D

(/dev/mdO).

R e i n i c i e el e q u i p o y a c t i v a l a s c u o t a s d e u s u a r i o

10.2.4.3

A s i g n a c i ó n de c u o t a s

P a r a configurar las cuotaB por u s u a r i o se u t i l i z a el comando edquota. Asignación de cuotas por u s u a r i o S i l a cuota esta activada en /etc/fstab para l a partición /datos y ejecuta el comando edquota usuario_j>rueba, m u e s t r a lo siguiente e n e l editor de cuotas predeterminado por s u sistema. Cuotas de d i s c o para u s u a r i o j a v i e r S i s t , arch. bloques b l a n d o duro /dev/rndO 24 0 0

se

( u i d 1000) inodos blando duro 0 0 0

Filesystem es el nombre del sistema de archivos que tiene la cuota activada. Blocks m u e s t r a el número de bloques que está usando actualmente el usuario. Inodes m u e s t r a cuántos inodos está usando actualmente el usuario. Hard es el límite máximo absoluto que u n usuario o grupo puede utilizar. U n a vez que alcance el límite, no se puede u t i l i z a r más espacio. Soft es el límite máximo temporal que u n usuario o grupo puede utilizar. A diferencia de hard, el l i m i t e definido por soft puede ser excedido durante u n cierto tiempo. E s t e tiempo es conocido como periodo de g r a c i a y puede ser expresado en diferentes unidades de tiempo i segundos, núnutos. horas, días, etc). S i c u a l q u i e r a de los valores hard o soft están especificados a 0, ese l i m i t e no está configurado. A s i g n a c i ó n de c u o t a s p o r g r u p o P a r a a s i g n a r las cuotas por grupos de usuario ejecute el cornando edquota -g <nombre del grupo s a l i d a con el siguiente formato:

y se obtiene u n a

Cuotas de d i s c o para group j a v i e r ( g i d 1000) S i s t . arch. b l o q u e s blando duro inodos blando duro /dev/mdO 24 0 0 0 0 0 Modifique los límites y guarde el archivo.

217


ADMINISTRACIÓN DE S I S T E M A S O P E R A T I V O S

© RA-MA

S i q u i e r e u t i l i z a r las c u o t a s de u s u a r i o es m u y r e c o m e n d a b l e m o n t a r u n a u n i d a d p a r a e l d i r e c t o r i o / h o m e .

A s i g n a c i ó n d e c u o t a s p o r s i s t e m a de f i c h e r o s P a r a a s i g n a r las cuotas del sistema de archivos se utiliza el comando edquota -t. A l igual que con los comandos anteriores, edquota abre el editor de texto con las cuotas actuales. Grace period befor e n f o r c i n g soft l i m i t s for users: Time u n i t s may be: d a y s , huurs, m i n u t e s , or seconds Flle3ystern Block grace p e r i o d Inode g r a c e /dev/hda3 ¡J¡ days 7 days

period

Verificación d e las c u o t a s d e u s u a r i o

10.2.4.4

P a r a verificar que l a cuota h a sido configurada se u t i l i z a el comando quota. Y si quiere comprobar la cuota de un d e t e r m i n a d o usuario ejecute quota <nombre de u$uario>. Por ejemplo: Disk quotas for user u s u a r i o _ p r u e b a (uid 502) Fílesystem blocks quota limit grace files quota /dev/hda5 24 100 300 0 6 0

limit 0

grace 0

P a r a verificar l a cuota de un grupo utilice quota -g <nombre del grupo> 10.2.4.5 G e n e r a c i ó n de i n f o r m e s de c u o t a E l comando repquota genera u n informe del uso de cuotas en el sistema de archivos. Por ejemplo, el comando repquota Ihome genera l a siguiente s a l i d a : ***

Report

Block

grace

Oser

used

root

for

user

quotas

time:

7days;

Block

limits

soft 36

device grace

/dev/hda3 time:

7days File

hard 0

on

Inode grace

used

0

soft

limits hard 4

grace 0

0

L a m a r c a - - que se m u e s t r a después del nombre del usuario es u n a forma rápida de i n d i c a r si se h a n superado los límites. S i el usuario h a superado el límite suave aparece el símbolo + en lugar de -. E l p r i m e r - representa el límite de bloque, y el segundo, el l i m i t e de inodo. P a r a ver el informe sobre el uso de disco en todos los sistemas de archivos con cuotas, use repquota 10.2.4.6

-a.

A c t i v a c i ó n y desactivación d e c u o t a s

P a r a desactivar las cuotas en el sistema de archivos se u t i l i z a el comando: tí q u o t a o f f

-aug

donde -u permite desactivar las cuotas de usuario, y -g permite desactivar las cuotas de grupo. S i no indica n i n g u n a opción, por defecto, se desactivarán las cuotas de usuario.


©

1 0 • PUESTA EN M A R C H A

RA-MA

DEL SISTEMA

P a r a activar nuevamente las cuotas, se u t i l i z a el comando quotaon con las m i s m a s opciones. P o r ejemplo: # quotaon - a u g

A C T I V I D A D E S 10.8

A s i g n e u n a c u o t a d e 10 M B a los u s u a r i o s empleadol A c c e d e a l s i s t e m a c o n e l u s u a r i o empleadol

y emp!eado2.

y c o p i e Ficheros e n e l d i r e c t o r i o /datos h a s t a s u p e r a r la c u o t a d e

disco del usuaria. A c c e d e a l s i s t e m a c o m o root y e x a m i n e el e s t a d o d e l a s c u o t a s d e d i s c o .

PERMISOS E s m u y i m p o r t a n t e establecer correctamente los permisos en el sistema de ficheros porque así e v i t a r usos indebidos o pérdidas de datos en el sistema. S i ejecuta en un directorio el comando Is -la puede ver los permisos del s i s t e m a de ficheros. T a l y como muestra l a F i g u r a 10.15, para cada fichero o directorio se m u e s t r a n los siguientes datos:

• *

P e r m i s o s . Indica los permisos que tiene el fichero o directorio. U s u a r i o propietario. G r u p o propietario. Tamaño del fichero o directorio. F e c h a de creación o de l a última modificación. Nombre.

Por ejemplo, los permisos para el directorio documentos son drwxrwx—. E l carácter d indica que es un directorio. Luego se m u e s t r a n tres grupos de caracteres irwx) irwx) (—) que permiten i n d i c a r los permisos del u s u a r i o propietario, del grupo propietario y de los demás usuarios. i -ootjUocalnost datosJ# Is - l a total 32 drwxr-xr-x. 5 «aria usuarios 4096 dr-xr-xr-x. 24 root root 4896 drwxrwx---. J «aria Jefes 4996 drwxr-xr-x. 2 «aria usuarios 4896 drwxr-xr-x. 2 «aria usuarios 4896

jun 13 06:12 jun 13 85:59 jun 13 96:11 Jun 13 86:11 jun 13 86:11

. docuawnto prograw» oftwar»

permisos usuario propietario

grupo propietario Figura

tO. IS.

fecha de modificación Pttmíípt

219


A D M I N I S T R A C I Ó N DE S I S T E M A S O P E R A T I V O S

© RA-MA

E l formato p a r a establecer los permisos es (rwx) donde r indica l e c t u r a , w e s c r i t u r a y x i n d i c a ejecución. S i existe el permiso entonces se m u e s t r a su correspondiente l e t r a y en el caso de que no exista ese permiso entonces aparece el carácter (-}. Por ejemplo, el directorio documentos tiene todos los permisos (rwx) p a r a el usuario propietario, que es maria, el grupo propietario jefes también tiene todos los permisos (rwx), y el resto de los usuarios no tiene ningún permiso (-). E l directorio programas tiene todos !os permisos p a r a el u s u a r i o propietario maria (rwx) y tanto p a r a el grupo propietario usuarios como el resto de los usuarios tiene permisos de l e c t u r a y ejecución (r-x).

En u n f i c h e r o e l p e r m i s o d e ejecución p e r m i t e e j e c u t a r u n p r o g r a m a y e n el c a s o de los d i r e c t o r i o s e l permiso permite indicar q u e es posible e n t r a r e n ese directorio.

ESTABLECER LOSPERMISOS P a r a definir los permisos de u n fichero o directorio se emplea el comando chmod. S u s i n t a x i s es: # chmod <modo>

fichero

donde <modo> indica los permisos que le quiere a s i g n a r al fichero. P o r ejemplo, s i quiere establecer los permisos rw- p a r a el propietario y r- p a r a el resto, el comando que se debe u t i l i z a r es: # chmod 644

fichero

Con chmod se puede establecer los permisos con tres valores numéricos (p.e.: 664): el p r i m e r v a l o r corresponde al u s u a r i o propietario, el segundo a l grupo propietario y el tercer valor corresponde a todos los demás usuarios del sistema. C a d a permiso tiene u n a e q u i v a l e n c i a numérica donde r vale 4, w vale 2 yx vale L D e esta forma s i tiene el valor 7 corresponde a (rwx), el valor 6 corresponde a (rw-), etc.

ESTABLECER E L USUARIO Y GRUPO PROPIETARIO E l propietario de u n fichero es aquel u s u a r i o que creó dicho fichero. U n i x permite cambiar a l propietario de c u a l q u i e r fichero o directorio. Opciónalmente se puede cambiar también a l grupo al que pertenece dicho fichero o directorio. P a r a ello se utiliza l a orden chown que tiene l a siguiente s i n t a x i s : chown < N o m b r e U s u a r i o >

[.<NombreGrupo>] < f i c h e r o > . . .

d o n d e <NombreUsuario> identifica el nuevo propietario de fichero o directorio. <NombreGrupo> <fichero> identifica el fichero o directorio sobre el que se v a a actuar.

e l nuevo grupo y

Por otro lado, p a r a cambiar el grupo a l que pertenece un directorio se u t i l i z a chgrp. S u s i n t a x i s es: # c h g r p <NombreGrupo> < f i c h e r o > . . .


© RA-MA

10 • P U E S T A E N M A R C H A D E L S I S T E M A

donde <NombreGrupo> identifica el nuevo nombre de grupo que se le v a a asignar al fichero o directorio <ftchero>. S e puede actuar sobre varios ficheros a l a vez.

E n l o s c o m a n d o s c h m o d , c h o w n y c h g r p la opción - R s i g n i f i c a q u e s e e s t a b l e c e n l o s p e r m i s o s a l directorio y a todos los datos q u e contiene. Por ejemplo, el c o m a n d o :

«chmod 777 /datos -R. e s t a b l e c e t o d o s l o s p e r m i s o s a la c a r p e t a datos y a t o d o s u c o n t e n i d o .

| A C T I V I D A D E S 10.9

• » C r e a la c a r p e t a proyectos e n datos •*

{/datos/proyectos).

E s t a b l e c e l o s p e r m i s o s d e l a c a r p e t a proyectos empleados

p a r a q u e e l u s u a r i o jefel

tenga control total y el grupo

s o l o t e n g a a c c e s o d e l e c t u r a y e l r e s t o d e u s u a r i o s n o t e n g a ningún p e r m i s o .

A c c e d e a l s i s t e m a c o n l o s u s u a r i o s jefel

y empleadol,

y comprueba q u e se h a n establecido correctamente

los p e r m i s o s .

R E S U M E N D E L CAPÍTULO E n este capítulo ha aprendido a r e a l i z a r l a administración de los usuarios y grupos del s i s t e m a . Se h a exphcado a a d m i n i s t r a r el sistema de ficheros p a r a crear, formatear y m o n t a r particiones. Además, se h a explicado a activar y a d m i n i s t r a r las cuotas de disco p a r a l i m i t a r y monitorizar el espacio de disco duro que u t i l i z a n los usuarios en el sistema. Por último, h a aprendido a establecer los permisos a los usuarios en el sistema de ficheros.


A D M I N I S T R A C I Ó N DE S I S T E M A S

OPERATIVOS

© RA-MA

EJERCICIOS PROPUESTOS Í . ¿Es lo mismo l a carpeta Prueba

que prueba"?

2. Indique dos formas de acceder a l a cuenta de u n usuario. 3. ¿Qué diferencia hay entre el comando su y sudo? 4. ¿En qué c a r p e t a se g u a r d a n los datos de los usuarios? ¿Qué contenido tiene l a carpeta? 5. ¿Cómo puede v e r el estado de funcionamiento de u n sistema R A I D ? 8. ¿Es posible establecer l a cuota de disco a u n grupo de usuarios?

7. Dentro del mismo disco duro, ¿se pueden establecer las cuotas de usuario para diferentes carpetas? (p.e. / datos /empresa que no tenga cuota, y que l a carpeta /datos/programas tenga u n a cuota de 100 M B ) 8. Indique v a r i a s formas que le p e r m i t a n v e r las cuotas de un usuario. 9. S i u n usuario excede su cuota d e usuario, ¿cómo puedo modificar s u cuota? 10. E x p l i q u e brevemente Linux.

los p e r m i s o s e n G N U /

TEST D E CONOCIMIENTOS Todos los usuarios del sistema tienen u n identificador de usuario ÍUID) y u n identificador de grupo (GID), ¿cuáles son p a r a el u s u a r i o root? 0:0 1:1 1:0

0:1

Indique l a u t i l i d a d del comando mkfs: P e r m i t e crear u n a partición. Permite formatear u n a partición. P e r m i t e crear u n espacio swap. Permite montar una unidad.

J

L a s cuotas de disco se pueden establecer: M e d i a n t e tamaño (número de bloques). M e d i a n t e el número de archivos que pueden ser creados (inodos). L a s opciones A y B son correctas. M e d i a n t e tamaño (número de M B ) . Indique el comando que permite v e r el contenido de un directorio: ls-l. mkdir. cd. rmdir.


Conocer las diferentes fases y elementos que intervienen en el arranque del sistema. D i s t i n g u i r entre el concepto servicio y proceso. A d m i n i s t r a r los servicios y procesos del sistema. R e a l i z a r l a planificaciรณn de tareas del sistema. Conocer y u t i l i z a r las diferentes herramientas de monitorizaciรณn. Conocer los diferentes elementos para monitorizar el sistema. Realizar, programar y restaurar las copias de seguridad.


© RA-MA

ADMINISTRACIÓN D E S I S T E M A S O P E R A T I V O S

ARRANQUE Y PARADA U n a de las funciones de u n a d m i n i s t r a d o r de sistemas es poder contestar en todo momento las siguientes preguntas: ¿qué sistema operativo se ejecuta en nuestro sistema?, ¿qué servicios o programas se ejecutan e n el sistema?, ¿cuándo se ejecutan? Lógicamente, estos factores afectan m u y estrechamente a l a seguridad y al r e n d i m i e n t o del sistema. E n esta u n i d a d se abordan los temas necesarios para poder tener control total sobre el proceso y a r r a n q u e del s i s t e m a . C u a n d o se inicia el equipo primero i n i c i a l a B I O S que permite detectar y acceder al h a r d w a r e del sistema. A p a r t i r de ahí, carga el gestor de a r r a n q u e (que en L i n u x se l l a m a G R U B ) y en el caso de i n i c i a r u n sistema G N U / L i n u x accede al directorio / boot donde carga el kernel o núcleo del sistema operativo y ejecuta el proceso init que será el encargado de iniciar todos los servicios p a r a que el sistema funcione correctamente. A continuación, se a n a l i z a n cada uno de los elementos que intervienen e n el a r r a n q u e y apagado del sistema: gestor de a r r a n q u e ( G R U B ) , proceso de arranque, servicios del sistema, planificación de tareas y p a r a d a d e l sistema.

GESTOR DE ARRANQUE E l gestor de a r r a n q u e es el encargado de i n i c i a r cualquier sistema operativo que h a y a sido p r e v i a m e n t e instalado en el sistema (p.e.: Windows, G N U / L i n u x , F r e e B S D ) . De forma t r a d i c i o n a l el gestor de a r r a n q u e u t i l i z a d o en G N U / L i n u x e r a LTUO, aunque actualmente el gestor de a r r a n q u e más utilizado en l a a c t u a l i d a d es G R U B . G R U B (Grand Unified Bootloader) fue diseñado por E r i c h Stefan B o l e y n y es un gestor de a r r a n q u e que permite gestionar el inicio de nuestro equipo entre diferentes sistemas operativos. E l método que u t i l i z a G R U B para l a carga de sistemas operativos L i n u x es denominado carga directa, y a que el propio gestor de a r r a n q u e es el encargado de hacerlo directamente y no existe ningún i n t e r m e d i a r i o . Esto último puede o c u r r i r p a r a l a carga de otros sistemas operativos, como por ejemplo, Microsoft Windows. E n este último caso e l método de a r r a n q u e es denominado de carga encadenada, e n el que el M B R (Master Boot Record o Registro de A r r a n q u e P r i n c i p a l ) i n d i c a el p r i m e r sector de l a partición que contiene el sistema operativo. H a y tres características fundamentales por las que G R U B destaca respecto a otros gestores de a r r a n q u e : Proporciona u n entorno basado e n comandos y previo a l s i s t e m a operativo, p a r a arquitecturas x86. Soporta el modo de dirección amiento por bloques lógicos ( L B A , Logical Block Addressing), sistemas operativos con sus ficheros más allá del cilindro 1.024.

lo que permite cargar

Puede leer particiones con sistemas de ficheros de tipo ext2, lo que le permite a l G R U B acceder a sus ficheros de configuración por lo que l a única vez en l a que es necesario i n s t a l a r G R U B en el M B R es a l hacerlo por p r i m e r a vez o s i l a partición /boot c a m b i a de ubicación. 11.1.1.1

Instalación

G R U B n o r m a l m e n t e se u t i l i z a como gestor de a r r a n q u e d u r a n t e el proceso de instalación de prácticamente c u a l q u i e r distribución G N U / L i n u x , como Debían o Fedora. Siempre que realice operaciones sobre el gestor de a r r a n q u e es m u y importante estar seguros d e las opciones y parámetros introducidos, y a que es posible dañar el a r r a n q u e del sistema. Aún así, siempre es posible u t i l i z a r a l g u n a u t i l i d a d de recuperación del arranque, como por ejemplo S u p e r G R U B D i s k (http:/! www.supergrubdisk.org/),


11 • A D M I N I S T R A C I Ó N B Á S I C A D E L

RA-MA

SISTEMA

de libre distribución. E s t a h e r r a m i e n t a además permite a usuarios avanzados r e a l i z a r operaciones potencialmente peligrosas en el MBR (Master Boot Record o Registro de A r r a n q u e P r i n c i p a l ) de forma segura.

B

o

o

T

P

R

0

B

L

E

0

P

E

N

S

O

u

R

C

E

O*

<

• F i t a üKUB • II.. • w . ti -«mili Dau un <Mm

• r>o«o FKM

m t n t

Figura

S T

O

0

JVT>

*

s

Home

M

L

OCM1T

S

S' Sup«r GrvQ Oí** ÜJHJB

• Flin CHUS

• O O A U irtfo nurtf *TfUfnh» -mi

11.1. Web del proyecto Super GRUB ümk

P a r a i n s t a l a r G R U B en el sistema hay que ejecutar: •

UBUNTU

f apt-get •

install

grub

FEDORA # yum

install

grub

U n a vez que se ha instalado el paquete grub debe sobrescribir el registro de a r r a n q u e ejecutando: # grub-install

<localización>

donde <localización> se refiere a l disco duro en el que se v a a i n s t a l a r e l gestor de arranque. Por ejemplo, con el siguiente comando puede i n s t a l a r G R U B en el M B R del dispositivo Idevlsda hay que ejecutar: # grub-install

/dev/sda

P a r a v e r los d i s c o s d u r o s y p a r t i c i o n e s d e l s i s t e m a e j e c u t e el c o m a n d o fdisk

)

-I.

225


ADMINISTRACIÓN DE S I S T E M A S

OPERATIVOS

© RA-MA

A l finalizar, el comando grub-instatl muestra información sobre el éxito o no de l a operación, dependiendo de la forma en que h a y a tenido lugar. De esta forma queda instalado el gestor de a r r a n q u e G R U B , por lo que la próxima vez, a l r e i n i c i a r el equipo, aparece el gestor de a r r a n q u e gráfico G R U B iludiendo seleccionar el s i s t e m a operativo (véase l a F i g u r a 11.2).

Utiunhi. IIIIMI Lluuy 2.5.35-22-Benerlc-Dae irecui/ei-y. fnodel Memory test ime«itestB6+) Hernán) test (rnteMae-., serial batatal! u52uCi|

Figura

11.2. Gestor de arranque gráfico GRUB

11.1.1.2 C o n f i g u r a c i ó n e n F e d o r a Para r e a l i z a r la configuración y automatización del menú del gestor de a r r a n q u e G R U B , debe e d i t a r el fichero grub.conf o el fichero menu.lst, ubicados en el directorio /boot/grub imenu.Ist es un enlace a grub.conf, por lo que e d i t a r l o equivale a hacerlo directamente con el fichero grub.conf). E n estos ficheros se encuentra u n conjunto de variables y opciones que permiten configurar el comportamiento del menú, c a m b i a r l a imagen de fondo para el menú, establecer u n a contraseña p a r a s u uso, c a m b i a r el tiempo de a r r a n q u e por defecto, etc., así como las diferentes entradas que forman parte del mismo p a r a p o s i b i l i t a r así el a r r a n q u e de nuevos sistemas operativos en nuestro equipo. E n el siguiente listado puede ver u n sencillo ejemplo del contenido de este fichero. /etc/grub.conf default=0 timeout=15 splashlmage=(hdO,0)/boot/grub/splash.xpm,gz hiddenmenu t i t l e Fedora (2.6.33.3-85.fcl3.i686.PAE) r o o t (hd0,0) k e r n e l /boot/vmlinuz-2.6.33.3-85.fcl3.Í686.PAE r o root=UUID=b2e88b6c-4b94406d-8778-2ee814a03ed3 r d NO_LUKS rd_NO_LVM rd_NO_MD rd_NO_DM LANG=es_ES.OTF-8 S Y S F O N T = I a t a r c y r h e b - s u n l 6 KEYTABLE=es rhgb q u i e t i n i t r d /boot/initramfs-2.6.33.3-85.fcl3.Í686.PAE.img t i t l e WindowsXP r o o t n o v e r i f y (hd0,l) c h a i n l o a d e r +1 C o m o indica la propia cabecera del fichero menu.lst siempre que no h a y a u n a partición /boot disponible las rutas de acceso a l kernel del sistema, así como el disco RAM de inicio para el sistema operativo son r e l a t i v a s directorio raíz, p o r ejemplo p a r a i n d i c a r la partición raíz del sistema: root

<hd0,0)


© RA-MA

11 • A D M I N I S T R A C I Ó N BÁSICA D E L S I S T E M A

T a b l a 1 1 . 1 . O p c i o n e s de configuración p a r a G R U B e n Opción

grub.conf

Significado

Ejemplo

Boot

P e r m i t e i n d i c a r l a r u t a d e a c c e s o al d i r e c t o r i o boot si e s q u e éste s e e n c u e n t r a e n u n a partición i n d e p e n d i e n t e . S i e l d i r e c t o r i o s e e n c u e n t r a e n la partición raíz, a p a r e c e c o m e n t a d a .

Default

C o n t i e n e el i d e n t i f i c a d o r d e l s i s t e m a q u e s e i n i c i a por defecto.

default=0

Timeout

T i e m p o q u e s e m u e s t r a e l menú de a r r a n q u e a n t e s d e i n i c i a r el s i s t e m a o p e r a t i v o p o r d e f e c t o .

timeout=15

splashimage

I m a g e n q u e s e m u e s t r a e n e l menú d e a r r a n q u e .

#/boot=/dev/sda

splashimage=(hdO,0)/grub/splash. xpm.gz

hiddenmenu

P e r m i t e o c u l t a r l a selección d e l o s d i f e r e n t e s sistemas. En su lugar aparece un mensaje que s u g i e r e p r e s i o n a r la t e c l a e s c a p e p a r a m o s t r a r l o s .

hiddenmenu

Password

P e r m i t e e s t a b l e c e r l a contraseña d e l menú d e arranque.

password

contraseña

• i i'm ni 1111 n ii Vi 1 í ll 1 M ni i Ui¿Á¿¿m^mw^k^k^k^mk^kWm Title

T i t u l o ídentificatlvo d e l s i s t e m a o p e r a t i v o .

Root

P e r m i t e i n d i c a r la ubicación p a r a los ficheros d e arranque.

Kernel

P e r m i t e I n d i c a r e ! f i c h e r o d e l núcleo d e l s i s t e m a o p e r a t i v o así c o m o l a s características d e s u c a r g a y parámetros e n el a r r a n q u e . También p u e d e e s p e c i f i c a r l a e t i q u e t a o l a partición e n la q u e s e e n c u e n t r a el d i r e c t o r i o raíz.

title Fedora PAE) root (hdO,0)

(2.6.33.3-85.fcl3.¡686.

kernel /boot/vmlinuz-2.6.33.3-85. fcl3.i686.PAE ro root-UUID-b2e88b6c-4b94406d-8778-2ee814a03ed3 rd_ NO_LUKS rd_NO_LVM rd_NO_MD rd_NO_DM LANG=es_ES.UTF-8 SYSFONT=latarcyrheb-sunl6 KEYTABLE=es rhgb quiet

Initrd

I n d i c a l a localización d e la i m a g e n d e d i s c o R A M utilizada e n la c a r g a del s i s t e m a : fichero c o m p r i m i d o q u e contiene u n a Imagen del sistema de archivos temporal que es cargada e n memoria y q u e e s u t i l i z a d a c o m o d i s c o R A M e n el p r o c e s o de arranque.

initrd /boot/initramfs-2.6.33.3-85. fcl3.i686.PAE.img

rootnoverify

S i m i l a r a l a opción root, e s u s a d a p a r a n o m o n t a r l a partición y a q u e e l s i s t e m a d e f i c h e r o s e s d i f e r e n t e al d e L i n u x , c o m o U F S p a r a F r e e B S D o NTFS para Windows.

rootnoverify

(hdO, 1)

chainloader +1

Para u n a d e t e r m i n a d a entrada permite c a m b i a r al c a r g a d o r del s i s t e m a operativo seleccionado (modo de carga encadenada).

chainloader

+1

227


ADMINISTRACIÓN D E S I S T E M A S O P E R A T I V O S

© RA-MA

Él gestor de arranque G R U B nombra los discos duros como (hdO), (hdl),..,(hdN), siendo (hdO) el primer disco duro reconocido por la B I O S sin hacer distinciones entre discos de tipo S C S I o I D E . Para hacer referencia a las particiones de un disco tiene que hacerlo respecto al disco al que pertenecen, comenzando a numerar también por cero. Por ejemplo, (hdO,0) es la primera partición del primer disco duro, ( h d O , l ) es la segunda partición d e l primer disco duro, etc.

E n caso contrario, puede o m i t i r parte de las r u t a s a l ser éstas relativas a l directorio /boot. E n l a T a b l a 11.1 puede v e r las opciones más comunes a l a hora de configurar G R U B , s u significado y u n ejemplo con posibles valores que puede tomar. E l contenido del fichero puede ser dividido en dos secciones: l a p r i m e r a , que comprende las cinco p r i m e r a s opciones de la tabla, contiene opciones generales para e l gestor de arranque y s u modo de operar, sobre todo en los que respecta a s u v i s u a l iza ción; l a segunda sección, e n cambio, recoge las opciones y características particulares que definen cada e n t r a d a del menú, por lo que se repiten p a r a cada uno de los sistemas de los que quiere disponer al inicio. E n función de nuestras necesidades puede comentar o descomentar algunas de las opciones p a r a que sean obviadas por G R U B o no, respectivamente. P a r a añadir u n a n u e v a entrada para sistemas operativos de tipo W i n d o w s o F r e e B S D e n el menú G R U B hay que hacerlo de la siguiente forma: title

WindowsXP r o o t n o v e r i f y

(hdO,l) c h a i n l o a d e r

+1

Es I m p o r t a n t e s a b e r q u e n o e s n e c e s a r i o , c a d a v e z q u e s e r e a l i z a u n a modificación e n e l f i c h e r o d e configuración d e G R U B , v o l v e r a g r a b a r s u configuración e n el M B R , y a q u e G R U B t i e n e a c c e s o d i r e c t o a los f i c h e r o s de configuración.

P a r a e s t a b l e c e r la contraseña e n g r u b d e b e s añadir la s i g u i e n t e opción:

password

11.1.1.3

contraseña_a_utilizar

Configuración en U b u n t u

E n el caso de tratarse de U b u n t u el gestor de a r r a n q u e por defecto es G R U B v2 por lo que c a m b i a u n poco l a configuración del sistema. P a r a empezar, p a r a r e a l i z a r los cambios generales del sistema de a r r a n q u e (tiempo de espera, resolución, etc.) h a y que modificar el fichero /etc/default/grub. P o r ejemplo, s i quiere modificar el tiempo que se m u e s t r a el menú de a r r a n q u e entonces hay que modificar l a variable: GRUB

TIMEOUT=10


©

11 • A D M I N I S T R A C I Ó N BÁSICA D E L S I S T E M A

RA-MA

P a r a configurar el menú de a r r a n q u e hay que acceder a l a carpeta letctgrub.d, donde se e n c u e n t r a n los ficheros de configuración. Por ejemplo, p a r a añadir en el menú de arranque u n a nueva opción p a r a poder i n i c i a r u n s i s t e m a operativo Windows hay que añadir a l final del fichero I etc I grub.d 140_custom las siguientes líneas: menuentry 'Windows XP'I insmod n t f s set root=(hO,l) c h a i n l o a d e r +1 I

F i n a l m e n t e , p a r a a p l i c a r los cambios en el sistema hay que ejecutar: #update-grub2

| ACTIVIDADES 11.1

C o n f i g u r e G R U B p a r a q u e m u e s t r e el menú d e a r r a n q u e d u r a n t e 1 0 s e g u n d o s .

PROCESO D E A R R A N Q U E V PARADA D E L SISTEMA 11.1.2.1

N i v e l e s d e ejecución

U n a vez que se ha encontrado el kernel y se h a iniciado. E l sistema operativo comienza a cargarse, se i n i c i a el hardware, los discos están preparados, se asignan direcciones IP, se i n i c i a n servicios, y se r e a l i z a n otras muchas tareas. P a r a ello, L i n u x ejecuta el programa inil, cuya función es i n i c i a r el s i s t e m a operativo y sus servicios. L a s tareas que r e a l i z a el proceso init s o n : • • • • • • •

C o m p r u e b a los sistemas de ficheros. M o n t a los sistemas de ficheros permanentes. A c t i v a l a zona de m e m o r i a stvap o de intercambio. A c t i v a los demonios o servicios del sistema (p.e.: atd, syslog). A c t i v a l a red. Inicia los demonios o servicios de red del sistema (p.e.: sendmo.il, L i m p i a los sistemas de ficheros temporales. F i n a l m e n t e , h a b i l i t a el login a los usuarios del sistema.

httpd).

E l proceso útil es el estándar para i n i c i a r y apagar equipos L i n u x y U n i x llamado SysV. SysV es u n modo de definir qué estado debe tener el equipo en un momento determinado. P a r a ello se emplea u n concepto denominado modo de ejecución (o runlevels). SysV u t i l i z a siete modos de ejecución que v a n del 0 al 6, y cada distribución u t i l i z a los modos de ejecución para diferentes fines aunque hay varios niveles que son comunes. Los niveles que son comunes son: el 0 se u t i l i z a p a r a apagar el equipo; el 1 es el modo monousuario; y el 6 se utiliza para r e i n i c i a r el equipo.


ADMINISTRACIÓN D E S I S T E M A S O P E R A T I V O S

© RA-MA

Los demás modos de ejecución (del 2 a l 5) difieren ligeramente e n U b u n t u y Fedora. E n U b u n t u los modos del 2 a l 5 se ejecutan e n modo m u l t i u s u a r i o m i e n t r a s que en los sistemas basados e n R e d H a t , como es el caso de F e d o r a , cambian ligeramente. E n l a T a b l a 11.2 se m u e s t r a n los modos de ejecución p a r a las distribuciones U b u n t u y Fedora.

T a b l a 1 1 . 2 . M o d o s d e ejecución Modo

Ubuntu

Fedora

0

Apaga el equipo.

A p a g a el e q u i p o .

1

Modo monousuarlo.

Modo monousuario (mantenimiento).

2

Modo multlusuario.

Sin asignar.

3

Modo multiusuario.

Multiusuario e n modo comandos.

4

Modo multiusuario.

Sin asignar.

5

Modo multiusuario.

M u l t i u s u a r i o c o n e n t o r n o gráfico.

6

Reinicia el equipo.

Reinicia el equipo.

A continuación se v a n a ver las tareas más frecuentes sobre el n i v e l de ejecución del s i s t e m a : S i lo desea, puede c a m b i a r el nivel de ejecución det sistema p o r defecto de l a siguiente forma:

Ubuntu

Modifique el fichero /etc/init/rc-sysinit.conf env DEFADLT_RUNLEVEL=2 •

de la siguiente f o r m a :

FEDORA

Modifique el fichero /etc/inittab de la siguiente f o r m a : id:3:initdefault: donde el 3 es el modo de ejecución del sistema.

P a r a v e r el nivel de ejecución que tiene actualmente el sistema debe ejecutar: f runlevel

P a r a c a m b i a r manualmente el nivel de ejecución del sistema hay que ejecutar; II t e l i n i t

3

o • init

3

C a d a n i v e l de ejecución, tiene asociado un directorio donde se especifican los servicios que se deben ejecutar o p a r a r . Por ejemplo, el directorio /etc/rcO.d corresponde a l nivel 0, el directorio /etclrcl.d a l nivel 1. etc. A h o r a bien, ¿cómo puedo ver los scripts que se ejecutan en un determinado nivel? E x i s t e n varias formas de v e r los servicios asociados a un determinado nivel. P o r ejemplo, si m u e s t r a el contenido del directorio:


11 • A D M I N I S T R A C I Ó N BÁSICA D E L S I S T E M A

© RA-MA

cd /etc/rc3.d 1* -1

obtiene u n a s a l i d a como l a siguiente: lrwxrwxrwx lrwxrwxrwx lrwxrwxrwx lrwxrwxrwx lrwxrwxrwx lrwxrwxrwx lrwxrwxrwx lrwxrwxrwx

1 1 1 1 1 1 1 1

root root root root root root root root

root root root root root root root root

17 16 14 14 13 15 18 11

3:11 3:11 3:32 3:11 3:11 3:11 3:11 3:11

S l O n e t w o r k -> . . / i n i t . d / n e t w o r k S 3 0 s y s l o g -> . . / i n i t . d / s y a l o g S 4 0 c r o n -> . . / i n i t . d / c r o n S 5 0 i n e t -> . . / i n i t . d / i n e t S 6 0 n f s -> . . / i n i t . d / n f s S 7 0 n f s f s -> . . / i n i t . d / n f s f s S 9 0 i p d -> . • / i n i t . d / l p d . i n i t S 9 9 1 o c a l -> . . / r e . l o c a l

Como se puede observar, el directorio contiene enlaces simbólicos a scripts del directorio letclinit.d. C a d a enlace tiene u n a letra (S o K) y u n número a l principio. E l número establece el orden e n el que se v a n a ejecutar los servicios m i e n t r a s que l a letra "S* significa que se inicia y l a "7C que se pare el servicio correspondiente. ¿Cómo hace el proceso Init p a r a a r r a n c a r y p a r a r los servicios? Sencillo. C a d a uno de los scripts se escribe p a r a aceptar u n argumento que suele ser start, stop, status, restart o relaod. S i lo desea puede ejecutar los scripts manualmente. Por ejemplo, si quiere ver las opciones de u n determinado servicio puede ejecutarlo directamente: # /etc/init.d/httpd Uso:

./httpd (startIstopIrestartIcondrestartIreloadlstatusI fullstatus

IgracefulIhelpIconfigtest1

Por lo tanto, s i quiere p a r a r e l servidor de páginas web m a n u a l m e n t e ejecute: |

/etc/init.d/httpd

stop

También puede a d m i n i s t r a r los servicios u t i l i z a n d o el comando service de la siguiente forma: # service

httpd

stop

U n a vez realizados todos los pasos que establece el nivel de ejecución, se procesa el fichero f etcIrc.local. fichero es u n "cajón desastre" donde se pueden escribir todos los comandos que el sistema ejecuta a l iniciarse.

Este

| A C T I V I D A D E S 11.2

Determine el nivel de ejecución en el que se ejecuta el sistema.

SERVICIOS D E LSISTEMA Los servicios son aplicaciones que se ejecutan, en segundo plano, independientemente de! u s u a r i o y ofrecen u n a d e t e r m i n a d a funcionalidad. N o r m a l m e n t e se asocia el término "servicio" solo a servicios de r e d (p.e.: servidor web, servidor F T P ) pero existen servicios que ofrecen todo tipo de funcionalidades (gestionan las conexiones de red, m o n i t o r i z a n el sistema, comprueban las actualizaciones y seguridad del sistema, permiten u t i l i z a r el hardware del equipo, etc.). E l a d m i n i s t r a d o r de servicios permite establecer los servicios que se v a n a ejecutar a l i n i c i a r el s i s t e m a , y permite parar, ejecutar o r e a n u d a r los servicios que se ejecutan actualmente en el s i s t e m a . A continuación se v a n a ver varias formas de a d m i n i s t r a r los servicios en el sistema.

231


ADMINISTRACIÓN DE S I S T E M A S

11.1.3.1

OPERATIVOS

© RA-MA

H e r r a m i e n t a s gráficas

Ubuntu E n U b u n t u es posible a d m i n i s t r a r los servicios de modo gráfico u t i l i z a n d o Boot Up Manager sys-rc-conf en e l t e r m i n a l del sistema. P a r a ejecutar Boot Up Manager # apt-get

en x-Windows o

primero hay que i n s t a l a r l a ejecutando:

i n s t a l l bup

A continuación, desde e l entorno gráfico ejecute Boot-up Manager, (véase l a F i g u r a 11.3).

que se encuentra e n System /

Administration

WTÜM

Nueva generación de servidor web ParmKa la programación d* taraat Gmrujt hit m*n*n|ca de arranque ein un arrhLvo de r«or*[fo iaia íont anrf tceymap setup prograrn EHtcuta tareai de admlntitraclón rutinarias en i>i rvchairnoras eipactnc*il

BOA Entreo* mensaje* entra aplicaciones

Figura

11.3. Boatup

Manager

S i desea a d m i n i s t r a r los servicios del sistema e n modo t e r m i n a l entonces debe i n s t a l a r l a h e r r a m i e n t a config; # apt-get i n s t a l l

sysv-rc-config

U n a vez i n s t a l a d a ejecute en el t e r m i n a l : # sysv-rc-config y e n l a p a n t a l l a que se m u e s t r a en l a F i g u r a 11.4 habilite o deshabilite los servicios que estime oportunos: • n a wrvlce apache;! ApparKir atd bootlona cantoLe-i$

1

til

i

3

4

IX

[XI

l

]

[

j

|

f

1 \

1

[

[

j

1

[ ]

dni-cle&n faitiafe i

EJtj

[X

¡XI

hall hoitrnwe

\ i

[

t í

eran

q l u b íü*m\

Du

The a r r o

*

1

fceys

j

1

j ¡x] i )

1

or BOUS*

IX)

[ 1 1 1

1 ) l ]

I I

|X|

1 1

l 1 1X1 1 1 m 11 i i

rogóle s e r v i c e

Figura

1 1 1 J

w 1 1

t o aove a round.

space:

1 1 1

| ]

1 ]

1 1 pe]

[ )

[X)

[ 1

11

~r>: n e i j p g on i o f t

IL4. sy*v-rv ctmf

D 1 ) 11 11 11 11 I 1 1 i 1

1 1 1 1 1

I

)

1 1

S t IX

1 1 1 I 1 1 1 t

1 t

"p: p r o pq

sysv-rc-


11 • A D M I N I S T R A C I O N BÁSICA D E L S I S T E M A

© RA-MA

Fedora E n los sistemas Fedora es posible a d m i n i s t r a r los servicios del s i s t e m a a través de l a h e r r a m i e n t a de x-Windows Configuración del servicio. S i desea configurar los servicios de forma gráfica por t e r m i n a l entonces debe ejecutar l a h e r r a m i e n t a ntsysv. P a r a ejecutar el a d m i n i s t r a d o r de servicios (véase l a F i g u r a 11.5) ejecute system-config-services o desde el entorno gráfico ejecute servicios que se encuentra en Administración -> Servicios.

Programa

Habilitar

servicio

Deshabituar

desde u n t e r m i n a l

Ayiala

Pe'»ona<iíflt

Detener

«envelar

El s e r v i d o a b r i d s e 'rucia u n a * « , normalmente cuando e* s.tíen\a arranca, funciona e n segundo otano y s e destuerta »

e s w r m l o o s n * h a b i t o ^ e n tos revele» 3.S

~

Este s e r v a r e s e e s t a erecotando

Descripción U H e n to a n d disoatch crash events

Figura

11.5. Administrador

de servicios (x-Windows)

ntsysv es u n a u t i l i d a d que se puede ejecutar desde l a línea de comandos o desde el programa setup, opción System services. P a r a utiUzarlo, tal y como muestra l a F i g u r a 11.6, debe i r marcando los servicios que quiere que se ejecuten de forma automática.

Figura

U.S. Administrador

de servicios (ntsysv)

233


ADMINISTRACIÓN

11.1.3.2

© RA-MA

chkconfig permite a d m i n i s t r a r los servicios que se v a n a i n i c i a r automáticamente cuando a r r a n c a el s i s t e m a .

chkcoiifig

DE S I S T E M A S O P E R A T I V O S

UBUNTU

Para utilizar chkconfig en Ubuntu antes es necesario instalarlo ejecutando: # apt-get

install

chkconfig

P a r a ver el estado de los diferentes servicios ejecute: # chkconfig

—list

D o n d e en cada fila m u e s t r a u n d e t e r m i n a d o s e r v i c i o y en c a d a c o l u m n a se i n d i c a s i e l s e r v i c i o se i n i c i a automáticamente en ese modo de ejecución (del modo 0 a l 6). P o r ejemplo, ai quiere que e l servidor web se ejecute automáticamente ejecute: # c h k c o n f i g h t t p d on Si desea activarlo e n los niveles 235 ejecute: # c h k c o n f i g - l e v é i s 235 h t t p d on Y s i desea d e s h a b i l i t a r l o el ejecute: # chkconfig httpd off

4id*MCt

2 s aauatec l V * O D :iactivo

3:*ottvo

a=tlVO

iva*»

4lactlYc

l^daMcr

«E*Kti7< cw*»cr ;va

4taceivo

^¡cteaarrttvwto

i t r t a » * y ? t tvadto

S t i l r a a y t t Lfíttojb

;:ísi-»etivntVí

4 t o W a O » ivaulo

5:a&*artivatio

dea*ct IVA

Ifdjtsfajbt I W 5 0

4idu*?tiY*do

dc^axt IVB

Í'»CMV.I

5 l t-: t i v •

d*sa.ast 1V*3

1 t f V ? t 1VO

d-»».7T JV«

< 1 l « O t 1VO

SltOXlVO

•• . . . i

iemJ.h-.il

1 : . l e a n - e t zVILIJD

¡idetactivaicir.

3 jda^activadr-

1rdednet 1vicio

Z ¡act iva

31 * r n i v a

0¡ut«ur.v*ck>

i fJaaact ivaUn

- ; XT-I

U!'.I(ÍÍ'."IY.'JJ.

l tcuecfwt i v a d o

í itJe^Mrtivaeir;

deao-ít i v *

f ¡vleanct. ivacln

4 e - f l c t :;vti

4ta)Ct,lVO

S: a t u v o

dU*0 *cctvq

4idc»«crt í v n d r .

' • ••• t a i • i v a d a

tjwantíttvi

i1activo

devacciva

4;a>aaxM i -i

<3

w v i i

SiaarLiVo

/MU

L

deriraift 1 v i

: 1 •VQ:J,,

1;«iiesacr. ¿ v a d o

«ahí*

- ••i

4:¿Q*acf

iva4o

J 4 « * * c t ivatlu

4t4**a»ri ivauir t : 4 # M r t ÍVIVICI

ll demet IV*4G 1irie»*rt ¡vndo

1 i r l m m - t IVauio

5 i d e a i r t i vatio

•1 •!.

í !üat«jct i vmln

iJf -.f%t 5 l'-M tíeaact.

IVa

5l a C t - l V D 1

tVAdíl

S;rtcaa^tivado « ¡ a a j a u r t .V*ato

Figura

234

11.7. ihkcunfig -list

4 i daaaxrt

ivmiic

« i •Je--SJ;C i v a S3 toanaCt

:vs


© RA-MA

I

11 • ADMINISTRACION BASICA

DEL SISTEMA

A C T I V I D A D E S 11.3

E x a m i n e los s e r v i c i o s q u e s e e j e c u t a n e n el s i s t e m a . Inicie e l s e r v i d o r d e páginas w e b Apache.

A c c e d e a u n n a v e g a d o r w e b y c o m p r u e b a q u e el s e r v i c i o f u n c i o n a

correctamente. E j e c u t e el c o m a n d o chkconfig

p a r a v e r los s e r v i c i o s q u e s e e n c u e n t r a n a c t i v o s e n e l s i s t e m a .

PROCESOS E n los sistemas G N U / L i n u x se ejecutan u n a g r a n cantidad de servicios que permiten r e a l i z a r u n a d e t e r m i n a d a a c t i v i d a d en el s i s t e m a . C a d a servicio o demonio consiste en uno o más procesos que se ejecutan en el equipo. Además de los procesos vinculados a servicios, en el s i s t e m a se e n c u e n t r a n los procesos que ejecuta u n usuario. Por ejemplo, u n editor de textos, u n navegador Web, etc. A continuación se v a n a ver las h e r r a m i e n t a s que p e r m i t e n gestionar los procesos del s i s t e m a .

11.1.4.1 p s E l comando ps permite ver los procesos que se están ejecutando en el s i s t e m a . T a l y como se m u e s t r a en l a F i g u r a 11.8, p a r a cada proceso se m u e s t r a su identificador (PID), t e r m i n a l donde se ejecuta ( T T Y j , tiempo de uso de C P U ( T I M E ) y el comando que ejecuta ( C M D ) . root *tt«rvet ¿tthivo ' >'•'••

PIO

ti'"»'

I •• ' . ' '

»>' J e i m i i s i l -]*

TTY

-

Ayuda

ps

T M

OC

9551

ptf7«

M:M:M

bash

leus

pts/e

ee:60:00

p

I rootAHerver

Solapa*

l

-I*

Figura

11.8. ftt

S i desea ver todos los procesos que se ejecutan en el sistema u t i l i z a la opción -A: S

ps - A

S i desea e l i m i n a r u n proceso que se está ejecutando en el s i s t e m a puede u t i l i z a r el comando kill de l a siguiente forma: S kill

-9 <ID d e l

proceso

11.1.4.2 t o p E s u n a aplicación que, en tiempo r e a l , i n f o r m a sobre l a a c t i v i d a d del sistema. Proporciona información sobre l a c a r g a del s i s t e m a operativo, grado de utilización de l a C P U , m e m o r i a y swap, y los procesos que se encuentran en ejecución (véase la F i g u r a 11.9).

235


A D M I N I S T R A C I Ó N DE S I S T E M A S O P E R A T I V O S

© RA-MA

r J L -i ; n o u

/nnn i i r f i irV» * u u n o a s n o

Figura

* l «n

n o i .>* m u un . n .

lt.9. Tnp

A C T I V I D A D E S 11.4 E j e c u t e u n t e r m i n a l e l c o m a n d o nano

texto.

E j e c u t e ps -A, l o c a l i z a el p r o c e s o q u e c o r r e s p o n d e a l e d i t o r d e t e x t o s y f i n a l i z a s u ejecución. B u s q u e e I n t e r n e t Información s o b r e : p r o c e s o , s e r v i c i o , interrupción y excepción e n u n p r o c e s o .

PROGRAMACIÓN D E T A R E A S L a programación de tareas p e r m i t e p r o g r a m a r l a ejecución de u n d e t e r m i n a d o p r o g r a m a e n u n momento determinado. P o r ejemplo, se puede programar u n a copia de seguridad, enviar u n fichero, comprobar la seguridad del s i s t e m a , enviar u n informe, etc. A n t e s de programar las tareas hay que comprobar que el servicio crond se encuentra en ejecución mediante el comando: | s e r v i c e crond

status

P a r a modificar el fichero de configuración de crond, ejecute el comando: # crontab

-e

y aparece u n fichero con el siguiente formato: PATH-/bin 0 0 * * * /root/comprobar_seguridad.sh 0 0 1 * * /root/copia_seguridad,sh L a s i n t a x i s de las tareas programadas es: '. I . l , . I I I l i l i j i | t I I I

minuto (0 - 59) hora (0 - 23) d i _ 3i) mes (1 - 12) o jan,feb,mar,apr ... d i a de l a semana (0 - 6) (Sunday=0 o 7) OR sun,mon,tue,wed,thu,fri.sat ad

. |

. |

I

I

e

l

m

e

s

{ 1

Comando a e j e c u t a r E n el ejemplo anterior se ejecuta el scri.pt comprobar_segurídud.sh seguridad,sh el p r i m e r día de cada mes.

todos los días a las 0:00 h y se ejecuta copia_


© RA-MA

11 • A D M I N I S T R A C I Ó N BÁSICA D E L S I S T E M A

O t r a forma de poder p r o g r a m a r tareas es g u a r d a r el script que quiere ejecutar e n l a s siguientes carpetas de configuración de cron: /etc/cron.hourly /etc/cron.daily /etc/cron.weekly /etc/cron.monthly

# # # #

Ejecuta Ejecuta Ejecuta Ejecuta

el el el el

s c r i p t cada hora s c r i p t diariamente s c r i p t semanaimente s c r i p t mensualmente

P a r a a s e g u r a r e l s i s t e m a s o l o e l u s u a r i o r o o f p u e d e m o d i f i c a r l o s scrtpts q u e e j e c u t a

crontab.

U n a ventaja m u y interesante que permite crontab es que cada vez que se ejecuta l a tarea m a n d a u n email con el resultado de la ejecución de dicha tarea (véase l a F i g u r a 11.10).

twim [M(|*f«.*>a»itM.*M m% t a * i » K i o t i o t seno »ct uEM f * L ¿ I U O L I I tmtm. mOmnitit, •*>

ntn

Bna, i » l a * ¿nía tiiDtitU *asao

Trmtn rw+íi^w. »>wii+w,m» |Cnw HHII TSM

(Milw.MttMa.M C*Mt M M T t m j i - j > - r « c : i ' « i - j i - i m CmtJNt -TT»*i L*ttr>talmj C M t M t > I T T - l tuto- í i*nlít«tl i ••JCC-TJTEIBI atad

lumi

1-.-n.lrrv • UííLru-.t te- • r-cca»>-f;iT/' <w>ni*'>

LS It-i tliÚl.-Zf . - | K » . : : n - i l ] ' L F

Figura

I

aarjNt» Ttaa M C V M

ÉflUÉ

12.10. mait de crontab

A C T I V I D A D E S 11.5

E x a m i n e los scripts q u e s e e j e c u t a n e n e l s i s t e m a . P r o g r a m e crontab p a r a q u e c a d a día a l a s 0 : 0 5 h s e e l i m i n e n t o d o s l o s f i c h e r o s q u e s e e n c u e n t r a n e n e l d i r e c t o r i o /tmp.

KEINICIO Y PARADA D E L SISTEMA El proceso de p a r a d a y reinicio del sistema lo establecen los nivel de ejecución 0 y 6 respectivamente. D e esta forman en los respectivos directorios letclrcO.d y /etc/rc6.d puede ver los pasos que r e a l i z a el s i s t e m a p a r a apagar o r e i n i c i a r el equipo. Por lo tanto, si desea r e i n i c i a r el equipo puede l l a m a r a l proceso init de la siguiente forma: # init 0 y si quiere r e i n i c i a r l o ejecute: i

init 6

Además, puede u t i l i z a r comandos específicos p a r a apagar el equipo como halt o shutdown, equipo ejecutando re boot.

o se puede r e i n i c i a r el

237


ADMINISTRACIÓN D E S I S T E M A S O P E R A T I V O S

U

© RA-MA

MONITORIZACIÓN D E L SISTEMA

P a r a conocer el comportamiento del sistema es necesario obtener información sobre las prestaciones de los diferentes subsistemas que lo componen. E n L i n u x se dispone, por u n a parte, de u n a serie de comandos que proporcionan datos sobre el rendiniiento del hardware y del sistema operativo y, por o t r a parte, de u n a aplicación cliente-servidor que r e g i s t r a los eventos que suceden en el equipe isysíog).

m n n

HERRAMIENTAS BASICAS

Según el tipo de información que presentan, los comandos se pueden clasificar e n : P r o c e s o s . M u e s t r a información sobre los procesos que se están ejecutando e n el sistema* A l m a c e n a m i e n t o . Proporcionan información sobre l a e n t r a d a y s a l i d a a l subsistema de almacenamiento. M e m o r i a . Proporcionan información sobre el espacio de m e m o r i a r e a l y swap. • •

R e d . F a c i l i t a n estadísticas de uso de las interfaces de r e d . P o l i v a l e n t e s , M u e s t r a n información sobre distintos subsistemas del equipo.

E n l a T a b l a 11.3 se m u e s t r a u n resumen de las herramientas básicas de monitorización e n G N U / L i n u x ,

•i' l'l.í:

£.M U

i - i • rii.,<

[, j

Ayuda

IrootOwn. raat |* df S.ficheros /•Jcv/lidhz /dev/hdal iTiane

Uaod A v i i l a b l c UH% Montado en

•y. •!>:».•;. . 1.5891788

3351600

101QB9

9324

127124

Figura

11732024 B8540

O

l t . l t . Salida

127124

I

ÍH

23% / /boot 0 * /dev/*hn

del comando

df.

4.133.140:7.7 4,134.13:2*61 4 .153 HO 86 l.ll.Tn.USbt I . U ] . I « : H . M I 1B:SSm i .ii.?n u r o

*

elho ctM

—fr=

MME C t M • •ir cIM w , CLOOD r i t o É*> 141rtha 4* • i-IM

«.133.140:0(1

1.133.143 80 UTO l ' B l i y t e i l )ro» UO 214.133 ??5:5»4S UE* OH bytoil Tro, 130.2V4.133. 223: 39643 IBP ir» W t e t l í f a . l 3 o . » 4 . l 3 1 . i » ; S « M 3

Pfi* TCP luto

Figura

m

.314 133. OB e l M .214.133.233:137 00 «IIK» 114.153.233:137 em «Uto .214.133.233:137 00 214.133.233:138 00 CTOO

r-tfltf flCtV n ü l '. W f ! Í C T « Q l l

11.12. iptraf


©

11 • A D M I N I S T R A C I O N B A S I C A D E L S I S T E M A

RA-MA

T a b l a 1 1 . 3 . H e r r a m i e n t a s básicas d e monitorización e n G N U / L i n u x Categoría

Comandos

PS

M u e s t r a el e s t a d o d e l o s p r o c e s o s q u e s e están e j e c u t a n d o e n e l e q u i p o .

df

M u e s t r a e l e s p a c i o libre d e l s i s t e m a de

du

M u e s t r a el e s p a c i o o c u p a d o a p a r t i r de u n d e t e r m i n a d o d i r e c t o r i o .

ficheros

(Figura 11.11).

" — a free

P r o p o r c i o n a información r e l a t i v a a l a c a n t i d a d d e m e m o r i a física, e s p a c i o d e s t v a p l i b r e y u s a d o p o r el s i s t e m a o p e r a t i v o , e s t a d o d e l o s buffers y m e m o r i a caché u t i l i z a d a p o r e l núcleo.

pmap

P r o p o r c i o n a información r e f e r e n t e a la utilización d e l a m e m o r i a p o r p a r t e d e u n determinado proceso.

Ifstat

M u e s t r a la estadística d e tráfico d e e n t r a d a y s a l i d a d e l a s i n t e r f a c e s d e r e d .

Iftop

Muestra las conexiones de red de un equipo.

Iptraf

Es u n a c o m p l e t a h e r r a m i e n t a q u e p e r m i t e m o s t r a r l a s estadísticas d e r e d e n t i e m p o r e a l ( v é a s e la F i g u r a 1 1 . 1 2 ) .

netstat

P r o p o r c i o n a estadísticas e información d e e s t a d o s o b r e t a b l a s d e r u t a s , i n t e r f a c e s d e r e d , conexiones establecidas, etc.

Ping

P e r m i t e c o m p r o b a r el e s t a d o d e u n a conexión.

l raceroute

P e r m i t e o b t e n e r e l c a m i n o q u e s e s i g u e u n p a q u e t e p a r a e s t a b l e c e r u n a comunicación c o n u n d e s t i n a t a r i o , e s decir, l o s routers q u e s e a t r a v i e s a n .

Polivalentes

|

Dstat

P e r m i t e r e a l i z a r estadísticas d e C P U , utilización d e d i s c o , r e d , paginación y e s t a d o d e l sistema.

Iostat

Permite v e r la c a r g a de C P U y del disco d u r o .

Top

I n f o r m a e n t i e m p o r e a l s o b r e la a c t i v i d a d d e l s i s t e m a . P r o p o r c i o n a información s o b r e l a c a r g a d e l s i s t e m a o p e r a t i v o , g r a d o d e utilización d e l a C P U , m e m o r i a y swap, y l o s p r o c e s o s q u e s e e n c u e n t r a n e n ejecución.

vmstat

M u e s t r a Información s o b r e l o s p r o c e s o s q u e s e están e j e c u t a n d o e n e l e q u i p o , la m e m o r i a , l a s o p e r a c i o n e s d e E / S a d i s c o y l a utilización d e l a C P U . E s u n a aplicación clásica e n l o s sistemas.

Who

P e r m i t e v e r d e f o r m a r e s u m i d a e l t i e m p o q u e l l e v a a c t i v o el s i s t e m a (uptime), la c a r g a d e l s i s t e m a y la actividad de los usuarios que s e encuentran conectados al s i s t e m a .

xosview

E s u n a aplicación gráfica q u e p r o p o r c i o n a información s o b r e el u s o de C P U , m e m o r i a , c a n t i d a d d e c a r g a d e l s i s t e m a , r e d , i n t e r r u p c i o n e s y swap e n e s p a c i o d e u s u a r i o .

239


ADMINISTRACIÓN D E S I S T E M A S O P E R A T I V O S

© RA-MA

| ACTIVIDADES 11.6

E j e c u t e la h e r r a m i e n t a top p a r a v e r el e s t a d o d e l s i s t e m a m i e n t r a s q u e e j e c u t a o t r a aplicación ( p . e . Firefox). E j e c u t e la h e r r a m i e n t a iptraf p a r a v e r la a c t i v i d a d d e la r e d m i e n t r a s d e s c a r g a u n f i c h e r o d e I n t e r n e t .

DIRECTORIO /PROC E l núcleo de L i n u x a l m a c e n a información r e l a t i v a a s u funcionamiento en archivos situados e n el directorio / proc, de t a l forma que, para a n a l i z a r el comportamiento de u n sistema, también se puede r e c u r r i r a l a c o n s u l t a de los archivos de este sistema de ficheros. D e hecho, prácticamente todas las h e r r a m i e n t a s a n a l i z a d a s obtienen sus datos de esta fuente. U n ejemplo de l a información que reside e n /proc es: estado de l a m e m o r i a disponible e n el fichero Iproel meminfo ( F i g u r a 11.13); sistema de comunicaciones en I proel net; o los datos referentes a u n proceso que se e n c u e n t r a n e n u n subdirectorio del estilo a I proc I p'td_del_proceso. III r ,,1 .-|irp.i . H t t l lll a Ji 1"r tota l IIM-ll : free: slti.prd: felfl I2SB15BI IN l24C.Hr>: tí I Z l i r U V * bb-TOfoM Buu i II m\ Ib S B Z i S l Z SZDBBÍWn'l tnnTuL., 1 kB kD fVmSlhiríM: kB i vm & Huclieti Í.177ZKB /muí W1 ^wijKlnt tari

lYVÓt&c (

e

BB3M M I in:r r.vHmni iVT tVUCBC l.rJn.nl illrl'i jfMLCt . t h 11

t i ; * ,11 KB

W¡(, ktl sr>

n H

r "i.i 107h u tll.il 1 l..ii|f*t ¿177.1 kB UjIYrbUJ i í kB 0 kB i lejtt) pee LnuVi.t.ii • kB UlLiVrrc: 4jKH U ÍÍLHIITUIHI l 522 U H kB Synfifrrai: 516416 kH 1 rntil.Mt_'Jc:irt|ilii niilt III 1

1 i 1c.III

Figarüt 11+13+ Contenido del fichero

/proc/rneminfa

A R C H I V O S D E R E G I S T R O (SYSLOG) H a s t a a h o r a se h a visto como ver el estado actual del sistema. Pero s i n d u d a es m u y i m p o r t a n t e saber lo que h a pasado en el servidor. E x i s t e n muchos motivos por los que se pueden generar mensajes. E n t r e los más frecuentes se encuentran los fallos d e l servidor (p.e.: problema de hardware, fallo en u n servicio), de autenticación (p.e.: fallo e n l a autenticación de u n u s u a r i o I o por l a utilización de u n servicio (p.e.: petición de u n cliente de u n a página web). Estos mensajes se pueden e n c o n t r a r en el directorio luarllog. P o r ejemplo, muchos mensajes son reportados en los ficheros loar/log I syslag o en e l /variloglmessages. Pero s i u n servicio genera muchos mensajes ío n o r m a l es que sean escritos en u n fichero o c a r p e t a separada como lo hace apache (/ vari log I httpd) o el servidor de correo {/varí log 1 mail). E l registro de todos los mensajes del sistema lo r e a l i z a e l servicio syslogd (o rsyslogd), el cual no es exclusivo de los servicios d e l sistema sino que nosotros también puede r e g i s t r a r sus propios mensajes usando syslag.


© RA-MA

11 • A D M I N I S T R A C I Ó N BÁSICA D E L S I S T E M A

System Logs i

l.in |id SnUl4wri r,l> ilrv-', r.jia^lr

0>tk QuOHa

o** ********

LDAPCIlBIrl L i W U i n «naGrauti Log Fita Rolatiúo P A M AuthirrúcMiari

No »W

il

F d i / w / loo/secure FM/m/lorvaomoo Fta/mhtvloo/ctOA

.utripn, IWII» , f ron l m

«*>

F4. / v u / logy.jioolec

J tm J**rt l*t/*mi\. im Un» M B M W. f « * a f c . - h o . C T M .

SchMutad .1 ni:- .mi.'. 3c*i»JuitdCn»JjB* S a t o * » P*ep»tf» L'puili»

rrud

til f» Ttt

'M ND

TM Tu ln A4B a rwn citl.m V f

SJHÍTH Oocumtrtilion

Sm ím Loa* i»-- « J Gnwpt U S«rr*ri

i S>**&yi*DCjS»vo*~1

^

k c v thI

* Bonon to n«1 IIM «ritos U M I / * m o / r . y . l o a d Uní. it n « n u r l . rw log;mg un tti don*

ü- CluMM

-A-,—H

Figura

11.14. Webmin - syslog

S i q u i e r e s m o n i t o r i z a r d e f o r m a automática m u c h o s e q u i p o s lo m e j o r e s q u e u t i l i c e s l a s h e r r a m i e n t a s N a g i o s (http://www.nagios.org)

I

y Centreon

(http://www.centreon.com/).

A C T I V I D A D E S 11.7

E x a m i n e el d i r e c t o r i o /var/log

y b u s q u e el fichero e n el cual s e g u a r d a n los inicios del s i s t e m a .


A D M I N I S T R A C I Ó N DE S I S T E M A S O P E R A T I V O S

11

© RA-MA

COPIAS D E SEGURIDAD

E x i s t e n m u c h a s h e r r a m i e n t a s que permiten r e a l i z a r copias de seguridad del sistema. E s t a s h e r r a m i e n t a s se pueden clasificar e n tres categorías: herramientas o comandos básicos, h e r r a m i e n t a s avanzadas de copias de seguridad y h e r r a m i e n t a s de clonación de sistemas. L a forma más h a b i t u a l de r e a l i z a r !aa copias de seguridad es u t i l i z a n d o los comandos básicos que proporciona e l s i s t e m a (p.e.: dumplrestore, lar) y las h e r r a m i e n t a s existentes que permiten mejorar l a funcionalidades de los comandos del sistema. E n l a T a b l a 11.4, se m u e s t r a n las h e r r a m i e n t a s de copias de seguridad más u t i l i z a d a s . Con las herramientas básicas se pueden r e a l i z a r copias de seguridad de un equipo de forma i n d i v i d u a l . Además, existen h e r r a m i e n t a s avanzadas que permite c e n t r a l i z a r y a d m i n i s t r a r todas las copias de seguridad de u n sistema en único servidor. U n ejemplo de este tipo de h e r r a m i e n t a s es amanda (que permite c e n t r a l i z a r todas las copias de seguridad de los sistemas W i n d o w s y G N U / L i n u x de u n a empresa e n u n único servidor.

Tabla 11.4. Herramientas para realizar copias de s e g u n d a d de F i c h e r o s Nombre

URL

Areca Backup

http://www.

areca-backup.

org/

Amanda

http://www.amanda.

B a c k in t i m e

http://backintime.

Bacula

http://www.

BackupPC

http://backuppc.

Déjá D u p

http://mterry.name/deja-dup/

Duplicity

http://duplicity.

Ftyback

http://ñyback-project-

org/

luckyBackup

http://luckybackup.

sourceforge.net/

Remastersys

http:// www. remastersys.

Rsync

http://rsync.samba.org/

Time Vault

https://launchpad.

org/ le-web.

bacula.

org/

org/en/

sourceforge.

nongnu.

net/index.html

org/

klikit-linux.

com/

net/timevautt

O t r a forma m u y útil de realizar copias de seguridad de sistemas enteros es la clonación de discos duros. L a clonación de discos duros permite r e a l i z a r u n a copia exacta de u n disco duro o partición para poder restaurarlo e n o t r o equipo de características s i m i l a r e s . Este tipo de h e r r a m i e n t a s es m u y útil en el caso de que q u i e r a r e a l i z a r u n a c o p i a exacta de u n servidor o r e s t a u r a r muchos equipos con l a m i s m a configuración como por ejemplo, un aula de informática. E n la T a b l a 11.5 se m u e s t r a n las h e r r a m i e n t a s de clonación de sistemas más importantes, destacando l a h e r r a m i e n t a Clonezilla que se verá más adelante.


©

11 • ADMINISTRACIÓN BÁSICA D E L S I S T E M A

RA-MA

T a b l a 1 1 . 5 . H e r r a m i e n t a s d e clonación de d i s c o s Nombre

URL

Clone Maxx

http://www.pcinspector.

de/clone-maxx/uk/welcome.htm

Clonezílla

http://www.

Dubaron Disldmage

http://ww

g4U

h ttp ://www. feyrer.

NFGdump

http://sourceiorge.net/projects/nfgdump/

Norton Ghost

w ww, symantec.

Partítion S a v i n g

http://www.

Parttmage

http ://www.partimage.

WinDD

http ://sourceforge.

Cl o n e z i II a

http://vv.vvv.

cionezitla.org/ w. dubaron.

com/diskimage/ de/g4u/

com/

partition-saving.

com/

org net/pro¡ects/windd/

clonezilla.org/

C O M A N D O S BÁSICOS A u n q u e muchas distribuciones de U N D i / L i n u x ofrecen sus propias h e r r a m i e n t a s p a r a r e a l i z a r copias de seguridad de todo tipo, casi todas estas h e r r a m i e n t a s suelen presentar u n grave problema a l a hora de r e c u p e r a r ficheros: se t r a t a de software propietario, por lo que si desea r e s t a u r a r total o parcialmente fiche roa necesita el propio p r o g r a m a p a r a hacerlo. E n determinadas situaciones, esto no es posible o es m u y difícil. Imagine un departamento que dispone de solo u n a estación S i l i c o n G r a p h i c s y pierde todos los datos del s i s t e m a . S i h a u t i l i z a d o h e r r a m i e n t a s propias del s i s t e m a , necesitará otra estación con el m i s m o s i s t e m a operativo p a r a poder r e s t a u r a r estas copias, lo que obviamente puede ser problemático. Por este motivo, muchos a d m i n i s t r a d o r e s u t i l i z a n h e r r a m i e n t a s estándar p a r a r e a l i z a r las copias de seguridad de sus máquinas. E s t a s h e r r a m i e n t a s suelen ser tan simples como: dumpl restore, tar, dd, gzip, etc. P a r a mejorar l a s prestaciones de dichas h e r r a m i e n t a s se r e a l i z a n y programan scripts

p a r a que se realicen las copias de forma

automática. A continuación se van a ver los comandos más utilizados p a r a r e a l i z a r copias de seguridad en sistemas G N U / Linux.

11.3.1.1

L a orden tar

L a u t i l i d a d tar (Tape ARchiver)

es u n a h e r r a m i e n t a de fácil manejo disponible en todas las versiones de U N I X /

L i n u x que permite copiar ficheros i n d i v i d u a l e s o directorios completos en un único fichero. Oficialmente fue diseñada p a r a crear ficheros de c i n t a Cesto es, p a r a t r a n s f e r i r ficheros de u n disco a u n a c i n t a magnética y viceversa), a u n q u e e n l a a c t u a l i d a d casi todas sus versiones pueden u t i l i z a r s e p a r a copiar a c u a l q u i e r dispositivo o fichero, denominado contenedor. E n l a T a b l a 11.6 se m u e s t r a n las opciones de tar más habituales. A l g u n a s de ellas no están disponibles en todas las versiones de tar, por lo que es recomendable consultar la página del m a n u a l de esta orden antes de u t i l i z a r l a .


ADMINISTRACIÓN D E S I S T E M A S O P E R A T I V O S

© RA-MA

T a b l a 1 1 . 6 . O p c i o n e s d e la o r d e n tar

c

Crea u n contenedor.

X

Extrae ficheros de u n contenedor,

t

T e s t e a los ficheros a l m a c e n a d o s e n u n c o n t e n e d o r .

r

Añade ficheros a l final d e u n c o n t e n e d o r .

V

Modo

f

Especifica el n o m b r e del contenedor.

z

C o m p r i m e o d e s c o m p r i m e el

verbose.

fichero.

E n p r i m e r l u g a r debe saber cómo crear contenedores con los ficheros deseados. Por ejemplo, p a r a copiar el directorio /home/ en el fichero Iroot ¡copia.tgz hay que ejecutar el siguiente comando: # t a r c v f / r o o t / c o p i a . t g z /home/ L a opción V no es necesaria, pero es útil p a r a ver el proceso de empaquetamiento del fichero E n m u c h a s situaciones también resulta útil c o m p r i m i r l a información g u a r d a d a l i a r no comprime, solo empaqueta) por lo que hay que u t i l i z a r l a s opciones cvfz. E n lugar de i n d i c a r un único directorio con todos sus ficheros y subdirectorios es posible especificar múltiples ficheros (o directorios). Por ejemplo, l a siguiente orden crea el fichero I tmpl backup.tar, que contiene IetcIpasswd y letcl hosts*. # t a r c v f / tmp/baclcup. t a r /etc/passwd / e t c / h o s t s * P a r a recuperar los ficheros guardados en u n fichero tar se u t i l i z a n las opciones "xvf lo "xvfz" s i se h a utilizado compresión con gzip). Puede indicar el fichero o ficheros a extraer; si no lo hace se extraerán todos los ficheros. A continuación puede v e r u n ejemplo: # t a r x v f /tmp/backup.tar /etc/passwd E n el ejemplo anterior, l a restauración se h a realizado desde el directorio de trabajo, creando en él u n subdirectorio (etc con los ficheros correspondientes en su interior.

U n fichero c o n extensión t a r s e l l a m a e m p a q u e t a d o y a q u e e l fichero o c u p a lo m i s m o q u e s u c o n t e n i d o . M i e n t r a s q u e u n f i c h e r o c o n extensión .tar.gz o .tgz e s t a c o m p r i m i d o y o c u p a m e n o s e s p a c i o q u e s u contenido.


11 • A D M I N I S T R A C I Ó N BÁSICA D E L S I S T E M A

© RA-MA

| A C T I V I D A D E S 11.8 C o m p r i m e e l c o n t e n i d o d e l d i r e c t o r i o /home e n el f i c h e r o

/root/copia.tgz.

A c c e d e a l d i r e c t o r i o /root, d e s c o m p r i m e e l f i c h e r o copia, tgz y c o m p r u e b a q u e s e h a n d e s c o m p r i m i d o l o s d a t o s c o r r e c t a m e n t e . ¿Dónde s e d e s c o m p r i m e n l o s d a t o s ? ¿Por q u é ?

P r o g r a m e el s i s t e m a p a r a q u e s e r e a l i c e u n a c o p l a d e s e g u r i d a d s e m a n a l m e n t e d e l d i s c o d u r o d e /datos.

11.3.1.2 E l c o m a n d o d d E l comando dd permite r e a l i z a r copias exactas (bit a bit) de discos duros, particiones o ficheros. L a s i n t a x i s de dd es l a siguiente: I dd i f = f i c h e r o _ o r i g e n of=fichero_desti.no Por ejemplo, t a l como m u e s t r a l a F i g u r a 11.15, s i desea clonar el disco duro que se encuentra e n Idevlsda en el disco duro Idevlsdb ejecute el comando: t dd if=/dev/sda of=/dev/sdb i*—llr»*iw1

IUf-a*<l *#r^

fatal l i f l i k l

l»*r*p •

/tiawtvJa 1

'|

IYU*t#Í4l.

t i *

i

va

9m\

* i. -r-» •

14

%tU

•4«a* / - t w u t v r a . m m í í * •ytri n * •>•»#«•«• «vi * a f i i m » 4 u i « . V I * i l I M r M • « m *A>t u* .«••*• - ( l M « 4 r m *w U _ H & • - l u u i n r.i«ii»i> « 4 |.l] | lllrtlBÉT»WMll i l l m u l l í M M ••»•«•> ta» m i m t l *

ii« • lf^M-a 14 V J «ivtnt «i l l t M i * ' . * *t-«4W JÉppl _ i l •

r T«|tl

|

vi*

B i t n r r * t j l « i r - « *«*> |(a>* l i ^ ••*..»» i > ' . . . > it .

fijrura It.tS. dd if=ldevlsda

11.3.1.3

of= Idevlsdb

rsync

rsync es u n a aplicación p a r a sistemas G N U / L i n u x que permite s i n c r o n i z a r carpetas de forma i n c r e m e n t a l y p e r m i t e trabajar con datos comprimidos y cifrados. Mediante u n a técnica de delta encoding, permite s i n c r o n i z a r archivos y directorios entre dos máquinas de u n a red o entre dos ubicaciones en u n a m i s m a máquina, m i n i m i z a n d o el v o l u m e n de datos transferidos por l a red. A l s i n c r o n i z a r las carpetas de dos equipos los datos se envían a través de S S H por lo que es posible configurar el s e r v i d o r S S H p a r a que no solicite la contraseña a l a h o r a de sincronizar las carpetas. S i desea s i n c r o n i z a r dos carpetas locales ejecute: $ rsync -avz /carpeta_origen /carpeta_destino donde s i n c r o n i z a el contenido de l a Icarpetajorigen en l a Icarpetajdestino. D e forma análoga s i quiere s i n c r o n i z a r l a s carpetas de dos equipos ejecute: S rsync -avz /carpeta_origen 192.168.0.9:/carpeta_destino Lógicamente, tanto el origen como el destino puede ser un equipo remoto siguiendo l a s i n t a x i s anterior.

245


ADMINISTRACIÓN D E S I S T E M A S

I

OPERATIVOS

© RA-MA

A C T I V I D A D E S 11.9

I C r e a las c a r p e t a s /origen y /destino.

i

C o p i e v a r i o s f i c h e r o s d e n t r o d e la c a r p e t a /origen.

S i n c r o n i c e la c a r p e t a /origen e n /destino. A c c e d e a la c a r p e t a /origen y e l i m i n a algún f i c h e r o . V u e l v e a s i n c r o n i z a r l a s c a r p e t a s , a c c e d e a la c a r p e t a /destino

y c o m p r u e b a q u e s e h a r e a l i z a d o la sincronización

correctamente.

11,3.1.4 B a c k u p s s o b r e C D - R O M C a d a vez es mas común realizar copias de seguridad sobre discos compactos. P a r a poder grabar datos en u n C D o D V D primero es necesario crear l a imagen I S O (el "molde" del futuro C D - R O M ) . U n a vez creada la imagen se graba en el disco u t i l i z a n d o u n software de grabación. Por ejemplo, puede utiHzar el comando cdrecord que v a incluido e n Fedora. Por ejemplo, s i desea r e a l i z a r u n a copia del directorio /home/, en p r i m e r l u g a r ejecute mkisafs i m a g e n con todos los ficheros y subdirector:os de los usuarios: # mkisofs

-o / r o o t / i m a g e n . i s o

p a r a crear u n a

/home/

C o n esta orden se h a creado u n a imagen I S O denominada I root I imagen.iso directorios de /home/.

y que contiene toda l a e s t r u c t u r a de

U n a vez creada l a imagen h a y que g r a b a r l a e n un C D - R O M , por ejemplo, mediante cdrecord: # cdrecord

/root/imagen.iso

Con esta orden el sistema detecta l a grabadora de C D / D V D disponible en el sistema y r e a l i z a l a grabación de l a i m a g e n I S O (véase l a F i g u r a 11.16). or:<i1lio±:t' üoor Archivo

Editar

ve*

Terminal

[rootQlocalhost

Dootitf

wodi»:

No

write

«ode

wodin:

Assuning

-tao

« o d i a :

Future

Device

was

Looking Using

for

a

CD-R

of

drlve

of

imagen.iso

rade.

s p e c i f i e d .

/dev/cdrom

Device

cdrecord

speclfied.

versions

not

Ayuda

wodim

nay

nave

different

to

find

an

Trying to

store

unknown

29.86

drive

dependent

approprlate

defaults.

d r l v e . . .

H i B . . ,

c a p a b i l i t i e s

Renovable CD-ROM

type

Versión

5

Response

2

Fomat

CapabiUties Vendor

HL-DT-ST' OVORAM GSA-HÍ2N CLB8'

info

Identification Revisión Device Uslng

seens

to

generic

Driver

be:

SC5I-3/I—c

fiaos Bodes:

Speed

to

set DNA

Starting Last Track

TAD

8469

speed

to

chance 01:

MMC-3

I

Supported wodini:

Oenerlc

to

[rootialocalhost

CD-K/CO-RH

SWABAU0I0

PACKET stow

SAO

CD/DVD

quit.

ton at

d n v e r

cdr).

[•

BURNFREE SA07R96P

bootl*

for

26*),

speed

starting

bytes

real

read/written:

SA0/R96R

4B.fi write

cannot

RAW/R16

RAW/R96P

ln i n

write

at

speed

«ex.

TAD

mode

for

single

real e

seconds.

31309824/31389824

Operation

(15288

RAW/R96R

session. starts.

sectors).

|

Fisura

246

' DVD-R/DVO-RW.

KB/s too

write

Total

«mc2

tl.lfí. cdrecord Iroot I'imagen.¿so

ü

6 J


11 • A D M I N I S T R A C I Ó N BÁSICA D E L S I S T E M A

© RA-MA

La m e j o r f o r m a d e a u t o m a t i z a r u n a c o p i a d e s e g u r i d a d e s c r e a r u n script d e s e g u r i d a d y p r o g r a m a r s u ejecución c o n

c o n t o d o s l o s p a s o s d e la c o p i a

crontab.

H E R R A M I E N T A S GRÁFICAS Además de r e a l i z a r las copias de s e g u r i d a d por comandos puede r e a l i z a r la copia de s e g u r i d a d del BÍstema mediante herramientas gráficas. L a s h e r r a m i e n t a s más u t i l i z a d a s son: Déjá-Dup es u n a aplicación p a r a r e a l i z a r copias de s e g u r i d a d de forma s e n c i l l a e i n t u i t i v a . E n t r e sus características más i m p o r t a n t e s destaca la p o s i b i l i d a d de c i f r a r los datos p a r a a s e g u r a r l a p r i v a c i d a d , programación de las copias, permite almacenar las copias en diferentes destinos (p.e.: s e r v i d o r externo, local, etc). L a instalación de Déjá-Dup se puede r e a l i z a r a través de l a h e r r a m i e n t a Agregar/quitar en el t e r m i n a l el siguiente comando:

# apt-get

install

software

o ejecutando

deja-dup

ff> FEDORA | yum

install

deja-dup

P a r a iniciar l a aplicación de copias de seguridad puede ejecutar el comando deja-dup Applications->System Tools y ejecutar Herramienta de respaldo Déjá-Dup.

en u n t e r m i n a l , o i r a l menú

U n a vez i n i c i a d a l a aplicación ( F i g u r a 11.171 puede r e a l i z a r dos acciones principales: Respaldar restaurar copias de seguridad.

(realizar)

o

UlpHO ta*» %M*

(• ^ '

Figura

\

Mil

11.17. Déjá Dup

B r a s e r o es el software de grabación de C D / D V D en sistemas G N U / L i n u x más u t i l i z a d o . S u interfaz es bastante sencilla e i n t u i t i v a y permite, entre otras opciones, l a grabación de C D / D V D de datos, C D de audio, duplicación de C D / D V D , etc.

247


ADMINISTRACIÓN D E S I S T E M A S

OPERATIVOS

© RA-MA

N o r m a l m e n t e Brasero se i n s t a l a automáticamente a l r e a l i z a r ta instalación del sistema con entorno gráfico, pero s i necesitas i n s t a l a r l a hay que ejecutar: •

U8UNTM

# apt-get

install

* yum i n s t a l l

brasero

brasero

P a r a i n i c i a r Brasero puede ejecutar en u n t e r m i n a l el comando brasero o ejecute l a aplicación Grabador Brasero que se encuentra en el menú Applications, Sound & Video.

de discos

U n a vez iniciada la aplicación, véase l a F i g u r a 11.18, puede u t i l i z a r l a aplicación p a r a r e a l i z a r los diferentes proyectos de grabación.

Créate • new projert: .-..J'l-Ü p. QrfVCt

DoT.i pfOfKT ouMinucOOri)

LJ CMitt»^*eovo»mwCD pac leer

fcf- » «mimo COPVD n—E a Oic

] Figura

11.13. Braxvnt

C l o n e z i l l a (http:/1clonezilla.orgI) es l a distribución L i v e C D más potente y u t i l i z a d a en l a a c t u a l i d a d que permite r e a l i z a r l a clonación y restauración de sistemas. Clonezilla esta licenciado bajo G P L y entre sus características más importantes destacan: P e r m i t e la clonación y restauración de particiones o de discos duros completos. U t i l i z a diferentes sistemas de ficheros como F A T 3 2 , N T F S y ext.'l por lo que permite trabajar con cualquier instalación G N U / L i n u x o Windows. Permite realizar y r e s t a u r a r las copias de seguridad u t i l i z a n d o diferentes medios como, p o r ejemplo, discos duros locales, servidores S a m b a , servidores S S H , llaveros U S B , etc. E s fácil y s e n c i l l a de utilizar. P a r a empezar a u t i l i z a r clonezilla p a r a clonar o r e s t a u r a r u n equipo tiene que descargar l a imagen I S O de clonezilla de s u web oficial y l a graba en u n C D . Inicie e l L i v e C D e n el equipo que desea clonar y en el menú de a r r a n q u e (véase l a F i g u r a 11.19) seleccione la opción cuya resolución se adapte mejor a nuestras necesidades. A continuación se inicia e l asistente que le guía p a r a poder clonar o r e s t a u r a r u n a copia del equipo.


1 1 • A D M I N I S T R A C I Ó N BÁSICA D E L S I S T E M A

© RA-MA

Clm__MI* ll.rc 'UHlanlt M t l . j

c i _ i . i t iu¿n—

c i M - _ i . i t l h » (•*(•» C I - M l t U Mu» «tu lita I

Figura

11.19. Clonezilla - Inicio

Para g u a r d a r u n a i m a g e n 1 5 0 e n u n U S B puede utilizar Unebootin

I

(http://unetbootin.sourceforge.net/).

ACTIVIDADES 11.10

S i d i s p o n e e l e q u i p o d e u n a g r a b a d o r a , r e a l i z a u n a c o p i a d e s e g u r i d a d d e los d i r e c t o r i o s /root y

/home.

>• U t i l i c e C l o n e z i l l a p a r a c l o n a r el d i s c o d u r o q u e t i e n e e l s i s t e m a o p e r a t i v o e n e l n u e v o d i s c o d u r o . ITert c u i d a d o no vayas a perder los d a t o s !

R E S U M E N D E L CAPITULO

i

E n este capítulo se h a descrito el proceso de a r r a n q u e y p a r a d a del sistema. Además, h a aprendido planificar tareas y a a d m i n i s t r a r los procesos y servicios del sistema. También h a aprendido a m o n i t o r i z a r el s i s t e m a p a r a ver s u comportamiento. Por último, h a aprendido a realizar, recuperar y planificar las copias de seguridad del sistema.

249


ADMINISTRACIÓN D E S I S T E M A S O P E R A T I V O S

RA-MA

E l shell es u n intérprete de comandos que permite a l a d m i n i s t r a d o r ejecutar determinadas tareas. Pero el shell no es únicamente eso, y a que los intérpretes de comandos son u n auténtico lenguaje de programación que le permite al a d m i n i s t r a d o r a u t o m a t i z a r y programar tareas. C o m o c u a l q u i e r lenguaje de programación, el shell de G N U / L i n u x , incorpora sentencias de control de flujo, sentencias de asignación, funciones, etc. L o s programas de shell no necesitan ser complicados, como ocurre en otros lenguajes, y son ejecutados línea a línea por lo que a estos programas se les conoce con e l nombre de shell script. Desde que en los años 70 se d e s a r r o l l a r a UNDÍ, se h a n incluido con él varias variantes del lenguaje de shell. E l más popular y común es el B o u r n e S h e l l , por su creador. E n las variantes de U N L X de B S D se incluyó el C - S h e l l , u n a v a r i a n t e con s i n t a x i s más parecida a C que el Bourne. También, el K o r n s h e l l incluyó funciones p a r a controlar los trabajos e n segundo plano, etc. E n el caso de L i n u x , se incluye el B a s h (Bourne-again shell), que a g l u t i n a características de todas l a s variantes, pero que sigue l a filosofía del Bourne. S e utilizará este intérprete por ser el que viene por defecto. A continuación se v a a r e a l i z a r u n pequeño resumen de programación en shell script para que puedas r e a l i z a r tus propios scripts p a r a a u t o m a t i z a r las tareas del servidor.

CONCEPTOS BÁSICOS

VARIABLES C o m o e n cualquier lenguaje de programación, las variables se u t i l i z a n para poder g u a r d a r información y a p a r t i r de e l l a poder t o m a r decisiones o r e a l i z a r operaciones. Lógicamente, las v a r i a b l e s no pueden tener el nombre de n i n g u n a palabra reservada I p.e echo) y hay dos formas diferentes de u t i l i z a r l a despendiendo de s i quiere asignarle u n v a l o r o operar con ellas. A continuación se v a a ver u n ejemplo e n el que se le asigna a l a variable numero u n valor y luego se m u e s t r a por p a n t a l l a . #!/bín/bash

numero=5 echo " e l v a l o r de l a v a r i a b l e es "$numero

C o m o se puede v e r en el ejemplo cuando se quiere acceder al valor de l a v a r i a b l e se u t i l i z a el símbolo $.

PASO D E PARÁMETROS A menudo es necesario que los scripts reciban parámetros desde la línea de comandos para hacerlos más versátiles. L o s parámetros se pueden u s a r dentro del script como c u a l q u i e r otra v a r i a b l e de shell. L o s parámetros dentro del shell script son accesibles u t i l i z a n d o las variables: $0 es el nombre del p r o g r a m a , $1 es el p r i m e r parámetro, $2, es el segundo parámetro, etc. Además, se u t i l i z a l a variable $# que establece el número de purámetros que h a recibido el shell.


12 • PROGRAMACIÓN SHELL

RA-MA

#!/bin/bash echo " E l nombre d e l programa e s "SO echo " E l p r i m e r parámetro r e c i b i d o es "51 echo " E l segundo parámetro r e c i b i d o es "S2 echo "..." echo "En t o t a l s e han r e c i b i d o "$#" parámetros"

I

A C T I V I D A D E S 12.1

Lee por parámetros 2 valores y muestra su suma.

12.2

ENTRADA Y SALIDA DE DATOS

E/S P O R C O N S O L A C o m o se h a comentado antes, l a s a l i d a de datos se r e a l i z a con e l comando echo y l a e n t r a d a de datos, además de poder r e a l i z a r l a con el paso de parámetros se r e a l i z a con el comando read. A continuación se m u e s t r a u n ejemplo: #!/bin/bash echo -n " I n t r o d u c e e l v a l o r de l a v a r i a b l e : " d e l parámetro -n se u t i l i z a para e v i t a r e l s a l t o de l i n e a read numero echo " E l v a l o r i n t r o d u c i d o e s : "Snumero L a l e c t u r a de varios valores se puede r e a l i z a r de dos formas: r e a d numerol read numero2 read numero3 o:

r e a d numerol,numero2,numero3 Además, l a entrada y salida de datos se puede r e a l i z a r a través de ficheros o del resultado de l a ejecución de u n comando, pero eso se verá más adelante.

I

A C T I V I D A D E S 12.2

Crea un script que lea por teclado tres valores y muestra su suma y multiplicación.


ADMINISTRACIÓN D E S I S T E M A S O P E R A T I V O S

© RA-MA

R E D I R E C C I Ó N D E L A E/S C u a n d o se ejecuta u n p r o g r a m a en L i n u x se abre automáticamente tres archivos (flujos) de E/S p a r a ellos. Estos son: l a e n t r a d a estándar, l a s a l i d a estándar y el error estándar. A u n q u e parezca confuso todos los sistemas U N I X u t i l i z a n este sistema, basado e n el manejo de archivos. Por defecto l a s a l i d a estándar está conectada a l a p a n t a l l a , l a e n t r a d a de estándar a l teclado, y el error estándar a la p a n t a l l a . E s posible r e a s i g n a r estos destinos antes de ejecutar el programa, e n lo que se conoce como redirección de E/S. S u p o n g a que quiere crear u n a lista de archivos de configuración del directorio i etc. U n a forma sencilla de hacer esto sería: S l s /etc/*.conf > ListaArchivos.txt o lo que es lo mismo: $ l s /etc/*

| qrep .conf

>ListaArchivos.txt

E n ambos casos, se r e a l i z a u n listado de los archivos de l a carpeta / etc cuya extensión sea 'Kconf. E l carácter > es el que i n d i c a la redirección de s a l i d a ; esto ocasiona que el shell redirecciona l a s a l i d a estándar a el archivo ListaArchivos. txt. S i por el contrario quiere que u n d e t e r m i n a d o utilice e l contenido de u n fichero u t i l i z o el carácter "<". P o r ejemplo: S grep host

<ListaArchivos.txt

m u e s t r a las líneas de texto del fichero ListaArchivos.txt

que contienen la p a l a b r a host.

ACTIVIDADES 12.3

C r e a u n script

q u e l e a e l c o n t e n i d o d e l d i r e c t o r i o /etc y lo g u a r d e e n el f i c h e r o

C r e a u n script

q u e m u e s t r e p o r p a n t a l l a e l c o n t e n i d o d e l f i c h e r o /etc/passwd

y

/root/contenidoetc. /etc/shadow.

FILTRADO D E TEXTOS P a r a empezar debe conocer los comandos que p e r m i t e n m o s t r a r el contenido de un fichero. L o s comandos más u t i l i z a d o s son: less y more. P o r ejemplo, p a r a m o s t r a r el contenido del fichero Ietc Ipasswd puede ejecutar; S l e s s /etc/passwd Se puede filtrar l a s a l i d a del comando de las siguientes formas: • *

M u e s t r a las líneas que c u m p l e n u n a d e t e r m i n a d a condición {grep}. M u e s t r a las n p r i m e r a s líneas (head) o las n últimas líneas itail). M u e s t r a u n a d e t e r m i n a d a c o l u m n a icut). Además, puede ordenar l a s a l i d a utilizando el comando sorí.

A continuación se v a n a v e r cada uno de los comandos:


© RA-MA

12.2.3.1

12 • P R O G R A M A C I O N S H E L L

grep

E l comando grep permite filtrar l a s a l i d a p a r a que se muestren las lineas que c u m p l e n u n a d e t e r m i n a d a condición. L a s i n t a x i s es: $ grep [expresión r e g u l a r o p a l a b r a ] Por ejemplo, p a r a m o s t r a r las lineas del fichero IetcIpasswd S l e s s /etc/passwd i grep r o o t

12.2.3.2

que contienen l a p a l a b r a root ejecute:

headytail

E l comando head m u e s t r a las primeras n Líneas de un fichero m i e n t r a s que el comando tail m u e s t r a las últimas n últimas líneas del fichero. A m b o s comandos tienen l a m i s m a s i n t a x i s : $ head -n n u m l i n e a s $ t a i l -n num_lineas Por ejemplo, si quiere mostrar las primeras 5 líneas del fichero /etc/passwd $ l e s s /etc/passwd l head -n 5

ejecute;

Y p a r a ver las últimas 5 líneas ejecute: 5 l e s s /etc/passwd I t a i l -n 5 12.2.3.3

cut

E l comando cut permite obtener de u n a s a l i d a unas determinadas columnas de datos. S u s i n t a x i s es: S c u t -d " d e l i m i t a d o r " - f f i l a s donde delimitador es el carácter que separa los datos entre filas y fdas son los números de filas q u e desea mostrar. Puede m o s t r a r u n a fila (p.e.: -f2) o v a r i a s filas (p.e.: -f2,3). Por ejemplo, p a r a obtener el nombre de todos los usuarios del sistema deberé obtener l a p r i m e r a fila del fichero / etc/passwd cuyo d e l i m i t a d o r es el carácter ":". Por lo tanto, ejecute: $ l e s s /etc/passwd I cut -d ":" - f l 12.2.3.4

sort

E l comando sort permite ordenar u n a s a l i d a de datos. Siguiendo el ejemplo anterior es posible o r d e n a r los nombres de u s u a r i o del equipo ejecutando: $ l e s s /etc/passwd | cut -d ":" - f l | s o r t E l caso de estar ordenando valores numéricos hay que indicar el operador -n. Por ejemplo, si q u i e r e ordenar los identificadores de los usuarios del sistema se ejecute: S l e s s /etc/passwd I cut -d ":" - f 3 | s o r t -n

| A C T I V I D A D E S 12.4

C r e a u n s e n p r q u e m u e s t r e t o d o s los u s u a r i o s d e l s i s t e m a . C r e a u n script q u e m u e s t r e t o d o s los g r u p o s d e u s u a r i o s d e l s i s t e m a .

255


ADMINISTRACIÓN D E S I S T E M A S O P E R A T I V O S

© RA-MA

OPERACIONES ARITMÉTICO LÓGICAS Como cualquier lenguaje de programación se pueden r e a l i z a r operaciones aritmético-lógicas sobre las variables. P a r a r e a l i z a r operaciones se u t i l i z a el comando expr y p a r a r e a l i z a r comparaciones se u t i l i z a el comando test.

EXPR E l comando expr se u t i l i z a p r i n c i p a l m e n t e p a r a r e a l i z a r operaciones aritméticas simples y, e n m e n o r m e d i d a , p a r a m a n i p u l a r cadenas. L a sintaxis de expr es: $ expr a r g l

o p a r g 2 [op a r g 3 . . . ]

E n ¡a T a b l a 12.1 se m u e s t r a n las diferentes operaciones de expr.

T a b l a 1 2 . 1 . O p e r a d o r e s de expr 1

Comentario

Operador

+

Suma. Resta.

\*

Multiplicación. El o p e r a d o r * v a p r e c e d i d o d e \ porque * ya tiene u n significado en GNU/Linux.

/

División.

%

R e s t o d e l a división.

=

Igualdad.

!=

Diferentes.

> >= < <=

Mayor. Mayor o igual. Menor. Menor o igual.

w» 1

&

256

O r lógico. A n d lógico.

1


© RA-MA

12 * P R O G R A M A C I Ó N S H E L L

A continuación puede v e r u n ejemplo de uso de operadores aritméticos:

) _

| !/bin/bash echo -n " I n t r o d u c e un v a l o r : " read v a r i echo -n " I n t r o d u c e un v a l o r : " read var2 r e s u l t a d o = $ ( e x p r S v a r l \* 5var2) echo " E l r e s u l t a d o de l a multiplicación es " $ r e s u l t a d o Los operadores relaciónales se u t i l i z a n p a r a comparar dos argumentos: I!/bin/bash echo -n " I n t r o d u c e un v a l o r : " read v a r i echo -n " I n t r o d u c e un v a l o r : " read var2 resultado=${expr S v a r l = Svar2) echo " E l r e s u l t a d o es " S r e s u l t a d o O t r a funcionalidad adiciona] de l a función expr y que resulta m u y interesante a l a hora de p r o g r a m a r es l a generación de números aleatorios: #/bin/bash numeróos(expr $RANDOM % 100) echo Snumero

TEST E l comando test permite e v a l u a r tres tipos de elementos: archivos, cadenas y números. S u s i n t a x i s es:

^

t e s t - opción a r c h i v o t e s t [expresión] E n la Tabla 12.2 se m u e s t r a n las diferentes opciones que permite u t i l i z a r el comando test según el tipo de datos. A continuación puede ver un ejemplo de cada tipo: •

Evaluación de ficheros o directorios:

t e s t - f /etc/passwd Evaluación de cadenas: test test

[cadenal = cadena2] [cadenal !» cadena2]

Evaluación numérica. L a s evaluaciones numéricas son solo váüdas p a r a números enteros y s u s i n t a x i s es: -/

t e s t numero operador numero Por ejemplo: t e s t 20 - l t 40


A D M I N I S T R A C I O N DE S I S T E M A S O P E R A T I V O S

RA-MA

T a b l a 1 2 . 2 . O p c i o n e s del c o m a n d o test Opción

Descripción

D e v u e l v e v e r d a d e r o (0) si el a r c h i v o e x i s t e y e s u n a r c h i v o r e g u l a r ( n o e s u n d i r e c t o r i o ni u n archivo de dispositivo). -s

D e v u e l v e v e r d a d e r o (0) si e l a r c h i v o e x i s t e y si s u tamaño e s m a y o r q u e 0 .

-r

D e v u e l v e v e r d a d e r o (0) si e l a r c h i v o e x i s t e y t i e n e p e r m i s o s d e l e c t u r a .

-w

D e v u e l v e v e r d a d e r o (0) si el a r c h i v o e x i s t e y t i e n e p e r m i s o s d e e s c r i t u r a .

-x

D e v u e l v e v e r d a d e r o (0) si el a r c h i v o e x i s t e y t i e n e p e r m i s o s d e ejecución.

-d

D e v u e l v e v e r d a d e r o (0) si e x i s t e y e s u n d i r e c t o r i o .

-It

Menor que.

-le

M e n o r o Igual q u e .

-qt

Mayor que.

-qe

M e n o r o igual q u e .

-eq

Igual a .

-ne

No Igual a .

OR.

-o -a i

12

AMD. NOT.

ESTRUCTURAS DE CONTROL

L a s estructuras de control permiten c a m b i a r el flujo de programa, en función de] estado de las variables. 12.4.

C O N D I C I Ó N S I M P L E (IF)

L a s condiciones simples (if) permiten que e n caso de cumplirse u n a determinada condición se ejecute u n determinado código. L a s i n t a x i s de las sentencias if es: i f condición then comandos else comandos f i A continuación se muestra u n ejemplo: #!/bin/bash e c h o -n " I n t r o d u c e un v a l o r : " read var i f (( v a r < 10 )) then e c h o " E l v a l o r e s menor que 1 0 " else echo " E l v a l o r e s mayor que 1 0 " fi

258

z

o

o m


© RA-MA

12 • P R O G R A M A C I Ó N S H E L L

C O N D I C I O N E S MÚLTIPLES (CASE) C u a n d o se r e a l i z a n muchas condiciones sobre u n m i s m o v a l o r (p.e.: en u n menú) la mejor opción es u t i l i z a r case. Su estructura es: case $variable i n valorl) coramando valor2)

commando;; commando commando;;

*)

commando commando;;

esac A continuación puede v e r u n ejemplo sencillo: |!/bin/bash echo -n " I n t r o d u c e un v a l o r : " read v a r i case S v a r l i n 1) echo " uno ";; 2) echo " dos *;; 3) echo " t r e s 4) echo " c u a t r o ";; *) echo "opción i n c o r r e c t a ";; esac

| A C T I V I D A D E S 12.5 Crea un script que muestre un menú con diferentes herramientas de monitorización y ejecute la herramienta seleccionada. í* Crea un script que muestre los usuarios del sistema y permita acceder al sistema con el usuario seleccionado.

BUCLE FOR E l bucle for se u t i l i z a para ejecutar u n código un determinado número de veces. S u s i n t a x i s es: for

(( e x p r l ;

expr2; expr3 ))

do

Done A continuación puede v e r u n ejemplo que m u e s t r a los números del 0 a l 5: I!/bin/bash f o r (( i - 0 ; do echo " S i " done

i <= 5;

i++ ))

También puede u t i l i z a r el for p a r a moverse en u n a l i s t a de elementos: f o r v a r i a b e i n l i s t a elementos do echo " S v a r i a b l e " done


ADMINISTRACIÓN D E S I S T E M A S O P E R A T I V O S

© RA-MA

BUCLE WHLLE E l bucle while pe7Tmte ejecutar u n código h a s t a que no se c u m p l a u n a determinada condición de salida. S u sintaxis es: while [ condición ] do comandol comando2 done

A continuación se m u e s t r a un ejemplo sencillo: #/bin/bash limite=5

i=0;

while (test $limite -gt do echo " V a l o r $ i " let i=$i+l done

$i)

| A C T I V I D A D E S 12.6 Crea un script que busque todos los ficheros que busque cualquier fichero que pueda ser modificado por cualquier usuario ( rwx) y guarde la lista de ficheros con la ruta exacta en el archivo archivos_peligrosos.txt. Crea un script que busque todos los archivos que contengan la palabra Hack y los guarde en la carpeta /root/ cuarentena/.

Crea un script que guarde en el fichero /var/log/reinicios.txt (pista /etc/rc.d/rc.local).

la fecha de cada vez que se reinicia el equipo

FUNCIONES U n a función es un bloque de código que permite s u reutilización de u n a forma fácil y sencüla. Se recomienda que el nombre de l a función sea lo más descriptivo posible y que describa lo más fielmente posible el funcionamiento de l a función. P a r a definir u n a función se hace a través de la p a l a b r a reservada function,

seguida del nombre u t i l i z a d o como

identificador de la función. A continuación, se declara l a instrucción o conjunto de instrucciones que se ejecutarán c a d a vez que se r e a l i z a l a l l a m a d a a la función, como siempre, entre llaves. #!/bin/bash function

)

mostrar mensaje() echo "HoTa mundo!"

[

mostrar_mensaje;

Opcionalmente, l a s funciones pueden aceptar uno o más valores de e n t r a d a , conocidos como parámetros de la función. A continuación, se m u e s t r a l a función s u m a que recibe dos variables y l a s s u m a .


© RA-MA

12 • P R O G R A M A C I Ó N

SHELL

#!/bin/bash f u n c t i o n suma ( ) | r e s u l t a d o = $ ( e x p r Sa + $b) echo "a + b =" S r e s u l t a d o

i a=5 b=10 suma 5a 5b Los parámetros de l a función se pueden u t i l i z a r a través de s u nombre o a través de $1 ( p r i m e r a variable), $2 (segunda variable)... E l ejemplo anterior quedaría de la siguiente forma: #!/bin/bash f u n c t i o n suma ()( r e s u l t a d o = S ( e x p r 51 + 52) echo "a + b =" S r e s u l t a d o 1

a=5 b=10 suma $a 5b U n a función puede devolver uno o más valores. S i devuelve u n valor entero se l l a m a función y, e n c u a l q u i e r otro caso, se l l a m a procedimiento. Tal y como puede ver en el siguiente ejemplo, p a r a devolver u n valor entero se u t i l i z a #!/bin/bash f u n c t i o n suma ()( c=S(expr Sa + Sb) r e t u r n Se

return.

I

a=5 b=10 suma Sa Sb resultado=S? echo S r e s u l t a d o Y si desea devolver u n v a l o r string o más de u n valor entonces se u t i l i z a u n procedimiento. A continuación, a modo de ejemplo, se m u e s t r a u n a función que c a m b i a u n número entero a h e x a d e c i m a l : #!/bin/bash convertir_en_hex() | case S v a l o r i n 0) valor="0";; 1) v a l o r - " l " ; ; 2) valor="2";,3) v a l o r = " 3 " ; ; 4) v a l o r = " 4 " ; ; 5) v a l o r ^ S " ; ; 6) valor="6";; 7) v a l o r = " 7 " ; ; 8) v a l o r = " 9 " ; ; 9) v a l o r = " 9 " ; ; 10) v a l o r = " a " ; ; 11) v a l o r = " b " ; ; 12) v a l o r = " c " ; ; 13) v a l o r = " d " ; ; 14) v a l o r = " e " ; ; 15) v a l o r = f ; ; esac I

valor=2 convertir_en_hex Svalor echo " e l r e s u l t a d o es S v a l o r "


ADMINISTRACIÓN D E S I S T E M A S

OPERATIVOS

© RA-MA

RESUMEN D E L CAPITULO

I

E n esta u n i d a d h a aprendido a programar scripts e n G N U / L i n u x para poder a u t o m a t i z a r tareas. P a r a ello p r i m e r o se h a n visto los elementos más importantes del sistema: variables, entrada/salida de datos, operaciones, estructuras de control y funciones.

EJERCICIOS PROPUESTOS 1. Realice u n breve r e s u m e n de l a s i n t a x i s del lenguaje de script.

3. Indique tres formas de m o s t r a r e n p a n t a l l a los números del 1 al 20.

2. E x p l i q u e la diferencia entre u t i l i z a r u n if o u n case.

4. E n u m e r e los diferentes comandos que permiten ver el contenido de un fichero.

TEST D E CONOCIMIENTOS Indique la acción que realiza el comando less letcl passwd | head -n 2: M u e s t r a las primeras dos letras del fichero letcl passwd. M u e s t r a las primeras dos palabras del fichero / etc/passwd. M u e s t r a las primeras dos líneas del fichero letcl passwd. N i n g u n a respuesta es correcta. Indique el bucle que hay que u t i l i z a r cuando desea — i repetir u n código u n número determinado de veces: for. wfiile.

dowhiíe. (I 'case.

Indique los comandos que m u e s t r a n el contenido de un fichero: less. cat. more, grep.

4

Indique l a instrucción correcta p a r a d e t e r m i n a r s i nombre es u n directorio: test -d nombre, test -x nombre, test -f nombre, test -r nombre.


/

DiseĂąar e implementar los diferentes servicios de red.

/

Planificar l a implementaciĂłn de u n esquema de red.

/

Instalar y configurar los diferentes servicios de red.

/

Planificar la seguridad del sistema.

/

D i s t i n g u i r y u t i l i z a r los diferentes tipos de acceso remoto.


ADMINISTRACIÓN D E S I S T E M A S

© RA-MA

OPERATIVOS

C o n l a fuerte expansión que h a tenido Internet se h a generalizado l a utilización de redes e n las empresas y en nuestros hogares. H o y e n día, para u n a empresa es totalmente necesario disponer de u n a red i n t e r n a que le p e r m i t a c o m p a r t i r información, conectarse a Internet o incluso, ofrecer sus servicios e n Internet. E n este capítulo aprenderá a configurar el sistema G N U / L i n u x p a r a convertirlo e n u n potente router que provea a l a r e d de los servicios necesarios: enrutamiento, D H C P y D N S . P a r a poder aprender mejor a a d m i n i s t r a r el sistema nuestro objetivo es configurar l a i n f r a e s t r u c t u r a de red que se m u e s t r a e n l a F i g u r a 13.1 y que puede u t i l i z a r en u n a e m p r e s a o domicilio.

INTERNET

IP: 10.0.0.9 Máscara d e r e d : 2 5 5 . 2 5 5 . 2 5 5 , 0 P . E . 10.0.0.1 D N S : 10.0.0.1 y 8.8.8.8

Figura

13.1. Esquema

de red

A l a hora de configurar l a red hay que tener en cuenta los siguientes objetivos: C o n f i g u r a r iptables p a r a darle acceso a Internet a los clientes de l a r e d i n t e r n a . Configurar e) servidor D H C P para que asigne de forma automática las direcciones que v a n desde la 10.0.0.100 a l a 10.0.0.254. L a s demás direcciones las asignará el a d m i n i s t r a d o r de l a red de forma m a n u a l . Además, se dispone de u n a impresora de red que tiene ía dirección M A C ( A A : B B : C C : D D : E E : F F ) a l a que le quiere asignarle siempre l a I P 10.0,0.254. Configurar el servidor de nombres para que administre el dominio miempre.sa.com. Además, se tiene que crear los siguientes registros: www.miempresa.com y ftp.miempresa.com a p u n t a n a la IP 10.0.0.1; ma.il.miempresa.com es equivalente a www, miempresa.com; y el servidor de correo electrónico se encuentra en mail.miempresa.com.


© RA-MA

13 • A D M I N I S T R A C I Ó N D E L A R E D

ESQUEMA BASICO DE RED

CONFIGURACIÓN D E LA R E D U n a vez que tiene claro el esquema de red que v a a implementar, el p r i m e r paso que debe r e a l i z a r es configurar correctamente las diferentes interfaces de red de nuestro servidor (que actuará como router) y de los clientes. Básicamente existen dos formas de configurar las tarjetas de red de nuestro equipo: manualmente o dinámicamente a través de un servidor D H C P . A continuación se v a n a ver ambos métodos de configuración. 13.1.1.1

Configuración m a n u a l

C o n f i g u r a r las i n t e r f a c e s de r e d E n l a mayoría de los casos los dispositivos hardware de red son creados automáticamente durante el proceso de instalación. P o r ejemplo, el controlador E t h e r n e t (para l a s tarjetas de red local) crea l a interfaces ethO, e t h l , etc., secuencialmente según las v a encontrando en el sistema. E s t e paso de detección lo realiza el kernel (núcleo del sistema) en el momento de a r r a n c a r s i dispone del soporte p a r a l a tarjeta de red. E n caso de que no encuentre soporte en el kernel para l a tarjeta de red, debe buscar un kernel que lo soporte, compilar el kernel, o t r a t a r de cargar el controlador adecuado como módulo. P a r a configurar u n a interfaz de red es necesario asignarle u n a dirección I P con s u respectiva máscara de red. E l comando más u t i l i z a d o para configurar l a red es ifconfig (Interface Configuration). P o r ejemplo: # i f c o n f i g ethO 192,168.1.2 netmask 255.255.255.0 up E n este caso esta configurando la interfaz ethO (primera tarjeta de red detectada) con l a dirección B? 192.168.1.2 y con máscara de red 255.255.255.0. E l parámetro up indica que l a tarjeta debe activarse, pero puede omitirse puesto que a l asignarle los parámetros de red l a tarjeta se activará por defecto. P a r a desactivar u n a interfaz de red ejecute: # i f c o n f i g ethO down P a r a a c t i v a r u n a interfaz de red ejecute: # i f c o n f i g ethO up

Linux permite tener tarjetas de red virtuales sobre una tarjeta de red física. Por ejemplo, si tiene la interfaz física ethO, puede crear varias tarjetas de red virtuales (eth0:0 , eth0:l,...). La utilización de tarjetas de red virtuales resulta muy útil para simular esquemas de red o simplemente para conectamos con una única tarjeta de red a varias redes.

265


ADMINISTRACIÓN D E S I S T E M A S O P E R A T I V O S

© RA-MA

P a r a comprobar l a configuración c!e l a s interfaces de red ejecute et comando ifconfig. T a l y como puede ver en l a F i g u r a 13.2 l a interfaz ethO tiene l a dirección 192.168.118.142 (la h a ohlenido de forma automática) y l a interfaz ethl tiene l a dirección I P 10.0.0.1. •tbQ

LtnK * o c * p ; C t t i » r f t « nltaaat O C ; 0 C : W j C Í J 2 3 I F * •Mt mOSU :10i . 1*8. II*. l « I ScwiWi-IW.Ufl.I4S i » t t «ctari t-r-m: : : c . - : . . n : tvyS ._ ti , 5cop«lU*Jc

ptmwiKs

8 M Í : J U .

itm. n

i r aRoinaurr nn-TKAsr « T í u a o o » X l . » e t e L 3 I í t G 3 7 e r i o r . i O drappedlO o v « r r i m a : 0 C C M U C : Q TX f i c c e u 11 M i t m i m J tlcoppeai.i O W I T U B I I O o a r c l c t t O C S I t U t o M l O t t q t t e i K l a o ; IMtt U » y t e » : J « > 1 U Í > fMii U W T7 l , Y t . « : 9 í « 1 S i M D . 3 X l . i l lntqrrupt:)0 l ú e «tlrlr«*p:0*2000 1

nlU

Llnk e n » p : r t h « c n e t nmudi O O l O C l J V l C S i Z l i r r imt «ddr : 1U-C.O.: fee*ftetia.0.a.3M SMktlfS.Z&S.ZSft.O. t u t l 4ddL : £ a a O t : 2 0 e : 1 9 C f [<*c9?t4MI/M Jcop* : l inte 07 n u U K U T T PtWimr. O U L T I C » í T UTUrlSOO I b U l c : ! Pie ptcfcrttiej « r r o r s t o dropped:o o v c z r m u i o frmMiQ 1* n'.-Ke: r: arroratQ 4iopped:0 avarrwipio c a r n a r i o c o l L ü l o n j t O Irqveualrn: 1000 >' i .-->. : i - . I J . Z Klpl :. • • • (5.1 K l t | Tticcct>ui'.:u w «

adoraraiptíoao

Lltdc ancapiLooal Loopbovx IMt « a d r - . l í T . B . O . i IMltlIU.D.O.O u i i i f adtir : t i l / l z f i Scopaittost n> • ri» •• i m i K • T U I I H K MMtrt • X paclcatj:* i r r e n i C droppedio <zv*rruoa:D I X M I O T* packer • I a r r o r a i O u • ppadlG ovarrupaiQ p a r c i a r i o . • I ' . ale ' CtizUeualertiü fcl b f t B ü M IHO.O bl rx b v t e ' i H Q l i a o . O fe) |t<wr»iixal«ie«

-t«

|

Figura

13.2. Comanda

ifconfig

E s t a b l e c e r 3a p u e r t a d e e n l a c e P a r a que el equipo pueda conectarse a u n a red diferente de l a que se encuentra (p.e. Internet) necesita establecer l a puerta de enlace. L a puerta de enlace es el equipo que permite comunicar v a r i a s redes. Para establecer l a puerta de enlace ejecute: # r o u t e add - n e t 0/0 gw I P _ p u e r t a _ d e _ e n l a c e

interfaz

donde IP_puerta_de_enla.ee es l a dirección I P donde se e n c u e n t r a l a puerta de enlace e interfaz red por donde se tiene acceso a dicha puerta de enlace.

es l a interfaz de

Por ejemplo, si el equipo se encuentra conectado a l a red 192.168.0.0/24 en l a interfaz ethO y l a p u e r t a de enlace es 192.168.0.1, debe ejecutar el siguiente comando: I r o u t e add - n e t 0/0 gw 192.168.0.1 ethO

13.1.1.2

F i c h e r o s de configuración

E l problema de configurar las interfaces de red con ifconfig es que no se g u a r d a n los datos de configuración en ningún fichero, a l r e i n i c i a r el equipo se pierde l a configuración. A continuación se v a n a ver los diferentes ficheros de configuración que intervienen e n l a configuración de l a red del equipo. L a configuración de las interfaces de red c a m b i a dependiendo del sistema operativo. E n e l caso de U b u n t u l a configuración de todas las interfaces de red se e n c u e n t r a en e l fichero /etcInetwork Iinterfaces. Y en Fedora l a configuración se encuentra e n e l directorio I etc I sysconftg Inetwork-scripts. P o r ejemplo p a r a la i n t e r f a z ethO l a configuración se encuentra e n e l fichero I etc I sysconftg I network-scripts i ifcfg-ethO. De esta forma s i lo desea puede m o d i f i c a r o verificar directamente los parámetros de l a r e d .

266


©

13 • ADMINISTRACIÓN DE LA RED

RA-MA

S i g u i e n d o e l esquema d e r e d propuesto en l a F i g u r a 13.1 l a interfaz de red ethO es l a e n c a r g a d a de conectarse a Internet m i e n t r a s que l a interfaz ethl

pertenece a l a red i n t e r n a . L o s parámetros de configuración de ethO los tiene

que f a c i l i t a r el proveedor de Internet o los puede obtener automáticamente u t i l i z a n d o D H C P . •

UÜUNTU L a configuración d e l a s i n t e r f a c e s d e r e d s e e n c u e n t r a e n e l auto iface auto

fichero

/etc/network/interfaces:

ethO ethO

inet

dhcp

ethl

iface ethl inet static address 10.0.0.1 netmask 255.255.255.0 network 10.0.0.0 broadcast 10.0.0.255 # gateway 10.0.0.1 •

FEDORl El fichero d e configuración /etc/sysconfíg/network-scripts/ifcfg-ethO

contiene:

DEVICE=ethO ONBOOT=yes BOOTPROTO=dhcp Y e l f i c h e r o d e configuración d e ethl(/etc/sysconfíg/network-script/ifcfg-ethl)

tiene el siguiente contenido:

DEVICE=ethl ONBOOT=yes IPADDR=10.0.0.1 NETMASK=255.255.255.0 TYPE=Ethernet d o n d e D E V I C E i n d i c a la Interfaz d e r e d , ONBOOT=yes IPADDR

i n d i c a l a dirección IP y NETMASK

indica q u e s e c a r g u e la configuración a l i n i c i a r e l s i s t e m a ,

la máscara d e r e d .

A u n q u e l o n o r m a l e s q u e ethO o b t e n g a l a dirección I P d e f o r m a a u t o m á t i c a a l i n i c i a r e l e q u i p o p u e d e

hacerlo

m a n u a l m e n t e ejecutando: # dhclient

ethO

Configuración del nombre del equipo P a r a configurar el nombre del equipo hay que:

UBUNTU M o d i f i c a r e l f i c h e r o /etc/hostname

e indicar el n o m b r e del equipo:

Nomb r e _ e q u i p o

Fh" D O R A M o d i f i c a r e l fichero /etc/sysconfig/network

y e s p e c i f i q u e e n HOSTNAME

el nombre del equipo:

HOSTNAME=Nombre_equipo.dominio.com

267


ADMINISTRACIÓN D E S I S T E M A S O P E R A T I V O S

© RA-MA

Configuración d e l s e r v i d o r D N S E x i s t e n dos formas p a r a l a resolución de nombres: de forma local o a través de u n servidor de nombres (DNS). P a r a l a resolución de nombres de f o r m a local se u t i l i z a el fichero ietclhosts dirección I P de las máquinas locales. P o r ejemplo: 127.0.0.1 150.214.156.62

localhost.localdomain www.ual.es

en donde se g u a r d a el nombre y l a

localhost

P a r a establecer los servidores de resolución de nombres ( D N S ) debe e d i t a r el fichero Ietc i resolv.cof. P o r ejemplo: nameserver 8.8.8.8 nameserver 150.214.156.2 A c t u a l i z a r los c a m b i o s U n a vez r e a l i z a d a l a configuración del sistema p a r a que se a p l i q u e n los cambios en l a s interfaces de red h a y que r e i n i c i a r el servicio o hacer u n reload ejecutando:

UBUNTU # /etc/init.d/networking force-reload

FEDOKA # s e r v i c e network r e l o a d

13.1.1.3

Configuración c o n asistentes

E n F e d o r a es posible configurar l a red a través de l a consola puede ejecutar el comando setup y acceder al submenú network #

o ejecutar directamente. system-config-network-tui

T a l y como puede ver en l a F i g u r a 13.3, a l acceder a l a h e r r a m i e n t a es posible configurar los dispositivos de red o establecer el servidor D N S que v a a utilizar.

Figura

13.3. Seta

Además, t a n t o e n U b u n t u como e n F e d o r a es posible r e a l i z a r l a configuración m e d i a n t e el entorno gráfico x - W i n d o w s . P a r a ello en el a l menú Sistema, Administración

ejecute l a h e r r a m i e n t a Red, E n ta F i g u r a 13.4 se m u e s t r a

l a h e r r a m i e n t a de configuración de U b u n t u y e n l a F i g u r a 13.5 l a de Fedora.


©

13 • A D M I N I S T R A C I O N

RA-MA

Network

B|

DE LA RED

Sottnm!,

Locanon

0

C o n n e c r t o f t » | O r n e t a * | O N S | Hosts |

Wired ~

J

pioperties

connection (ethl)

a * S a This networV: inteiface is not configured W l r e d c o n n e c t i o n (ethO) A d d r e s s : dhcp

0 P

Point t o p o l n t c o n n e c t i o n Tras network interface is not configuretí

Pose

•f Okk to lock oovm 1

Figura

Por #

defecto

apt-get

no se encuentra i n s t a l l

instalada

13.4. nttworkadmin

la h e r r a m i e n t a

(Ubuntu)

p o r lo q u e h a y q u e e j e c u t a r :

gnome-network-adinin

Archivo

Perfil

Nueva

Ayuda

Modifica!

DÍ5POSJ Dispositivo:.

Copiar

Hardware ONS Hosts

' . O A*** ' P ^ d e cotinguiar los dispositivos de red asociados _ ' Q con el hardware físico, tos dispositivas lógicos múttipies • ' pueden ser asociadas a una pieza de hardware 1

Perfil Estado

Disposn Sobrenombre Tipo

13

arii!.»ji,"iM

•j

(y .-y

r,vo

' tul

i-Ui

Ethernet

Perfil activo: i Común

Figura

¡3.S. Hvstvmconfignetwork

(Fedoral

E n a m b a s h e r r a m i e n t a s es p o s i b l e c o n f i g u r a r l a s i n t e r f a c e s de r e d , e l n o m b r e d e l e q u i p o , los s e r v i d o r e s de n o m b r e s y l a s e n t r a d a s estáticas d e l

13.1.1.4 Para

host.

Comprobación comprobar

l a conexión a

dirección de I n t e r n e t . P o r $

fichero

ping

Internet

puede ejecutar

e l c o m a n d o ping

i n d i c a n d o como parámetro c u a l q u i e r

ejemplo:

www.google.es

269


A D M I N I S T R A C I Ó N DE S I S T E M A S

OPERATIVOS

© RA-MA

[roocfl lOCalhúST j B L , 1 D Ütfttu. coGcjle . e s PINC- v v w . l . g o o g l e , ccon ( £ 6 . 2 4 9 . 9 2 . 1 0 4 ] 56(64) LiyT.es •£ d a l o . 64 b y t e s ¿ r o t n £ £ . 2 4 9 , 9 2 . 104: icrtrp_aect* 1 c c l - 1 2 d t , ü « - 5 1 S nsa 64 b y t e s tram 66. 2 49. 91 . i m • lcnrp_3ecr-2 t t l - 1 2 6 na 64 b y t e s froiri 6 6 . 2 4 9 . 9 2 . 1 0 4 : i c m p _ 3 < r e r » 3 t t l - 1 3 9 t i m e - 4 3 . 2 ns 64 b y c e s firoBi 6 6 . 2 4 9 . 9 2 . 1 0 4 : icmp seq"4 c c l = i ¿ 3 r. ime *39.7 ma 64 b y r e d team 6 6 . 2 4 9 . 9 2 . 1 0 4 : l c n r p a e g - S C t l - l Z S EJ.me-42.9 rao *C v u w . l . g o o g l e . c o m ping a t a t i a t i c s S packexs cranamicced, 5 \ OH padece l o s a . qSzSms 4

:

r e c 0iin/avg 'max/raclev [roor.9 l o c a l h o s t , ' ] n r

|

39.729/43 . 451/51. 527/4 ,310 ma

Figura

I&ti. Comando ping

S i a l r e a l i z a r e l ping se recibe r e s p u e s t a entonces l a comunicación se está realizando correctamente. S i p o r e l c o n t r a r i o i n d i c a que todos los paquetes se h a n perdido ( 1 0 0 % packet toss) debe comprobar l a configuración de r e d o los parámetros de confrguración. E n l a F i g u r a 13.6 puede v e r como el servidor Lvww.google.es responde a l comando

correctamente

ping.

T a b l a 1 3 . 1 . R e s u m e n d e la configuración d e r e d N o m b r e del equipo:

/etc/hostname (Ubuntu) /etc/sysconfíg/network (Fedora)

F i c h e r o d e configuración d e l a i n t e r f a z d e r e d :

/etc/network/interfaces (Ubuntu) /etc/sysconfíg/network-scrípts/lfcfg-ethO

Resolución estática d e n o m b r e s :

/etc/'hosts

Servidores DNS:

/etc/resolv.conf

U n a v e z c o n f i g u r a d a l a r e d a s e g ú r a t e d e q u e e l s e r v i c i o network equipo. Para ello p u e d e s ejecutar;

(Fedora)

s e inicia automáticamente a l iniciar el

# c h k c o n f i g n e t w o r k on

| A C T I V I D A D E S 13.1

Añada a l e q u i p o o Máquina V i r t u a l u n a s e g u n d a t a r j e t a d e r e d . C o n f i g u r e las i n t e r f a c e s d e r e d d e l s e r v i d o r p a r a c r e a r la r e d I n t e r n a 1 0 . 0 . 0 . 0 / 2 4 t a l y c o m o I n d i c a la F i g u r a 13.1. •H C o m p r u e b e q u e el s e r v i d o r t i e n e I n t e r n e t . Asígnele a l s e r v i d o r e l n o m b r e

"servidorpruebas".


13 • ADMINISTRACIÓN DE LA RED

RA-MA

IPTABLES 13.1.2.1

Introducción

L a tecnología de firewall de L i n u x h a evolucionado desde sencillos ííltros de paquetes lineales hasta los motores actuales de inspección de paquetes de estado. Los núcleos de L i n u x 2.0 emplean u n a implementación de reglas de filtrado de paquetes que u t i l i z a n tres pilas: 1 N P U T (tráfico de entrada). O U T P U T (tráfico de salida) y F O R W A R D (paquetes que se reenvían a otro equipo). Los paquetes llegan a la parte superior de las pilas y se filtran a través de las reglas h a s t a que exista u n a coincidencia. E n este punto, cada paquete se puede aceptar, descartar, rechazar o reenviar. S i el paquete no coincide con n i n g u n a de las reglas, pasa a l a directiva predeterminada, q u e normalmente descarta el paquete. A u n q u e la capacidad n a t i v a de firewall de los núcleos de L i n u x 2.0 e r a más que adecuada p a r a generar firewalls, en l a siguiente versión del núcleo 2.2 apareció Ipchains que incorporó nuevas y eficaces características: permite la definición de nuevas pilas y mejora l a administración de las reglas de u n a p i l a . A p a r t i r del desarrollo del núcleo 2.3, los progrnmadores de L i n u x comenzaron a trabajar en iptables (también l l a m a d o netfilter). Iptables mejoró las ventajas de administración de conjuntos de reglas a l p e r m i t i r la capacidad de crear y a n u l a r asociaciones de conjunto de reglas con sesiones existentes. C o n Iptables, el firewall se puede programar p a r a asociar el tráfico devuelto generado a p a r t i r de u n a regla I N P U T anterior. E l tráfico que e n t r a correctamente en el host puede s a l i r automáticamente del host al ser devuelto, i n d i c a n d o s i m p l e m e n t e a l firewall que genere dinámicamente una regla de devolución. L a s ventajas de la tecnología de inspección de paquetes de estado (SPI, State Paeket Inspection) no se l i m i t a n a l a eficacia de las reglas. Ipchains no permite diferenciar l a "verdadera n a t u r a l e z a " del tráfico de la r e d . Por ejemplo, u n firewall ipchains programado para p e r m i t i r el tráfico F T P de s a l i d a también tendrá u n a regla I N P U T asociada p a r a p e r m i t i r l a devolución de paquetes. S i u n atacante puede fabricar paquetes F T P devueltos, Ipchains permite su e n t r a d a . C o n S P I no existe n i n g u n a sesión p a r a asociar estos paquetes falsificados y, por tanto, el firewall los rechazaría.

13.1.2.2

Configuración

Iptables puede manejar varias tablas, pero las más importantes son: F i l t e r . E s la t a b l a predeterminada que permite el filtrado de las comunicaciones. L a tabla Filter está compuesta por tres pilas: I N P U T . Referencia el tráfico de entrada. OLTTPUT. Referencia el tráfico de sahda. F O R W A R D . Referencia el tráfico que el router reenvía a otros equipos. N A T E l servicio que permite d a r acceso a Internet a u n a red i n t e r n a . E s t a tabla permite definir el tipo de comunicaciones entre l a red externa y las redes internas. L a tabla N A T tiene dos pilas: P O S T R O U T I N G . Permite establecer las comunicaciones desde l a red i n t e r n a a l exterior. P o r ejemplo, p a r a hacer que la red i n t e r n a tenga Internet. P R E R O U T I N G , P e r m i t e establecer las comunicaciones desde l a red externa a l a red i n t e r n a . Por ejemplo, se u t i l i z a p a r a que desde el exterior se tenga acceso a u n servidor interno.


ADMINISTRACIÓN DE S I S T E M A S O P E R A T I V O S

© RA-MA

Los comandos básicos de iptables son: iptables -L. M u e s t r a el estado de la t a b l a predeterminada (filter). S i quiere v e r el estado de la t a b l a N A T ejecute iptables -t nat -L. iptables -A <parámetros> -j <acción>. Permite añadir u n a regla p a r a que el cortafuegos realice u n a acción sobre u n tráfico determinado. iptables -D <parámetros> -j <acción>. Permite q u i t a r u n a regla del cortafuegos. iptables -F L i m p i a l a t a b l a de cortafuegos. S i quiere l i m p i a r ta t a b l a N A T ejecute iptables -t nat -F. iptables -P <cadena> <aciión>. P e r m i t e establecer por defecto u n a acción d e t e r m i n a d a sobre u n a p i l a . Por ejemplo, si quiere que por defecto el router deniegue todo el tráfico de la p i l a F O R W A R D ejecute el comando iptables -P FORWARD DROP. Como se h a comentado antes, con el comando iptables -A <parámetros> -j <acción> puede d e f i n i r l a acción que quiere que realice el cortafuegos con un determinado tráfico. E n la T a b l a 13.2 puede ver los parámetros que se u t i l i z a n p a r a especificar el tráfico.

T a b l a 1 3 . 2 . Parámetros p a r a e s p e c i f i c a r las reglas d e 1 Elemento

Sintaxis

iptables

Ejemplo

Descripción

- i <interfaz>

- i ethO

Interfaz d e e n t r a d a .

-0 < interfaz >

-o e t h l

Interfaz de salida.

-s < d i r _ r e d >

-s 10.0.0.0/24

Red d e origen.

-d <dir_red>

- d 0/0

Red d e destino.

-p < t ¡ p o >

-p T C P

Tipo de protocolo. Las o p c i o n e s s o n : TCP, U D P o ICMP.

--dport < puerto >

-p T C P --dport 8 0

I n d i c a e l p u e r t o d e d e s t i n o . E n el e j e m p l o d e h a c e referencia al puerto de destino http (80/TCP).

—sport <puerto>

-p U D P - s p o r t 53

I n d i c a e l p u e r t o d e o r i g e n . E n el e j e m p l o s e h a c e referencia al puerto de destino D N S (53/UDP).

- m state —state <tipo>

- m state —state ESTABLISHED

I n d i c a el e s t a d o d e l a conexión. L o s p o s i b l e s e s t a d o s s o n : NEW, I N V A U D , RELATED y E S T A B L I S H E D .

-J < a c c l ó n >

-j A C C E P T

I n d i c a la acción q u e s e v a a r e a l i z a r c o n u n d e t e r m i n a d o tráfico. L a s p o s i b l e s a c c i o n e s s o n : ACCEPT, DROP, REJECT, L O G , DNAT y M A S Q U E R A D E .

1


© RA-MA

13 • A D M I N I S T R A C I Ó N D E L A R E D

L a s acciones que se pueden r e a l i z a r en la Labia F I L T E R son; -j ACCEPT.

Acepta el tráfico.

v DROP. E l i m i n a el tráfico.

-j REJECT.

-j LOG -log-prefix

Rechaza el tráfico e informa a l equipo de origen. "IPTABLES

JJ". Registra el tráfico que cumple los criterios en I vari log.

L a s acciones que se pueden r e a l i z a r en l a tabla N A T son: -j MASQUERADE. Hace enmascaramiento del tráfico ( N A T ) de forma que l a red i n t e r n a sale al exterior con la dirección externa del router. -j DNAT -to <ip>. S e u t i l i z a p a r a que desde el exterior se tenga acceso a u n servidor que se encuentra en l a red i n t e r n a . De esta forma puede " j u g a r " con los parámetros de una d e t e r m i n a d a regla p a r a poder especificar la acción que se a p l i c a . A continuación puede v e r tres reglas, p a r a p e r m i t i r el tráfico que reenvía el router, que v a n desde la más general a l a más específica: P e r m i t e todo el tráfico.

iptables -A FORWARD

-j ACCEPT.

iptables -A FORWARD

-s 192.168.0.0/24

iptables -A FORWARD -s 192.168.0.0/24 192.168.0.0/24 en el puerto 8 0 .

-j ACCEPT.

P e r m i t e solo el tráfico de l a r e d i n t e r n a 192.168.0.0/24.

-p TCP-dport

80 -j ACCEPT.

Permite solo el tráfico d e l a red i n t e r n a

Si deseas bloquear comunicaciones por su país de origen te recomiendo que visites la web: http://ipinfodb.com/ip_country_block.php

U n a vez configurado el cortafuegos p a r a g u a r d a r l a configuración ejecute: # iptables-save >/etc7iptables.rules donde el fichero letcl I iptables.rules g u a r d a l a configuración de iptables (en Fedora el fichero es I etc I sysconftg I iptables). S i lo desea puede modificarlo directamente y cargar su configuración ejecutando: # iptables-restore < etc/iptables.rules

F i n a l m e n t e , modifique el fichero /etc/network/interfaces y escriba: pre-up i p t a b l e s - r e s t o r e < / e t c / i p t a b l e s . r u l e s Además de configurar iptables mediante comandos o a través del fk-hero de configuración, existen interfaces gráficas que facilitan el proceso de configuración. E n la Tabla 13.3 se muestra u n listado de las interfaces más utilizadas. A modo de ejemplo, en l a F i g u r a 13.7 se muestra el módulo de configuración del firewall de L i n u x de Webmin.


A D M I N I S T R A C I Ó N DE S I S T E M A S O P E R A T I V O S

© RA-MA

T a b l a 1 3 . 3 . I n t e r f a c e s gráficas p a r a la configuración del GUI

firewall

URL

Dwall

http://dag,

wieers.

FireHOL

http

F i restarter

http ://www. fs-security.

Firewall Builder

http: //www. fwbuilder.

Guarddog

http://www.

KMyFirewall

http://kmyfirewall.

Shorewall

http://shorewall.net/

Webmin

http ://www. webmin.

j

com/home-made/dwall/

://fírehol.sourceforge.net/ com/ org/

simonzone.

com/software/guarddog/

sourceforge.

net/

com

0

Tabla 13.4. Resumen

Ei

iptables

F i c h e r o d e configuración

/etc/sysconfíg/iptables

C o m a n d o s más u t i l i z a d o s

iptables

iptables-save

iptables-restore

______

o

Linux Firewall

Ruin Mi /4Vc/ayac«ntig/t|ft4t>J«r

3

UUCP Stw*

O

• Ta | Atcar flurf Wt« Uw>

t .»*«MU fcrt, |» nRWAHIfl 'Inlf *|>f>|l** IB

Jttmá «HOMíl» *h

M *

rwcniiii.»» l U i t l i M M W . BflAtlDIÍIABIISHir>

I T t

J

AT

J Tf r Yi'apain

• III.K

| aatfeat» >Jn Otity ..,.,.)...tap M É M ->-i un i.n- i 'i'li'ini < .• n.i, ¡ h>m

Átfl .fiPr%'t"*"' I |l

r

sfWi*ttM**t<ajawJ A SriTar

AQwaa>at»»a71 4> Ttt O

["ruwiFinpittU |

'

cumt«l| (n «ffatl -mt t* 1_it^ tnd raplatad Cln» a— M f H n » n * f d f r t w i*t#a *e*t t« U- •** *%m <* mnwAf «rm

J

'.fcanp* tw* ^ . r u U H ^ «««nw ™ km» n *n»*»t * M l M T

m

'

'* * * c

í

*«>«**J Hita» wid itf uf w* naai

a han *mw

J J

Finura

/ . 7 . 7 . Administración

tfi l fhvwtiil

mtt

Webmin

J J


13 • A D M I N I S T R A C I O N D E LA R E D

© RA-MA

13.1.2.3

Resolución d e l supuesto práctico

A continuación, se v a a configurar el cortafuegos p a r a que permita que la red Interna pueda conectarse a Internet. P a r a establecer que el s i s t e m a actúe como router h a y que ejecutar: # echo " 1 " > / p r o c / s y s / n e t / i p v 4 / i p _ f o r w a r d L i m p i e l a configuración del cortafuegos: # iptables -F |

i p t a b l e s - t nat -F

Indique que l a red i n t e r n a tiene s a l i d a a l exterior por N A T : í

i p t a b l e s - t nat -A POSTROUTING - a 10.0.0.0/24 - d 0/0 - j MASQUERADE

Se permite todo el tráfico de l a red i n t e r n a y todo lo demás se deniega: # i p t a b l e s -A FORWARD -s 10.0.0.0/24 - j ACCEPT | i p t a b l e s -A FORWARD -m s t a t e - - s t a t e RELATED,ESTABLISHED - j ACCEPT # i p t a b l e s -A FORWARD - j DROP G u a r d e l a configuración d e l cortafuegos ejecutando: # iptables-save >/etc/iptables.rules y modifique el fichero IetcIsysctl.conf

p a r a establecer l a variable

net.ipv4.ip_forward=l.

Para comprender mejor iptables se v a a r e a l i z a r u n a mejora del supuesto en l a que la red i n t e r n a solo tiene acceso a l exterior p a r a ver páginas web (puerto 80/TCP) y p a r a l a resolución de nombres (53/UDP y 53/TCP). Además, se v a a p u b l i c a r u n servidor web interno que se encuentra en l a dirección 10.0.0.100. L i m p i e l a configuración del cortafuegos: fl i p t a b l e s - F # iptables

- t nat - F

Indique que l a red i n t e r n a tiene s a l i d a al exterior por N A T : # iptables

- t nat -A POSTROUTING -s 10.0.0.0/24 - d 0/0 - j MASQUERADE

Se permite solo el tráfico web (80/tcp) y D N S (53/udp y 53/tcp). Todo lo demás se deniega: I iptables

-A FORWARD - s 10.0.0.0/24 -p TCP — d p o r t

80 - j ACCEPT

# iptables

-A FORWARD -s 10.0.0.0/24 -p TCP --dport

53 - j ACCEPT

# iptables

-A FORWARD -s 10.0.0.0/24 -p UDP — d p o r t 53 - j ACCEPT

I

-A FORWARD -m s t a t e — s t a t e

iptables

RELATED, ESTABLISHED - j ACCEPT

# i p t a b l e s -A FORWARD - j DROP liedirija el tráfico web que e n t r a por l a interfaz externa (ethO) al servidor de l a red i n t e r n a : » i p t a b l e s - t nat -A PREROUTING - i ethO -p t c p — d p o r t

80 - j DNAT —

t o 10.0.0.100:80

G u a r d e l a configuración del cortafuegos ejecutando: K iptables-save >/etc/iptables.rules

275


© RA-MA

ADMINISTRACIÓN D E S I S T E M A S O P E R A T I V O S

| A C T I V I D A D E S 13.2

C o n F i g u r e iptables

p a r a q u e el s e r v i d o r p e r m i t a el a c c e s o a I n t e r n e t d e la r e d i n t e r n a .

>• C o m p r u e b e q u e e l e q u i p o c l i e n t e t i e n e conexión a I n t e r n e t . •

G u a r d a l a configuración d e

iptables.

DHCP E l m a n t e n i m i e n t o y l a configuración e n los equipos de u n a red pequeña es relativamente fácil. S i n embargo, cuando se dispone de u n a red grande con equipos heterogéneos, l a administración y asignación de direcciones IP, así como la configuración de los equipos, se convierte e n u n a tarea compleja de difícil mantenimiento y gestión. C u a l q u i e r cambio e n l a configuración de red, el servidor de nombres, l a dirección IP asignada, la puerta de enlace, etc., conlleva u n excesivo tiempo para ejecutar l a tarea. Por otra parte, en entornos con equipos móviles, l a gestión y asignación de direcciones supone u n a tarea compleja que, aunque puede resolverse con l a asignación de direcciones I P estáticas, conlleva l a asociación fija de u n a dirección I P a l m i s m o equipo, p a r a evitar conflictos, y l a i m p o s i b i l i d a d de s u reutilización s i u n portátil no está conectado a l a r e d local en un momento determinado. Éste es el mismo problema que se presenta e n el entorno de trabajo de u n I S P : o se dispone de u n sistema de asignación dinámica y flexible que p e r m i t a r e u t i l i z a r las direcciones de t a l forma que solo los equipos conectados e n u n momento determinado a l a red tienen asignada u n a dirección IP, o se dispone de u n a dirección I P d i s t i n t a por cada cliente que tenemos, algo i n v i a b l e con el número de usuario conectados a Internet. E l servidor D H C P surge ante l a necesidad de r e a l i z a r l a asignación dinámica y automática de las direcciones I P de u n a r e d .

13.1.3.1

Instalación

E n p r i m e r lugar, es neeesano realizar l a instalación del servidor DHCP

# apt-get •

install

ejecutando:

dhcp3-server

FE OOP.* tí yum i n s t a l l

dhcp

P a r a u t i l i z a r e l e q u i p o c o m o s e r v i d o r es r e c o m e n d a b l e d e s h a b i t a r S E L i n u x (Securlty P a r a ello e d i t e el f i c h e r o /etc/sellnux/confíg,

Enhanced

Linux).

modifique la v a r i a b l e S E L I N U X = d ¡ s a b l e d y r e i n i d e e l e q u i p o .


RA-MA

13.1.3.2

13 > A D M I N I S T R A C I Ó N DE LA R E D

I

Configuración

E l servidor dhcp se encarga de gestionar ta asignación de direcciones I P y de la información de configuración de ta red e n general. P a r a ello, necesita de un proceso idlicpd) y un fichero de configuración t/etc/dhcpd.conf) que proporciona l a información necesaria al proceso. Los datos mínimos que u n servidor de D H C P proporcionará a u n cliente son: dirección IP, máscara de red, puerta de enlace \gateway) y servidor D N S . E l protocolo D H C P incluye dos métodos de asignación de direcciones IP: Asignación dinámica. A s i g n a direcciones I P libres de un rango de direcciones establecido p o r el a d m i n i s t r a d o r en el fichero IetcIdhcpd.conf. E s el único método que permite l a reutilización dinámica de l a s direcciones IP. Asignación por reservas. S i quiere que un dispositivo o equipo tenga siempre la m i s m a dirección I P entonces la mejor forma es establecer u n a reserva. Para ello, en el fichero de configuración p a r a u n a d e t e r m i n a d a dirección M A C se asignará u n a dirección IR E s t e método es m u y útil para aquellos dispositivos que no c a m b i a n de dirección IP. Por ejemplo, es deseable que u n a impresora en red tenga siempre l a m i s m a dirección I P y a que s i c a m b i a de dirección I P debe configurar n u e v a m e n t e l a i m p r e s o r a en todos los equipos clientes que l a utilicen. E n el fichero /etc Idhcpd.conf se almacena toda la información referente a la asignación de direcciones I P a los clientes. E s t a información incluye: Rango de direcciones I P a otorgar a los clientes. Asociación fija de direcciones I P a dientes, mediante el uso de l a dirección M A C . Período de validez de las asignaciones. Servidores de nombres y wina. S i tienen o no autoridad p a r a a s i g n a r direcciones IP. 13.1.3.3 Resolución d e l s u p u e s t o práctico P a r a configurar el servidor D H C P para l a asignación dinámica de direcciones IP de tal forma que se preste servicio a l a red 10.0.0.0/24 y, por otro lado, r e a l i z a r u n a reserva a l portátil con dirección M A C ( A A . B B : C C : D D : E E : F F ) p a r a que se le asigne siempre l a dirección LP 10.0.0.254. P a r a comenzar con la configuración, debe indicar los parámetros generales del servidor y comunes a los equipos de l a r e d , l a información necesaria p a r a que éste sepa cómo comportarse. Así, s i el servidor dhcp.ejemplo.es es el que tiene l a autoridad sobre la zona, se quiere que el tiempo máximo de asignación de u n a dirección I P sea de u n a s e m a n a imox-lease-time). P a r a ello el fichero / etc / dhcp3 / dhcpd.conf ten Fedora / ele/dhcpd/dhcpd.conf) debe tener el siguiente contenido: authoritative; o n e - l e a s e - p e r - c l i e n t on; a e r v e r - i d e n t i f i e r 10.0.0.1; d e f a u l t - l e a s e - t i m e 604800; m a x - l é a s e - t i m e 604800; d d n s - u p d a t e - s t y l e ad-hoc; Posteriormente, se deben i n t r o d u c i r los parámetros generales que se transmitirán a los clientes de l a red. L a r e d 10.0.0.0 con la máscara de red 255.255.255.0 tiene como puerta de enlace l a dirección I P 10.0.0.1 y quiere u t i l i z a r los servidores de nombres 10.0.0.1 y 8.8.8.8. Además, hay que tener en cuenta el rango de direcciones I P que desea asignar por D H C P que en el ejemplo es desde la dirección 10.0.0.100 a l a 10.0.0.254.

277


ADMINISTRACIÓN D E S I S T E M A S

OPERATIVOS

© RA-MA

A p a r t i r de estos parámetros de configuración debe escribir en el fichero la siguiente configuración: subnet

10.0.0.0

range

netmask

10.0.0.100

255.255.255.0

(

10.0.0.254;

option

subnet-mask

option

broadcast-address

255.255.255.0;

option

routers

10.0.0.255;

10.0.0.1;

option

domain-name-servers

option

dotnain-name

10.0.0.1,

8.8.8.8;

"miempresa.com";

) C o m o se desea r e a l i z a r l a r e s e r v a de l a dirección I P 10.0.0.254 p a r a e l portátil con l a dirección M A C A A : B B : C C : D D : E E : F F debe añadir las siguientes líneas: host

portátil hardware

( ethernet

fixed-address

A A : B B :C C : DD: E E : F F ;

10.0.0.254;

} P a r a comprobar que l a configuración del servidor dhcpd •

UBUNTU # dhcpd3

se h a realizado correctamente ejecute:

ethl

FEDORA # dhcpd

ethl

siendo ethl l a interfaz de red donde quiere que el servidor dhcpd

ofrezca sus servicios.

U n a vez configurado correctamente el servidor inicie el servicio ejecutando: •

UBUNTU # service

dhcp3-server

start

FEDORA #

service

dhcpd

start

F i n a l m e n t e , configure el sistema p a r a que se inicie automáticamente el servicio dhcp a l i n i c i a r el equipo: #

chkconfig

dhcpd

on

D e esta forma el servidor dhcpd irá asignando automáticamente las direcciones I P a los equipos que se conecten a l a red. P a r a comprobar las asignaciones que se h a n realizado puede consultar el fichero IvarIlib Idhcp31dhcpd. leases ien Fedora I var I lib I dhcpd I dhcpd.leases) donde, como puede ver a continuación, se m u e s t r a n los datos de cada concesión de dirección IP:


13 • A D M I N I S T R A C I O N D E L A R E D

RA-MA

server-duid léase

"\000\001\000\001\023\375\362\001\000\014)\305t\377";

10.0.0.100

starts

{

3 2010/08/1B

01:22:58;

ends

3 2010/08/25

01:22:58;

cltt

3 2010/08/18

01:22:58;

binding next

binding

hardware uid

state

active; state

ethernet

free; 00:0c:29:24:2e:dO;

"\001\000\014)S.\320";

client-hostname

"prueba-39al7d5a";

T a b l a 1 3 . 5 . R e s u m e n del s e r v i c i o

dhcp

Nombre del servicio

dhcp3-server (Ubuntu) dhcpd ( F e d o r a )

F i c h e r o d e configuración

/etc/dhcp3/dhcpd.conf (Ubuntu) /etc/'dhcpd/'dhcpd. conf { F e d o r a )

Concesiones de direcciones

/var/lib/dhcp3/dhcpd.releases /var/lib/dhcpd/dhcpd. releases

C o m a n d o s más u t i l i z a d o s

dhcpd3 ( U b u n t u ) dhcpd ( F e d o r a ) dhclient

(Ubuntu) (Fedora)

| A C T I V I D A D E S 13.3

• » I n s t a l e y c o n f i g u r e e l s e r v i d o r D H C P p a r a q u e d i s t r i b u y a automáticamente l a s d i r e c c i o n e s IP 1 0 . 0 . 0 . 2 0 0 a 1 0 . 0 . 0 . 2 5 0 , c o n la p u e r t a d e e n l a c e 1 0 . 0 . 0 . 1 y el s e r v i d o r d e n o m b r e s 8 . 8 . 8 . 8 . • » C o n f i g u r e el e q u i p o c l i e n t e d e W i n d o w s p a r a q u e o b t e n g a la IP d e f o r m a automática. >• C o m p r u e b e q u e e l e q u i p o c l i e n t e o b t i e n e d e l s e r v i d o r c o r r e c t a m e n t e la dirección IP, ¿ c ó m o lo h a s h e c h o ? >•

R e a l i z a u n a r e s e r v a p a r a q u e e l e q u i p o d i e n t e s i e m p r e o b t e n g a la I P 1 0 . 0 . 2 5 0 .

279


A D M I N I S T R A C I O N DE S I S T E M A S O P E R A T I V O S

13

© RA-MA

ACCESO REMOTO A L SISTEMA

Los servicios más utilizados para nccoder de forma remota a un sistema G N U / L i n u x son: T e l n e t . Permite acceder a ! sistema de forma remota de u n a m a n e r a no segura. O p e n S S H . P e r m i t e acceder a l s i s t e m a p o r t e r m i n a l pero de f o r m a s e g u r a y a q u e se c i f r a n l a s comunicaciones. V N C . M i e n t r a s que los servicios Telnet y S S H p e r m i t e n conectarse a l servidor por medio de u n t e r m i n a l , e l servidor V N C permite u t i l i z a r e l servidor u t i l i z a n d o e l escritorio instalado en el s i s t e m a : G N O M E o K D E .

SSH S S H es u n protocolo que permite conectarse de forma segura a u n servidor p a r a poder a d m i n i s t r a r l o . E n realidad, es más que eso, y a que se ofrecen más servicios como l a transmisión de ficheros, el protocolo F T P seguro e, incluso, se puede usar como transporte de otros servicios. E l protocolo S S H g a r a n t i z a que l a conexión se r e a l i z a desde los equipos deseados (para lo que u s a certificados) y establece u n a comunicación c i f r a d a entre e l cliente y e l servidor, m e d i a n t e u n algoritmo de cifrado robusto ( n o r m a l m e n t e con 128 bits) que se utilizará p a r a todos los intercambios de datos.

c

1/1

t m « i : 4 a ftcwsteaiium *tmm iuwwt irti M Tfrtn »*rtltM. ilc-pj. -.I >, ' fi* tatmn mnaypt'-i, UÜ | * <-V*ri^ HI racryyu al tr A fu ^ijfjianr nlil li tfh"1rnrv I T O Í I I nvrilrapfaafL * irrml «4hn4jc*tk « mrltr--ii. «t-i i-Jppirti «0 SSH fMvbrfíil W M í tWOp*liS5H M K r t j V - í i r l ^ M i d i ^ i ^ l t e íj|)fí6atam ií|>^i irii. andar wAáfe AliM irludeJ u ¡•«r.lmfsf, and il* .¿hw unkuti Lite :ift*3-i rth-Mcra. 'lli limyft 1É'^fflÍB^IrtHt* l Ifcunn 1

M

r« i - i i . u p - . i i

l'»r .-m.-

..úurnunM-W /BW

M

'"^«iTSIlu .[rw^fd by BK ':.T«tfc.?P Pt<-]PCt *-jttwmtu i\t~ñi 'MM\ f^na\n tíiu itma\ ci7H»p ifiiiy ahrl« lirtlv m-mM* andif-iH*«blt KT*w?=it* wder a E - S D k a n H*wnm.ámhijpMlih« tMfe » íTÍ*friOiim55H uidid<p*rUfJaitT J v<m u« Un

• 7

f:-i

-

A-'.

l-n^-: ít« ktrUp.í.J t.y r « trxcf ."'>W lean ik" rtnnhr'-t^ut^' ka«*J >rrlc-pni«f. u n t l » p a i t a n Wdr fatat • tlam líiift* jB.4it-.MT »r r - JJIÍ-W 'J-'r ^kírrttufmnpfcít wít.-J tí* f- ^ftibifT afr/Wt jfa t*«tt r-xit fiaarr cirtoL Mti t«*r«-*»r» TV 4fa= tfMfl A n Q*4i Af Ú T M IQB« BdmiiJt tf «U»« 'i+k^ te > ~f 'l lv m¿i 1 n v> IUDT CrinBf ITW311 - é l K <JÉVi-f nía u n • \frakSSB 5 fm-V W«MáL>**¿3BTetera«Mi laaji & É a i f i d H W » M r ' ' * » i Jnú'tm | t ' - M i a t i J ^ . i a i l t • a— • • - •

Figura

SSH

¡3.8. Página oficial openSSH (www.opcnssh.org)

A continuación v a a ver cómo i n s t a l a r y configurar el servicio OpenSSH más utilizado.

{wwwMpensHh.org)

por ser el servidor


RA-MA

13.2.1.1

13 • A D M I N I S T R A C I Ó N D E L A R E D

Instalación

A l ser ssh el mecanismo más frecuente p a r a acceder a u n servidor, OpenSSH se i n s t a l a por defecto a l r e a l i z a r l a instalación del sistema. N o obstante, s i lo desea p a r a realizar l a instalación de OpenSSH debe ejecutar:

# apt-get

i n s t a l l ssh

# yum i n s t a l l

13.2.1.2

openssh

Configuración

E l servidor openSSH u t i l i z a e l fichero de configuración letcl ssh lsshd_conftg modificarlo. Los parámetros más importantes son:

y n o r m a l m e n t e no es necesario

P o r t y L i s t e n A d r e s s . Por defecto el servicio ssh trabaja en el puerto 22 y responde por todas las interfaces del sistema. Los siguientes parámetros permiten cambiar el puerto y l a dirección, en las que atenderá peticiones: P o r t 22 ListenAddress •

0.0.0.0

P e r m i t R o o t L o g i n . Establece s i se permite o no el acceso del u s u a r i o root a l servidor. P e r m i t R o o t L o g i n no A l l o w U s e r s . Permite r e s t r i n g i r el acceso a los usuarios del sistema. A l u t i l i z a r el parámetro AllowUsers los usuarios que pueden acceder a l sistema.

indica

AllowUsers cesar sonia También es posible i n d i c a r el equipo anfitrión desde el que pueden conectarse. E n el siguiente ejemplo solo los usuarios cesar y sonia pueden conectarse a l servidor desde el equipo 10.0.0.2. A l l o w U s e r s cesar610.0.0.2 s o m a ? 10 . 0 . 0 . 2 Mensajes de e n t r a d a y conexión: P r i n t M o t d yes Banner / e t c / i s s u e . n e t Configuración de seguridad y control de acceso: IgnoreUserKnownHosts n o GatewayPorts no A l l o w T c p F o r w a r d i n g yes •

U s o de subsistemas p a r a otras aplicaciones, como por ejemplo, F T P . Subsystem s f t p / u s r / l i b / o p e n s s h / s f t p - s e r v e r


ADMINISTRACIÓN DE S I S T E M A S O P E R A T I V O S

© RA-MA

U n a vez configurado el servidor p a r a que se apliquen los cambios ejecute:

UBUNTU # /etc/init.d/ssh

restart

FE DO

# s e r v i c e sshd

13.2.1,3

restart

Aplicaciones

Además de proporcionar servicio de sesiones remotas, el servidor S S H se puede u t i l i z a r p a r a prestar otros servicios como la transferencia y copia segura de ficheros, ejecución remota de comandos, etc. Cliente ssh C u a n d o se trabaja con servidores lo n o r m a l es a d m i n i s t r a r l o s de forma remota a través de SSH o Webmin. S i u t i l i z a u n equipo L i n u x y quiere conectarse al servidor t a n solo hay que ejecutar: S s s h <equipo> donde en equipo puede i n d i c a r el nombre del equipo o l a dirección I P del mismo. S i u t i l i z a Windows y quiere conectarse a l servidor en G N U / L i n u x lo mejor es u t i l i z a r la aplicación P u T T Y (véase l a F i g u r a 13.9).

En http://nww.chiark.greenend.org.uk/~sgtatham/putty/

p u e d e s d e s c a r g a r PuTTY.

H...J- - i F

L • i iintr • ubtfü HHIIUU

t m

tUt

m%\

Jjf

_U4

HfCtMMlU n tllerrBX&r

fflir

*c*/v

«JQ

Ut*rrupt«

••U »J«tUfUtb « • t

• • tl«BS_*t»tJ i

TV"

fc«yo

Figura

upeiv» VfltJiBft

w j

13.9. Conexión rvmota por SSH con PuTTY

1 •


© RA-MA

13 • A D M I N I S T R A C I Ó N D E L A R E D

scp scp permite la copia remota de ficheros entre dos equipos. Desde u n cliente que ejecuta scp y el servidor que p e r m i t e e l acceso por S S H . L a s i n t a x i s de scp es: $ scp ficherolocal

usuario@equipo_remoto:/directorio_remoto

donde: fichero _l ocal. Especifica l a fuente a copiar. •

usuario.

equipo_remoto.

Indica el u s u a r i o con el que v a a acceder a l s i s t e m a remoto. Indica a qué equipo se envía el fichero.

directorio_remoto.

Referencia a l directorio destino del sistema de ficheros del equipo remoto.

Por ejemplo, p a r a copiar el fichero local /etc/passwd $ scp /etc/passwd

en l a carpeta /root en d e l servidor 10.0.0.2 ejecute:

10 . 0 . 0 . 2 : / r o o t

sftp L a u t i l i d a d sftp tiene l a m i s m a funcionalidad que ftp con l a única diferencia que sftp establece u n a conexión segura u t i l i z a n d o el protocolo S S H como transporte. L a s i n t a x i s es: $ sftp

usuario@equipo_remoto

L a s opciones que admite el cliente sftp son: get,put, mkdir, rm, cd, led, etc., s i m i l a r e s a las opciones de los clientes ftp. E n el servidor se necesita definir l a siguiente declaración e n el fichero letcl ssh lsshd_conftg p a r a prestar servicios FTP. S subsystem s f t p

/usr/lib/sftp-server

M o n t a r porssh E s posible montar sistemas de ficheros remotos en el servidor a través de N F S y S A M B A . Pero s i le r e s u l t a más cómodo, también puede m o n t a r sistemas de ficheros través del servicio S S H . P a r a m o n t a r sistemas de ficheros por S S H hay que i n s t a l a r el paquete sshfs •

UBUNTU # apt-get

ejecutando:

i n s t a l l ssh

FEDORA

# yum i n s t a l l

sshfs

P a r a r e a l i z a r el montaje hay que ejecutar: # sshfs Siendo laux

/mnt/fs

1 9 2 . 1 6 8 . 0 . 9 : / d a t o s /aux

la carpeta local donde se m o n t a el directorio remoto Idatos

d e l servidor 192.168.0.9.

283


ADMINISTRACIÓN D E S I S T E M A S O P E R A T I V O S

© RA-MA

Tabla 1 3 . 6 , R e s u m e n d e l s e r v i c i o ssh N o m b r e del servicio

sshd

F i c h e r o d e configuración

/etc/ssh/sshd_

H o s t a los q u e s e l e s p e r m i t e e l a c c e s o

/etc/host.allow

E q u i p o s a u t o r i z a d o s p a r a a c c e d e r p o r S S H s i n contraseña

$HOME/. ssh/authorized_

Comandos más utilizados

ssh, scp y sftp

Puerto utilizado

22/TCP

I3.2.I.4

con fíg

keys

Seguridad

Configuración básica de seguridad Proporcionar sesiones de trabajo a u n usuario en u n equipo es arriesgado y a que éste puede aprovechar los diferentes exploits existentes p a r a ejecutar comandos con privilegios de administrador. P o r ello, s e considera u n a b u e n a política l a restricción de estos servicios, por una parte, a los equipos conocidos desde los que se desea u t i l i z a r este servicio y, por otra, a los usuarios que deban hacer uso de éste. L a restricción por clientes se puede r e a l i z a r mediante: •

Reglas de control de tráfico de red: # iptables

- A INPUT

# iptables

- A OUTPUT-p

E l fichero Ietc sshd:

-p tep -dport tep -sport

22 - s 1 7 2 . 2 0 . 4 1 . 0 / 2 4 - j

ACCEPT

22 - d 1 7 2 . 2 0 . 4 1 . 0 / 2 4

ACCEPT

-j

Ihosts.allow:

10.0.0.0/24

Por otra parte, e l control de usuarios se debe r e a l i z a r con opciones de configuración del servidor S S H : AllowUsers

root

cesar

Con esta d i r e c t i v a se permite el uso del servicio a los usuarios root y cesar. Además, también es recomendable no p e r m i t i r el uso de las relaciones de confianza establecidas con los ficheros .rhosls y .shosts: IgnoreRHosts

yes

Por último u n a buena costumbre es l a de no p e r m i t i r el acceso del usuario root directamente con el logia: PermitRootLogin

no

C o n e s t a configuración, p a r a a c c e d e r c o n el u s u a r i o r o o t , p r i m e r o d e b e a c c e d e r a l s i s t e m a c o n o t r o u s u a r i o y, p o s t e r i o r m e n t e , e j e c u t a r e l c o m a n d o s u p a r a o b t e n e r el shell d e root.


RA-MA

1 3 • A D M I N I S T R A C I Ó N D E LA R E D

faÍ12ban C u a n d o a d m i n i s t r a u n servidor público (con u n a dirección I P pública) es m u y frecuente recibir ataques de fuerza b r u t a p a r a acceder al sistema. U n ataque de fuerza bruta sobre ssh consiste en i n t e n t a r i n i c i a r sesión e n e l sistema con todas las combinaciones de nombres y contraseñas posibles. Si no se t o m a n las medidas adecuadas es posible que sea objeto de este tipo de ataque y s i l a contraseña no es segura, el atacante podrá acceder a l sistema. P a r a e v i t a r los ataques de fuerza b r u t a , u n a de las mejores soluciones es u t i l i z a r fail2ban S i u t i l i z a fail2ban cuando se realizan 5 intentos fallidos de autenticación en el s i s t e m a fai!2han cortafuegos iptables y bloquea s u dirección IP. L a instalación de fail2ban •

iivww.fail2han.org). se c o m u n i c a con el

es m u y sencilla y a que t a n solo debe ejecutar:

U B U N T U

i

apt-get

t

yum i n s t a l l

install

fail2ban

fai2ban

e i n i c i a r el servicio en el sistema ejecutando: # service fail2ban start

| A C T I V I D A D E S 13.4

I n s t a l e , si e s n e c e s a r i o , e l s e r v i c i o S S H . >

A c c e d a d e s d e o t r o e q u i p o p o r S S H al s e r v i d o r . Instale y active el servicio

fail2ban.

*• I n t e n t e r e a l i z a r 6 I n t e n t o s f a l l i d o s d e i n i c i o d e sesión al s e r v i d o r . L i m i t e e l a c c e s o p o r S S H a l u s u a r i o root y

jefel.

VNC V N C es u n programa con licencia G P L que u t i l i z a el modelo cliente/servidor y permite acceder a un equipo remotamente utilizando su entorno gráfico. 13.2.2.1 S e r v i d o r P a r a r e a l i z a r l a instalación del servidor vnc debe r e a l i z a r los siguientes pasos:

285


ADMINISTRACION DE SISTEMAS OPERATIVOS

© RA-MA

1 Instale el servidor de vnc ejecutando: •

UBUNTU # apt-get

9

1

€ install

tightvncserver

rtüü # yum i n s t a l l

tigervnc-server

Establezca l a contraseña del servidor vnc ejecutando el comando: # vncpasswd Q Ejecute el comando p a r a crear automáticamente los ficheros de configuración e i n i c i a r eí servicio: # vncserver •

FEDORA

Si quieres que el servicio se ejecute automáticamente ejecuta: # c h k c o n f i g v n c s e r v e r on

P a r a p e r m i t i r el tráfico d e l s e r v i d o r V N C e s n e c e s a r i o a b r i r l o s p u e r t o s 6 0 0 0 / t c p , 6 0 0 1 / t c p , 6 0 0 2 / t c p y 6003/tcp.

I T a b l a 1 3 . 7 . R e s u m e n del s e r v i c i o VNC N o m b r e del servicio

vncserver

F i c h e r o d e configuración

/etc/sysconfíg/vncservers

C o m a n d o s más i m p o r t a n t e s

vncpasswd

Puertos

6000/tcp, 6001/tcp, 6002/tcp y 6003/tcp

vncserver

H 13.2.2.2

Cliente

P a r a acceder a l servidor puede u t i l i z a r cualquier cliente V N C . P o r ejemplo, e n sistemas G N U / L i n u x puede u t i l i z a r Vinagre y e n sistemas Windows puede u t i l i z a r tigktVNC.

Ü J

286


© RA-MA

13 • ADMINISTRACIÓN DE LA RED

V i n a g r e (GNU/Linux) Si desea acceder desde u n equipo G N U / L i n u x a u n servidor V N C , l a mejor opción es u t i l i z a r el cliente vinagre. P a r a u t i l i z a r vinagre primero debe i n s t a l a r l o ejecutando.

# apt-get i n s t a l l

vinagre

fEOORA # yum

install

vinagre

V a y a al menú Aplicaciones, Internet y ejecute l a aplicación Remóte Desktop Viewer. Pulse el botón Connect, indique la dirección del servidor V N C (p.e. 10.0.0.1:5901) y pulse Connect p a r a acceder a l servidor V N C (véase l a F i g u r a 13.10).

MUítíM

Figura

tightVNC

13.10. Accexo al servidor por VNC con Vinagre (Linuxi

(Windows)

tightVNC es u n cliente/servidor V N C que se encuentra licenciado bajo G P L . P a r a acceder desde Windows al s e r v i d o r V N C debe r e a l i z a r los siguientes pasos:

Descargue tightVNC

de l a página oficial

Instale en el equipo el visor

http:/1www.tightvnc.com.

tightVNC.

Q Ejecute tightVNC

Viewer que puede encontrar dentro del menú de aplicaciones tightVNC.

287


En TihgVNC

Seruer e s c r i b a l a dirección I P d e l servidor y el puerto (p.e. 1 0 . 0 . 0 . 1 : 5 9 0 1 ) .

» I I I

&mcl Qptiam

• <_• • •: i. *

______ I Figura

t

| LmeJiftg tnode f I

o™

13,11, tightVNC crmection

ACTIVIDADES 13.5

Instale y configure el servicio V N C . A c c e d a d e s d e u n c l i e n t e W i n d o w s o G N U / L i n u x al s e r v i d o r p o r V N C .

I


©

13 « A D M I N I S T R A C I Ó N D E LA R E D

RA-MA

RESUMEN D E L CAPITULO

I

E n este capítulo se a aprendido a montar u n a red u t i l i z a n d o el s i s t e m a G N U / L i n u x . P a r a ello ha aprendido a configurar las interfaces de red y el firewall del sistema. Se h a n explicado los diferentes modos de acceso remoto a l sistema. Por último, h a aprendido a acceder a l sistema utilizando S S H y V N C .

EJERCICIOS PROPUESTOS 1. Realice u n listado de los servicios que se h a n visto en el capítulo e indique el puerto que u t i l i z a n . 2. Indique los dos pasos que hay que r e a l i z a r para que el servidor actúe como router. 3. Indique los diferentes ficheros implicados en la configuración del cortafuegos. 4 . ¿Dónde se encuentra el fichero de configuración de DHCP? 5. I n d i q u e el fichero donde se p u e d e n v e r l a s concesiones de direcciones del servidor D H C P .

6. B u s q u e en Internet s i existe a l g u n a forma de c a m b i a r la dirección M A C de un ordenador. ¿Qué puede hacer en nuestra red u n hacker que pueda cambiar la dirección M A C de un ordenador? 7. Indique los comandos iptables que tienes que ejecutar para que el servidor l i m i t e e l uso del servicio V N C para que solo lo pueda u t i l i z a r el equipo con lu IP 10.0.0.9. 8. Indique las diferentes formas de acceder de forma remota al sistema indicando en cada caso las características más importantes.

289


ADMINISTRACIÓN DE S I S T E M A S OPERATIVOS

© RA-MA

TEST D E CONOCIMIENTOS Indique l a forma de obtener u n a dirección IP de forma automática p a r a l a interfaz ethO: ifconfig, ethO. system-config-network. dhclient ethO. route ethO.

Indique las tres pilas que componen l a t a b l a F i l t e r de iptables: INPUT. OUTPUT y THROUGHPUT. INPUT, OUTPUT y SEND. IN, OUT, TO. INPUT, OUTPUT y FORWARD.

I n d i q u e el s e r v i c i o que hay que u t i l i z a r p a r a configurar el servidor G N U / L i n u x p a r a que actúe como router.

Indique e l comando que p e r m i t e c o n f i g u r a r l a interfaz de red del sistema: ifconfig. route. netstat. sysnetv.

DHCP. DNS. Samba. Iptables.



ADMINISTRACIÓN D E S I S T E M A S O P E R A T I V O S

© RA-MA

E n el capítulo a n t e r i o r se h a creado l a i n f r a e s t r u c t u r a de red y se h a n configurado los servicios más importantes p a r a s u correcto funcionamiento (enrutamiento, D H C P y acceso remoto). E n esta ocasión el objetivo es aprender a configurar el servidor p a r a c o m p a r t i r recursos entre sistemas G N U / L i n u x y Windows. P a r a poder c o m p a r t i r recursos entre otros equipos se pueden u t i l i z a r los siguientes servicios: C o m p a r t i r archivos e impresoras (Samba). E s t e método se u t i l i z a p a r a c o m p a r t i r recursos entre equipos G N U / L i n u x y equipos Windows. N F S . E l servicio N F S es nativo de los sistemas G N U / L i n u x y v a a p e r m i t i r c o m p a r t i r carpetas a través de l a red. Este servicio es m u y estable y se recomienda s u uso p a r a c o m p a r t i r información entre sistemas G N U / Linux.

COMPARTIR ARCHIVOS E i 1. IMPRESORAS (SAMBA) Samba es el método más utilizado para p e r m i t i r l a integración entre sistemas y a que permite q u e los equipos W i n d o w s y G N U / L i n u x puedan compartir carpetas e impresoras entre sí. Samba es u n a colección de programas que hacen que L i n u x sea capaz de u t i l i z a r el protocolo S M B (Server Message Block) que es l a base p a r a c o m p a r t i r ficheros e impresoras en u n a red Windows. Los posibles clientes p a r a un servidor S M B incluyen L A N Manager, Windows NT, OS/2 y otros sistemas G N U / L i n u x .

INSTALACIÓN Samba esta compuesto por tres paquetes: samba-common (archivos comunes). samba-client (cliente) y samba (que es e l servidor). Por lo tanto, los paquetes que necesita i n s t a l a r dependen del uso que q u i e r a d a r l e a l equipo. P a r a i n s t a l a r el cliente y servidor de s a m b a es necesario ejecutar:

UBUNTU # apt-get

install

sambal

smbclient

FEDORA

# yum i n s t a l l

samba

samba-client

A continuación, inicie el servicio ejecutando:

# s e r v i c e smbd •

start

FEOORA

# s e r v i c e smb

start


RA-MA

1 4 • S E R V I D O R E S D E I M P R E S I O N Y DE A R C H I V O S

i

CONFIGURACIÓN Para que Samba funcione correctamente primero debe dar de alta los usuarios del sistema y luego configurar los recursos a compartir. 14.1.2.1

Gestión de u s u a r i o s

Samba realiza una gestión de usuarios independiente a la del sistema operativo. Por esta razón necesita dar de alta los usuarios que vayan a utilizar Samba. El comando smbpasswd comando es:

se utiliza para administrar los usuarios de Samba

If smbpasswd -opción

y sus contraseñas. La sintaxis del

usuario

donde opción es la opción a realizar y unuario es el nombre del usuario con el que quiere trabajar. E n la Tabla 14.1 puede ver las opciones más importantes del comando smbpasswd.

T a b l a 1 4 , 1 . O p c i o n e s más u t i l i z a d a s de Opción

smbpasswd

Comentario

-a

Añade u n u s u a r i o .

-x

Elimina un usuario.

-d

Deshabilita usuario.

-e

Habilita usuario.

-n

E s t a b l e c e la contraseña a N U L L

Para p o d e r añadir u n u s u a r i o e n S a m b a é s t e t i e n e q u e e x i s t i r e n e l s i s t e m a . P a r a d a r d e a l t a u n u s u a r i o e n el s i s t e m a utilice el c o m a n d o

adduser.

Así por ejemplo, para añadir el usuario juan contraseña: # smbpasswd

-a

debe ejecutar el comando smbpasswd

-a juan

e introducir su

juan

Mew S M B p a s s w o r d : Retype Added

n e w SMB p a s s w o r d : user

juan.

Y para eliminarlo hay que ejecutar: #

smbpasswd

Deleted

user

-x

juan

juan.

293


ADMINISTRACIÓN D E S I S T E M A S O P E R A T I V O S

P a r a v e r todos los u s u a r i o s de Samba samba Ismbpasswd

pdbedit

-w

en las p r i m e r a s versiones b a s t a b a con ver e l contenido del

fichero

letcl

pero en las actuales versiones los u s u a r i o s y contraseñas se g u a r d a n en l a base d e datos S A M .

P a r a ver los usuarios de Samba |

© RA-MA

debe ejecutar e l siguiente comando:

-L

j u a n : 5 0 0 : X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X : 3 5 2 7 D A O 4 C 3 D 7 6 7 E 3 6 C 6 1 8 E D 5 9 7 64 BD4 3 : [U ]:LCT-4B661D14: eugenio:501:XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX:FA5664875FFADF0AF61ABF9B097FA4 6F: [U 1:LCT-4C655£09: encarni:503:XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX:0D7F1F2BDEAC6E574D6E18CA85FB58A7: [U ]:LCT-4C6569B6:

14.1.2.2

Compartir carpetas

P a r a c o m p a r t i r u n a carpeta h a y que modificar e l fichero de configuración de s a m b a letclsamba

Ismb.conf. E n l a

T a b l a 14.2 puede v e r las opciones más importantes p a r a c o m p a r t i r carpetas. E l ejemplo más sencillo q u e se puede r e a l i z a r es c o m p a r t i r u n a carpeta de forma pública p a r a todos los usuarios. P a r a ello añadimos: [publico] path = /publico p u b l i c • yes read only * yes

T a b l a 1 4 . 2 . O p c i o n e s más u t i l i z a d a s d e

smbpasswd

Opción

294

Comentario

[ recurso ]

Nombre del recurso compartido.

brawseable

Indica si se puede explorar dentro del recurso. Los posibles valores son no y yes.

Comment

Proporciona información adicional sobre el recurso (no afecta a su forma de operar).

créate m o d e

Especifica los permisos por defecto que tienen los ficheros creados.

directory mode

Especifica los permisos por defecto que tienen los directorios creados.

forcé u s e r

Especifica el usuario propietario que tienen los ficheros y carpetas que se crean.

forcé g r o u p

Especifica el grupo propietario que tienen los ficheros y carpetas que se crean.

g u e s t ok

Indica si se permite el acceso a usuarios anónimos. Los posibles valores son no y yes.

Path

Carpeta a compartir.

Public

Indica si el directorio permite el acceso público. Los posibles valores son no y yes.

read only

Indica que el directorio es solo lectura. Los posibles valores son no y yes.

valld users

Indica los usuarios que pueden acceder a la carpeta. Para añadir un grupo entonces hay que poner el nombre del grupo precedido de la @.

Writable

Indica que se puede modificar el contenido de la carpeta,

w r i t e list

Indica los usuarios que pueden modificar el contenido.


© RA-MA

14 • S E R V I D O R E S D E IMPRESIÓN Y D E A R C H I V O S

O si lo prefiere, puede establecer que el recurso sea accesible solamente por unos determinados usuarios: [miscosas] path * /datos/ comment «• "Datos y a p l i c a c i o n e s " v a l i d users = juan,encarni,Gmaster Lógicamente los usuarios se h a n tenido que crear previamente y e l grupo master debe e x i s t i r e n e l fichero letcl group. master:x:502:juan,encarni A continuación se amplía e l ejemplo pero estableciendo el permiso de e s c r i t u r a p a r a el usuario juan y el permiso de l e c t u r a p a r a el u s u a r i o encarni y el grupo master. Además, cuando u n u s u a r i o crea u n fichero o carpeta este se crea en el s i s t e m a con u n propietario (juan:juan) y unos determinados permisos (770). [miscosas] path = /datos/ comment = "Datos y a p l i c a c i o n e s " v a l i d users = juan, encarni,@master w r i t e a b l e = yes w r i t e l i s t = juan read l i s t = juan,@master forcé user • juan forcé group = juan créate mode = 770 d i r e c t o r y mode * 770

C u a n d o s e c o m p a r t e u n a c a r p e t a e s n e c e s a r i o e s t a b l e c e r l o s p e r m i s o s e n e l f i c h e r o d e configuración y e n el s i s t e m a d e f i c h e r o s . P a r a e l l o p u e d e s u t i l i z a r l o s c o m a n d o s : chmod,

chown

y

chgrp.

F i n a l m e n t e , p a r a que se a p l i q u e n los cambios reinicie e l servicio:

# s e r v i c e smb r e s t a r t

Para p e r m i t i r e l tráfico d e s a m b a e s n e c e s a r i o a b r i r l o s p u e r t o s 1 3 7 / u d p , 1 3 8 / u d p , 1 3 9 / t c p y 4 4 5 / t c p ,

295


A D M I N I S T R A C I Ó N DE S I S T E M A S O P E R A T I V O S

© RA-MA

| A C T I V I D A D E S 14.1

Instale el servicio >* Da de alta en samba

samba. los usuarios jefel,

*» Crea la carpeta /datos/proyectos

y

empleadol

y empleado2.

/datos/programas.

Comparte la carpeta Proyectos tengan permisos de lectura.

para que el usuario jefe tenga permisos de escritura y los demás usuarios

Comparte la carpeta Programas

para que todos los usuarios tengan permisos de escritura.

Desde un equipo cliente accede a los recursos compartidos del servidor y comprueba el correcto funcionamiento del sistema. •* Configure el equipo cliente para que el recurso compartido Programas

se monte automáticamente en la unidad

Z:.

14.1.2.3

<Comparttr impresora

E x i s t e n dos formas de c o m p a r t i r las impresoras que se encuentran conectadas a l equipo p a r a que las puedan u t i l i z a r todos los clientes de l a red: a través de l a h e r r a m i e n t a gráfica system-config-printer o u t i l i z a n d o samba.

Existen impresoras con tarjeta de red que permiten a los clientes imprimir directamente sin necesidad de ningún servidor.

system-config-printer N o r m a l m e n t e en los sistemas Fedora se encuentra i n s t a l a d a por defecto l a h e r r a m i e n t a Imprimiendo. s i desea r e a l i z a r l a instalación debe ejecutar:

UBUNTU Dependiendo del entorno gráfico que utiliza debe ejecutar: # apt-get

install

system-config-printer-gnome

install

system-config-printer-kde

o # apt-get

FEDORA # yum i n s t a l l

system-config-print

N o obstante


RA-MA

14 • S E R V I D O R E S DE I M P R E S I O N V D E A R C H I V O S

U n a vez r e a l i z a d a l a instalación vaya al menú Administración y seleccione Imprimiendo. ln F i g u r a 14.1 el sistema m u e s t r a las impresoras activas en el sistema.

l

• Ka

Figura

T a l y como puede v e r en

T

14.1. Imprimiendo

L a s tareas más frecuentes que se pueden realizan son: C o m p a r t i r las impresoras a través de Internet. P a r a que otros equipos puedan u t i l i z a r l a s impresoras del servidor vaya a l menú Servidor y seleccione Configuración. E n l a v e n t a n a que se m u e s t r a e n l a F i g u r a 14.2 active l a c a s i l l a Publicar impresoras compartidas y Permitir la impresión desde Internet ü/Ji U I N I • I Í H I

opción»

R U I vlíltif

Balicas del servidor

v MostMr rni[*e*ora', cornpirlifta'. oor otro* sistemas V PuoiKjir impresoras compartidas conectadas a «te sistema ¡S Permitir la impresión desde internet Permití! la administración remola Z Penrutit que tos usuados cancelen cualquier trábalo Ino solamente * t suyo! \ Guardar información de depuración para tratamiento de problemas t> Opciones A v a n l a d a s del Servidor Cancel»i

Figura

Aceptar

14.2. Opciones del servidor

C o m p a r t i r u n a impresora. Seleccione l a impresora que desea compartir, pulse el botón derecho, seleccione Propiedades y en l a pestaña Control de acceso indique los usuarios que pueden u t i l i z a r l a impresora. A d m i n i s t r a r los grupos d e impresión. Permite que varias impresoras formen u n mismo grupo de forma que cuando se envía u n trabajo se procese en l a impresora que se encuentre disponible. P a r a gestionar los trabajos de l a impresora. Seleccione l a impresora, pulse el botón derecho y selecciona Ver la cola de impresión. E n la v e n t a n a que aparece permite ver y a d m i n i s t r a r todos los trabajos de l a impresora. Samba P a r a c o m p a r t i r u n a impresora hay que añadir en e l fichero de configuración de Samba nuevo recurso siguiendo l a siguiente e s t r u c t u r a :

letcl samba I smb.conf u n

[printers] comment •» A l l p r i n t e r s path - /var/spool/samba browseable = no p r i n t a b l e = yes p u b l i c - no w r i t a b l e = no créate mode = 0700

297


ADMINISTRACIÓN

El

acceso

compartido HPJaserjet.

A

a

es

DESISTEMAS

las impresoras el

nombre

de

la

Linux

©

OPERATIVOS

desde

impresora

Windows

Linux

funciona

en el

fichero

l o s u s u a r i o s de W i n d o w s deberán a c c e d e r a

modo d e r e s u m e n , en l a T a b l a

Editar

Archivo

uer

14.3 se m u e s t r a n

Marcadores

Kistor.Al •

*

de

la misma

forma

que

P o r ejemplo,

prínttab.

los d i r e c t o r i o s .

para

acceder

\\smbserv\HPJaserjet.

los parámetros u t i l i z a d o s

HuramienLas

e n l a sección

¡printers/.

Ayuda

http/7127 0.0 1 901/

Samba Web A d m i n i s t r a n ™ , Tool

[

& íí// II ^ II a I

Welcome to SWAT!

Please chooso a configuro Don action ustng ano of the abovt» buttan*

11...

iiim-nUlioii

• sjnbfl

Daemuns

the S M B daeroon

rnnliij

y

thi' N«.in¡i i s i i n m e s e r v i i r

o svtnhmHH

- rhn w l n h l u r l

rinomnn

Terminado

Figura

C

14.3.a* Administración

A. 6 ' * W

BOlfssM*

aaaa.uon {(.>*•«* I M * > I U »*a>* | Cíala a) ra»a> Éraat> M « M

: »T i I Viva* «1 I 1 ímt-tit * kt> :*a*t | Vlam • * • > * * •

WBfW» SandmaJ Maui 3*taajt

S a m b a Windows File Sharmg

1 I M

aV*«k. « V f M É I

l^¡te^o--.--M

de samba utilizando su-nt

IUUW

M » * * t ^

GhajnrH

>UMrWI>s«JtW«

RlUtatU* Ii ej >«*TH ej

QN«t)

fMPaWt**

«

1

'• — '••

•.«ll»

MU>>wo.a.

n-mmau.

< k - W . . 1 kJ e*f*>?

.a-* [

j

M

I

taMhto •,|al:..,.,-i-. M.,.. .

0«T*l9«h«T

O N-'«-... i.

sataVt)

f P.H1"—>. leí *• karts*** ultra.

<

^ | ktrttl idMlMti I f » * » mir*» «tari*** IL'raftt- •

rntniif «*I*Í )

n-mi¿i_t T IVkj-fáf,

Global C o n f l l l u r i U o n

íl l.,h.;r • I N*4W><hfT>|

A

WlIkStsr»** f*tra»r«>.l||

£ V*WvM*i H (ftfj f

A J I - H - *.,r r-

a

Figura

¡4.3.h.

Varga

ilr

a

ficheros

m / n - n i n utilizando

webmin

la

E l

RA-MA

nombre

impresora


RA-MA

14 > S E R V I D O R E S D E I M P R E S I Ó N Y D E A R C H I V O S

CofifftjiiT.iLirjr del Servidor S<imbo

.' • • • • • fljilnvo +

preferí n a as

_

Q

loítttoriü

Avudii

,; MOfTtbre de

mirto

con%xtfín3o

1 Prunncn

IvtwtthrJad lonoiptFOn

pnrns

Sosotetiur»

Visible

«tan»

ciato*

So+0 lectmo

Oculto

/programas

programas

Lc^urarf^ntura Oculto

Figura

prtnter n«vírs

14.4. system - config - samba

| A C T I V I D A D E S 14.2

C o m p a r t e la i m p r e s o r a p a r a q u e la p u e d a u t i l i z a r c u a l q u i e r u s u a r i o d e l s i s t e m a . I n s t a l e la i m p r e s o r a e n u n e q u i p o c l i e n t e e i m p r i m e u n d o c u m e n t o .

14.1.2.4

Configuración c o n asistentes

Dado e l g r a n uso que se r e a l i z a de Samba p a r a compartir información entre sistemas W i n d o w s y G N U / L i n u x , existen varías interfaces que facilitan el proceso de configuración de sistema. L a s interfaces más i m p o r t a n t e s son: S w a t . E s u n a interfaz web específica para a d m i n i s t r a r Samba. •

UBUNTU | apt-get

P a r a r e a l i z a r l a instalación debe ejecutar:

install

swat

FEDORA # yum i n s t a l l samba-swat Una

v e z i n s t a l a d o e l s e r v i c i o h a y q u e m o d i f i c a r e l f i c h e r o /etc/xinetd.d/swat,

disabled=no

y r e i n i c i a r e l s e r v i c i o xinetd

establecer

la variable

ejecutando:

# service xinetd restart

F i n a l m e n t e , inicie el navegador y escriba la dirección htlpil 1127.0.0.1:901 de swat (véase l a F i g u r a 14.3a).

y aparece l a interfaz de administración

W e b m i n . Como siempre webmin permite configurar cualquier servicio del servidor. P a r a acceder a l módulo de configuración pulse en Servers. Samba Windows File Sharing (véase l a F i g u r a 14.3b). s y s t e m - c o n f i g - s a m b a . P o r último, también dispone de l a h e r r a m i e n t a de x-Windows p a r a a d m i n i s t r a r samba (véase l a F i g u r a 14.41. P a r a i n s t a l a r l a ejecute:

299


A D M I N I S T R A C I Ó N DE S I S T E M A S

OPERATIVOS

© RA-MA

UBUNTU I

apt-get

install

system-config-samba

Además, es necesario instalar las siguientes d e p e n d e n c i a s : # apt-get

install

gksu python-gtk2

python-glade2

FEDORA I

yum i n s t a l l

system-config-samba

T a b l a 1 4 . 3 . Parámetros de la sección Parámetro

[printers] Comentario

Comment

P r o p o r c i o n a Información s o b r e la sección ( n o a f e c t a a la o p e r a c i ó n ) .

Path

E s p e c i f i c a l a r u t a d e a c c e s o a l s p o o l q u e p o r d e f e c t o e s /var/spool/samba). c r e a r u n d i r e c t o r i o d e s p o o l p a r a S a m b a y h a c e r q u e a p u n t e a él.

Browseable

C o m o c o n l o s d i r e c t o r i o s raíz, si i n d i c a N O se a s e g u r a d e q u e s o l o p u e d e n v e r l a s i m p r e s o r a s los u s u a r i o s a u t o r i z a d o s .

Printable

S e d e b e p o n e r YES, si n o s e h a c e a s i n o funcionarán l a s i m p r e s o r a s .

publíc

Sí s e p o n e YES, c u a l q u i e r u s u a r i o podrá i m p r i m i r ( e n a l g u n a s r e d e s s e p o n e NO p a r a e v i t a r la impresión e x c e s i v a ) .

Wrttable

L a s I m p r e s o r a s n o s o n e s c r l b i b l e s , p o r lo t a n t o e s c r i b a N O .

Es posible

A C T I V I D A D E S 14.3

>• Instale el entorno gráfico que le te guste para administrar samba. *H Accede al entorno gráfico y examine las diferentes funcionalidades que permite.

CLIENTE Además de actuar como servidor de ficheros, el equipo puede u t i l i z a r s e como cliente p a r a acceder a los recursos c o m p a r t i d o s que hay en otros servidores. E x i s t e n varias formas para acceder desde L i n u x a carpetas e impresoras compartidas. L a forma más s e n c i l l a es m e d i a n t e dos programas cliente que vienen e n l a instalación de Samba: smbciient y smbprmt. A u n q u e esta solución funciona, está algo l i m i t a d a , particularmente en el acceso a ficheros. Smbciient proporciona u n a forma s i m i l a r a u n s e r v i d o r F T P p a r a acceder a u n recurso remoto compartido. N o permite el uso de comandos normales de U n i x como cp y mu para m a n i p u l a r los ficheros y, por lo tanto, no permite acceder a los recursos compartidos de otras aplicaciones (a diferencia de los sistemas de ficheros remotos montados con N F S , que aparecen para las aplicaciones L i n u x como s i s t e m a s de ficheros locales).


RA-MA

14 • S E R V I D O R E S D E I M P R E S I O N Y D E A R C H I V O S

E s t e problema se puede evitar montando el sistema de ficheros compartidos S M B en L i n u x , como se hace con sistemas de ficheros N F S y locales. 14.1.3.1 s m b c i i e n t E l programa smbciient interfaz s i m i l a r al F T P .

permite conectarse a un servidor S M B y u t i l i z a r el sistema de ficheros u t i l i z a n d o u n a

E l primero paso p a r a usar smbciient es conectarse al servidor p a r a ver el listado de recursos disponibles. P a r a ver los recursos ejecutamos: $ smbciient

-L \ \ \ \ I P _ s e r v i d o r

De esta forma puede conectarse con usuario que utiliza en el s i s t e m a . S i quiere u t i l i z a r otro u s u a r i o entonces ejecute: $ snvbclient -L \ \ \ \ I P _ s e r v i d o r r -U u s u a r i o E n l a s a l i d a del comando puede ver u n listado de todos los recursos que tiene el equipo: [rootdubuntu samba] i s m b c i i e n t -L WW10.0.0.1 E n t e r r o o t ' s password: Anonymous l o g i n s u c c e s s f u l Domain=[MYGRODP] OS-[Unix] Server=[Samba 3.5.4-63.fcl3] Sharename

Type

miscosas Disk master Disk IPCS IPC Anonymous l o g i n s u c c e s s f u l

Comment

IPC S e r v i c e

Domain=[MYGROUP] OS=[Unix] Server=ÍSamba Server

Comment

Workgroup

Master

(Samba S e r v e r Versión

3.5.4-63.fcl3)

3.5.4-63.fcl3]

Y si quiere conectarse a l recurso entonces ejecute: $ smbciient

\\\\10.0.0.1\\miscosas -0 u s u a r i o

o si lo prefiere puede conectarse directamente indicando la contraseña: S smbciient smb: \>

\\\\1Q. 0.0. l W m i s c o s a s -U u s u a r i o contraseña

U n a vez conectado, aparece el shell de samba ismb: \>) que permite i n t e r a c t u a r con el sistema viendo el contenido de u n directorio, copiando archivos, creando directorios, etc. E n la T a b l a 14.4 se muestran los comandos más utilizados. S i deseas más información puedes ejecutar help.

301


© RA-MA

ADMINISTRACIÓN D E S I S T E M A S O P E R A T I V O S

T a b l a 1 4 . 4 . C o m a n d o s d e operación c o n f i c h e r o s e n

smbciient

Comentario

Operación cd directorio

Cambia de directorio en el recurso compartido SMB.

del fichero rm fichero

Borra en el servidor el fichero especificado.

dir ls

Muestra el contenido del directorio actual del servidor.

get fichero

Obtiene el fichero especificado desde el servidor remoto y lo guarda con el mismo nombre en el directorio actual del sistema local. Opcionalmente se puede especificar un nombre diferente en el sistema local: get fichero nombrelocal.

help

?

Muestra los comandos del sistema. Para obtener información específica de un comando entonces ejecute: help comando.

Icd d i r e c t o r i o

Cambia al directorio especificado en el sistema local.

mget fichero

Obtiene todos los ficheros del directorio especificado que contengan la máscara especificada.

mkdir directorio md directorio

Crea un directorio en el servidor remoto.

mput fichero

Copia los ficheros que coincidan con la máscara especificada, del directorio local al directorio actual del servidor remoto.

prompt

Realiza o no la pregunta por cada fichero copiado durante las operaciones mput

put fichero

Copia el fichero especificado desde el directorio local actual al servidor remoto y mantiene el nombre del fichero. Se puede cambiar el nombre del fichero en el servidor remoto: put fichero nombreremoto.

quit exit

Sale de

recurse

Activa o desactiva la repetición en las operaciones de ficheros múltiples {mput y mget). Cuando está activado, el comando busca por todos los directorios que hay a partir del actual.

rmdir directorio rd d i r e c t o r i o

Elimina el directorio especificado en el servidor remoto.

smbciient.

A continuación puede ver cómo el comando ls m u e s t r a el contenido del recurso compartido: smb:

\> l s

_

Software datos libro drivers

y mget.

D D 0 D D D

2513 b l o c k s o f s i z e 8 3 8 8 6 0 8 . smb: \>

0 0 0 0 0

Fri Mon Wed Mon Wed Wed

18307 b l o c k s

Aug Jul Jul May Jun Nov

13 12 21 31 23 18

17:48:58 00:36:28 17:55:35 10:45:47 14:02:26 10:03:53

available

2010 2010 2010 2010 2010 2009


© RA-MA

14 • S E R V I D O R E S D E I M P R E S I Ó N Y D E A R C H I V O S

14.1.3.2 M o n t a r e l s i s t e m a d e

ficheros

SMB

O t r a forma más sencilla de acceder a u n recurso compartido de samba es montarlo en u n a carpeta y así poder acceder al contenido del recurso de l a m i s m a forma que lo hace con cualquier o t r a carpeta del sistema. P a r a m o n t a r el recurso primero hay que crear l a carpeta donde se v a m o n t a r el recurso y luego ejecute el comando mount. $ mkdir

/prueba

$ mount - t c i f s

-o uaer^usuario,pass=contrasena

//10.0.0.1/recurso /prueba

donde: -t c i f s . Indica el tipo de ficheros que se v a a u t i l i z a r que en este caso es cifs. -o u s e r = u s u a r i o , p a s s = c o n t r a s e n a . Indica el nombre del usuario y l a contraseña con l a quiere acceder. //10.0.0.1/recurso. Indica l a dirección I P y el nombre del recurso a l que quiere acceder, / p r u e b a . E s el directorio donde se va a m o n t a r ei recurso compartido.

Para ver si se ha montado correctamente el recurso puedes ejecutar el comando mount o entrar en la carpeta y ver su contenido.

P a r a que el recurso se monte automáticamente a l i n i c i a r el equipo hay que añadir al fichero /etc/fstab l a siguiente línea: //10.0.0.1/recurso donde username y password

/prueba c i f s

rw,username=login,password=pass

0 0

especifican en nombre y l a contraseña del u s u a r i o con el que acceder a l servidor.

Si deseas más información sobre la utilización de sistemas de ficheros puedes consultar el apartado 10.2. Sistema de ficheros.

Tabla 14.5. Resumen del servicio

Samba

N o m b r e del servicio

smbd ( U b u n t u ) smb ( f e d o r a )

F i c h e r o d e configuración

/etc/'samba/smb.

C o m a n d o s más u t i l i z a d o s

smbpasswd

Puertos utilizados

13?'/UDP,

conf

smbciient 138/UDP,

pdbedit 139/TCP

mount y

445/TCP


ADMINISTRACIÓN D E S I S T E M A S

OPERATIVOS

© RA-MA

14.

«C. NFS

Network File System (Sistema de Archivos de Red) es un servicio que permite que los equipos G N U / L i n u x puedan c o m p a r t i r carpetas entre sí. E l servicio N F S se basa en el modelo cliente/servidor de forma que un servidor comparte u n a carpeta para que los clientes puedan u t i l i z a r l a . D e esta forma, u n a v e z que u n cliente m o n t a u n a carpeta compartida puede u t i l i z a r l a normalmente; como s i se t r a t a r a de u n a carpeta del sistema de ficheros local. E n Fedora el servicio se encuentra instalado por defecto pero en U b u n t u es necesario i n s t a l a r l o de l a siguiente forma:

# apt-get

install

n f s - k e r n e l - s e r v e r nfs-common

portmap

CONFIGURACIÓN D E L SERVIDOR Antes de i n i c i a r l a configuración hay que i n i c i a r el servicio ejecutando:

# service nfs-kernel-service start •

FEDORA | service nfs start

14.2.1.1

Compartir u n a carpeta

P a r a i n d i c a r los directorios que se desean c o m p a r t i r hay que modificar el fichero I ete I e.xports de l a siguiente forma: <directorio>

<IP>(permisos) <IP>(permisos)...

Los permisos que se pueden establecer son: rw (lectura y escritura) y ro (lectura). Por ejemplo, p a r a compartir l a c a r p e t a /datos para que el equipo 192.168.20.9 pueda acceder en modo lectura y e s c r i t u r a , y el equipo 192.168.20.8 t a n solo pueda acceder en modo lectura se escribe: /datos 192.168.20.9{rw) 192.168.20.8(ro) U n a vez compartida l a carpeta, r e m i d a m o s el servicio ejecutando: •

UBUNTU

* service nfs-kernel-service restart •

FEDORA

i

service nfs restart


© RA-MA

14,2.1.2

14 • S E R V I D O R E S D E IMPRESIÓN Y D E A R C H I V O S

Permisos

L a carpeta se comparte solamente a l a I P establecida en el fichero letclexports

por el u s u a r i o

nfsnobody.

De forma que l a carpeta que estas compartiendo tiene que tener los permisos p a r a el u s u a r i o nfsnobody. establecer los permisos ejecute: # chmod 660 /datos -R # chown nfsnobody /datos # chgrp nfsnobody /datos

Para

-R -R

Como el usuario nfsnobody tiene un U I D y G U I D diferente en cada equipo es recomendable a s i g n a r l e el mismo identificadur modificando los ficheros /etc/passwd y letcl groups tanto en los equipos clientes como servidores.

CONFIGURACIÓN D E L C L I E N T E P a r a acceder al directorio que comparte el servidor hay que montarlo y a sea m a n u a l m e n t e o automáticamente a l i n i c i a r el equipo. 14.2.2.1

M o n t a r l a u n i d a d de f o r m a m a n u a l

P a r a montar el sistema de ficheros en el cliente hay que ejecutar: #

mount 192.168.20.100:/datos /prueba

donde: 192.168.20.100:1datos •

Imnt/trabajo

es l a carpeta que se h a compartido en el servidor en el

fichero

letclexports.

es l a carpeta donde se monta l a carpeta compartida.

14.2.2.2 M o n t a r l a u n i d a d de f o r m a a u t o m á t i c a P a r a montar el sistema de ficheros de forma automática hay que modificar el fichero /etc/fstab añadiendo l a siguiente linea: 192.168.20.100:/datos

/prueba

nfs

rw,hard,intr

0 0

donde: rw. Indica que se m o n t a el directorio en modo lectura/escritura. P a r a montarlo solo en modo lectura escriba ro. hard. Indica que si a l copiar un fichero en l a carpeta compartida se pierde l a conexión con el servidor se vuelva a i n i c i a r l a copia del fichero cuando el servidor se encuentre activo. intr. E v i t a que las aplicaciones se queden "colgadas" a l i n t e n t a r escribir en la carpeta s i no se encuentra activa.


ADMINISTRACIÓN DE S I S T E M A S O P E R A T I V O S

©

RA-MA

T a b l a 1 4 . 6 . R e s u m e n d e l s e r v i c i o NFS N o m b r e del servicio

nfs

Carpetas compartidas

/etc/exports

C o m a n d o s más

mount

Puertos

utilizados

2049/TCP y 2049/UDP

A C T I V I D A D E S 14.4

M o n t e d e s d e el o t r o e q u i p o la c a r p e t a /datos y c o m p r u e b e q u e el s i s t e m a f u n c i o n a c o r r e c t a m e n t e .

RESUMEN D E L CAPITULO E n este capítulo h a aprendido a i n s t a l a r y configurar el servicio samba y nfs para c o m p a r t i r datos con otros equipos. H a aprendido a c o m p a r t i r carpetas estableciendo los permisos de acceso. Por último, h a aprendido a c o m p a r t i r u n a impresora para que otros sistemas puedan u t i l i z a r l a a través de la red.

J


© RA-MA

14 • S E R V I D O R E S D E IMPRESIÓN Y D E A R C H I V O S

EJERCICIOS PROPUESTOS

I

1. ¿Es posible c o m p a r t i r u n recurso de dos formas diferentes? Razona t u respuesta.

3. Indique las diferentes formas que existen p a r a a d m i n i s t r a r samba.

2. ¿Qué puertos de comunicaciones u t i l i z a el servicio samba?

4. Indique las principales diferencias entre compartir u n a carpeta u t i l i z a n d o samba o nfs.

TEST D E CONOCIMIENTOS I n d i q u e el protocolo que u t i l i z a S a m b a p a r a c o m p a r t i r ficheros e i m p r e s o r a s e n u n a r e d Windows. NTFS. NFS. SMB. DNS. Indique los comandos que permiten a d m i n i s t r a r los usuarios y contraseñas de s a m b a : passwd. password. useradd. smbpasswd.

I

Indique el fichero que h a y modificar p a r a compartir u n directorio mediante N F S : /etc / samba l smb.conf. I etc I resolv.conf. /etc/exports. letclimports.

Indique l a afirmación incorrecta: E s posible c o m p a r t i r con s a m b a u n a carpeta dedos formas diferentes. E s posible montar automáticamente u n a carpeta montada con s a m b a . A l c o m p a r t i r l a carpeta solo puede d a r acceso a u n único grupo de usuarios. E s posible acceder a u n recurso compartido por N F S desde un equipo Windows.

307


I c

o c G c c G

c G C G 0 G G Q C 0 o o o o


/

Conocer los elementos y caracterĂ­sticas de L D A P .

/

Instalar y configurar O p e n L D A P .

•

Planificar l a utilizaciĂłn del dominio.

/

U t i l i z a r las diferentes herramientas y utilidades del sistema.


ADMINISTRACIÓN D E S I S T E M A S O P E R A T I V O S

© RA-MA

INTRODUCCIÓN L D A P (Lightweight Directory Access Protocol) e n u n protocolo de aplicación que permite el acceso a u n servicio de directorio (dominio). L o s directorios con los que trabaja L D A P son de propósito general s i b i e n es u t i l i z a d o comúnmente para almacenar información referente a organizaciones, usuarios, redes, etc. L o s servidores L D A P u t i l i z a n sistemas de bases de datos como backend donde almacenar y gestionar las entradas del directorio. Se puede d i v i d i r el árbol de directorios en subárboles de t a l m a n e r a que cada S e r v i d o r L D A P controle u n subárbol por los siguientes casos: Rendimiento. A l d i s t r i b u i r el directorio entre varios servidores se d i s t r i b u y e l a carga i n d i v i d u a l de cada uno de ellos y por lo tanto se obtiene u n mayor rendimiento global. Localización Geográfica. C a d a servidor puede dar servicio a u n a zona geográfica diferente. Cuestiones Administrativas. C a d a servidor es gestionado por administradores diferentes. E n L D A P se pueden d i s t i n g u i r cuatro modelos que representan los servicios que proporciona u n servidor L D A P vistos por el cliente. E l modelo de información establece l a e s t r u c t u r a y los tipos de datos que tiene el directorio: esquemas, entradas, atributos, etc. Según este modelo u n directorio está formado por entradas e s t r u c t u r a d a s en forma de árbol. C a d a e n t r a d a estará definida por u n conjunto de atributos y cada atributo esta compuesto por u n nombre y s u valor. E l modelo de asignación de nombres define cómo referenciar de forma única las entradas y los datos en el árbol de directorios. C a d a e n t r a d a tendrá u n identificador único llamado D N (Distinguished Ñame). E l D N se construye a p a r t i r de u n R D N (Relative Distinguished Ñame) que se compone de varios atributos de l a e n t r a d a , seguido de los D N de sus ancestros. E l modelo funcional establece las operaciones p a r a acceder a l árbol de directorio: autenticación, solicitudes y actualizaciones. Por último el modelo de seguridad establece los mecanismos que g a r a n t i z a para el cliente cómo probar s u i d e n t i d a d (autenticación) y p a r a e l servidor cómo controlar el acceso (autorización).

O p e n L D A P es u n a implementación de código abierto de L D A P d e s a r r o l l a d a por O p e n L D A P Project. L a s características más destacadas de O p e n L D A P son: Se d i s t r i b u y e bajo licencia libre. Es multiplataforma. Tiene u n a buena integración con m u l t i t u d de apbcaciones, p r i n c i p a l m e n t e e n el mundo L i n u x . Soporta IPv6, L D A P v 3 y Referrals (esquema distribuido).


© RA-MA

15•LDAP

P e r m i t e operaciones de publicación de esquemas antes de r e a l i z a r búsquedas. Internacionalización mediante caracteres U T F - 8 y atributos de lenguaje. Soporta extensiones en el protocolo y m u l t i t u d de bases de dalos como almacén de datos. Contiene u n esquema de mapeo entre R a d i u s y O p e n L D A P . Tiene mecanismos avanzados de búsqueda. O p e n L D A P se puede descargar de l a página web oficial http: /1www.openldap.orgI.

Los principales componentes

de O p e n L D A P son: • •

s l a p d . E l servidor (demonio) p r i n c i p a l de L D A P slurpd. E l servidor de replicación de L D A P . P e r m i t e sincronizar v a r i a s replicas de u n s e r v i d o r L D A P . E l conjunto de librerías que i m p l e m e n t a el protocolo L D A P . U n conjunto de h e r r a m i e n t a s , u t i l i d a d e s y clientes de ejemplo (http://asg.web.cmu.edu/sasl/scuil-library. html).

INSTALACIÓN P a r a i n s t a l a r O p e n L D A P debe disponer de los paquetes slapd y Idap-utils, el demonio servidor d e l directorio activo y las utilidades p a r a l a administración de L D A P , respectivamente. P o r defecto, se configura slapd con u n conjunto de opciones mínimas que g a r a n t i z a n el correcto funcionamiento del servidor. S i n embargo, es i m p o r t a n t e tener e n cuenta que l a mayoría de aplicaciones y scripts requieren l a carga de schemas específicos o configuración a d i c i o n a l . P u e d e i n s t a l a r opcnladap •

a través del gestor de paquetes o u t i l i z a n d o directamente el t e r m i n a l ejecutando:

UBUNTU

# apt-get

< yum

install

install

slapd

ldap-utils

openldap-servers

openldap-clients

openldap-devel

A continuación se v a a r e a l i z a r l a configuración básica de OpenLDAP Frontend-) a s i como empezar a poblar el Frontend con información.

(sus dos lados fundamentales -Backend

y

CONFIGURACIÓN U n a vez instalado OpenLDAP es importante observar que en el directorio letclldapl len Fedora Ietc.Iopenldap) se e n c u e n t r a n disponibles los ficheros de configuración del directorio activo así como los diferentes schemas y otra información aplicable a l funcionamiento y dinámica del mismo. También es importante recordar que puede iniciar, detener, o r e i n i c i a r el servicio, de l a siguiente forma: # service slapd start

I stop

I restart

A continuación se v a a configurar tanto del Backend (parte que i m p l i c a las directivas p a r a dinámicamente configurar el demonio servidor slapd y las opciones p a r a poblar con información el directorio -Frontend) como del Frontend de O p e n L D A P , desarrollando a l mismo tiempo un ejemplo que p e r m i t a conocer de forma s e n c i l l a en qué consiste.


ADMINISTRACIÓN D E S I S T E M A S O P E R A T I V O S

I

© RA-MA

A C T I V I D A D E S 15.1

1. I n s t a l e y c o n f i g u r e

15,2.2.1

e n e l s i s t e m a openttiap

p a r a q u e s e e j e c u t e automáticamente.

Creación del dominio: configuración del B a c k e n d

Toda l a información en e l directorio activo se a l m a c e n a con e s t r u c t u r a de árbol. G r a c i a s a O p e n L D A P dispone de libertad total para i m p l e m e n t a r el Árbol de Información del Directorio o D I T {Directory Information Tree). E n l a configuración básica que se v a a presentar a continuación se crean dos nodos bajo l a raíz del árbol: usuarios (para a l m a c e n a r usuarios del dominio) y grupos (para almacenar grupos de usuarios). Lo primero que debe hacer es d e t e r m i n a r l a raíz del árbol para e l directorio L D A P , n o r m a l m e n t e e l F Q D N (Fully Qualified Domain Ñame) del dominio. Por ejemplo, para e l dominio miempresa.com, e l nodo raíz es d&=miempresa, dc=com. O p e n L D A P u t i l i z a u n directorio independiente que a l m a c e n a e l D I T cn=config, que permite d e t e r m i n a r de forma dinámica del comportamiento del servidor slapd, lo que permite r e a l i z a r modificaciones en las definiciones de los esquemas, índices, listas de control de acceso, etc., s i l a necesidad de detener el servicio. E s t e directorio backend i n i c i a l m e n t e dispone de u n a configuración mínima por lo que es necesario a m p l i a r s u funcionalidad con opciones, módulos, esquemas... adicionales p a r a sentar l a base p a r a l a población d e l directorio con información (frontend) -así, para determinadas aplicaciones, lo recomendable es consultar l a documentación específica d e las mismas. A continuación se v a poblar e l directorio con usuarios y grupos de usuarios, en un formato compatible con aplicaciones de libretas de direcciones o cuentas U n i x Posix. E s t e tipo de cuentas permiten a v a r i a s aplicaciones i m p l e m e n t a r autenticación, tales como aplicaciones Web, agentes de correo electrónico, y otras. Por tanto, se r e a l i z a la carga de los ficheros schema para l a estructura que del directorio, disponibles en este caso en el directorio creado en l a instalación de O p e n L D A P I'etc lldapl'schema I, ejecutando los siguientes comandos como root: # l d a p a d d -Y EXTERNAL -H l d a p i : / / / # l d a p a d d -Y EXTERNAL -H l d a p i : / / / # l d a p a d d -Y EXTERNAL -H l d a p i : / / /

Los schemas se encuentran en el directorio O 9 r Arrhivo

- f /etc/ldap/schema/cosine.Idif - f /etc/ldap/scherna/nis. I d i f - f /etc/ldap/schema/inetorgperson.Idif

/etc/openldap/schema/

root^mbuntu;/ Editar

U »

Bus< v

rontoutiuntu:/#

sudo

ldapadd

Ttrmtnal

Ayuda

r EXTERNAL

ti i d s p i ; / / /

t

/etc/ldap/sdiena/coslne."

Idif SASL/EXTERKAL a u t h e n t l c a t i ó n SASL u s e r n a n c :

started

9idNumlíer=e+uidMujiiiier=iGt(-n=peercred,cnECittemal,cii=auth

SASL S 5 F : « adding

new e n t r y

rooteubuntu:/*

t

SA5L/EXTERNAL SASL

usernawe:

•cn=cosl/ie,cn«¡<heina,cn=config"

sudo

Idapadif

authentKation

Y EXTERNA!.

-H l d a p i : / / /

• » /ílc/tdap/schema/nis.

started

qidNu^er^uidNuniLwr30,cn=peercred,en=eHternal.

SASL S S F : B atídinq

nm

entry

-tn^iLs,cn-sche»a.cn=config-

Figura

15.1. Carga tic ficheros schema

cn=autn

U U


© RA-MA

15 > L D A P

U n a vez añadidos los esquemas a L D A P debe crear el fichero L D I F de configuración para l a c a r g a dinámica de los módulos en el backend y l a base de datos para el directorio. A continuación puede v e r u n ejemplo d e este fichero, e n el que es fundamenta] especificar el directorio con l a ubicación p a r a los módulos así como el sufijo d e nuestro dominio, identificador y contraseña p a r a el usuario privilegiado o la ubicación y permisos de acceso p a r a l a base de datos: L i s t a d o 1. Ejemplo de fichero L D I F p a r a l a configuración del Backend:

backend.miempresa.com.ldif

tt Load dynamic backend modules dn: cn=module,cn=conf i g objectClass: olcModuleList en: module olcModulepath: / u s r / l i b / l d a p o l c M o d u l e l o a d : back_hdb # Datábase s e t t i n g s dn: olcDatabase=hdb,cn=config objectClass: olcDatabaseConfig o b j e c t C l a s s : olcHdbConfig o l c D a t a b a s e : (1)hdb o l c S u f f i x : dc=miempresa,dc=com olcDbDirectory: / v a r / l i b / l d a p olcRootDN: cn=admin,dc=miempresa,dc*eom olcRootPW: hola00== o l c D b C o n f i g : s e t _ c a c h e s i z e 0 2097152 0 olcDbConfig: set_lk_raax_objects 1500 o l c D b C o n f i g : s e t _ l k _ m a x _ l o c k s 1500 o l c D b C o n f i g : s e t _ l k _ m a x _ l o c k e r s 1500 o l c D b l n d e x : o b j e c t C l a s s eq o l c L a s t M o d : TRUE o l c D b C h e c k p o i n t : 512 30 o l c A c c e s s : t o a t t r s = u s e r P a s s w o r d by dn="cn=admin,dc=miempresa,dc=com" w r i t e by anonymous auth by s e l f w r i t e by * none olcAccess: olcAccess: olcAccess:

t o attrs=shadowLastChange by s e l f w r i t e by * read t o dn.base="" by * read to * by dn="cn=admin,dc=miempresa,dc=»com" w r i t e by * r e a d

Las opciones especificadas en el fichero de configuración del backend y su sintaxis dependen del tipo de base de datos utilizada para e) mismo. En el ejemplo anterior se trata de una base de datos BDB, aunque otros tipos pueden ¡nstanciarse como por ejemplo LBDM. De esta forma recomendamos la consulta de la documentación OpenLDAP para su correcta configuración cuando necesitemos escenarios más complejos.

U n a vez creado el fichero L D I F debe cargarlo en el directorio, haciéndolo de forma s i m i l a r a l caso de los schemas necesarios: # ldapadd -y EXTERNAL -H l d a p i : / / / - f backend.miempresa.com.Idif

313


A D M I N I S T R A C I Ó N DE S I S T E M A S O P E R A T I V O S

Figura

© RA-MA

15.2. Carga del fichen: LDIF para la configuración del backend

C o m o puede observar e n l a F i g u r a 15.2, se h a n creado con éxito dos entradas; u n a p a r a l a carga dinámica de módulos en el directorio y otra p a r a l a base de datos. Desde este momento es posible comenzar a p o b l a r el directorio frontend con información.

I

A C T I V I D A D E S 15.2

Da de alta el dominio

miempresa.com.

15.2.2.2 P o b l a r e l D i r e c t o r i o : c o n f i g u r a c i ó n d e l F r o n t e n d U n a vez que dispone, a l menos, de u n a configuración mínima del comportamiento del proceso s e r v i d o r puede c o m e n z a r a poblar el frontend de O p e n L D A P con información, atendiendo a los schemas utilizados p a r a almacenar la m i s m a . P a r a ello hay que crear u n fichero L D I F en el que se añaden los diferentes nodos que desea registrar e n el árbol del directorio activo. C o m o puede ver en el siguiente ejemplo, se crea el objeto de p r i m e r nivel del dominio idc=miempresa, dc=com>, u n i d a d e s organizacionales p a r a usuarios y grupos, y u n ejemplo de u s u a r i o y grupo de u s u a r i o s especificando, fundamentalmente, identificadores, clase de objeto y atributos correspondientes a cada caso. L i s t a d o 2. Ejemplo de fichero L D I F p a r a l a población del Frontend: # Creamos e l o b j e t o d e l n i v e l dn: dc=miempresa,dc=com objectClass: top objectClass: dcObject objectClass: organization o: E j e m p l o d e Organización de: miempresa d e s c r i p t i o n : LDAP E j e m p l o

superior

# Usuario Administrador (admin) dn: cn=admin,dc=miempresa,dc=com objectClass: simpleSecurityObject objectClass: organizationalRole

314

d e l dominio

frontend.miempresa.com.Idif


© RA-MA

en: admin d e s c r i p t i o n : LDAP a d m i n i s t r a t o r userPassword: h o l a 0 0 = # Unidad O r g a n i z a c i o n a l u s u a r i o s dn: ou=usuarios,dc=miempresa,dc=com objectClass: organizationalUnit ou: u s u a r i o s # Unidad O r g a n i z a c i o n a l grupos dn: ou=grupos, dc=miernpresa, dc=com objectClass: organizationalUnit ou: grupos # U s u a r i o Juan López dn: uid=juan,ou=usuarios,dc=miempresa,dc=com o b j e c t C l a s s : inetOrgPerson o b j e c t C l a s s : posixAccount o b j e c t C l a s s : shadowAccount u i d : juan sn: López g i v e nName: Jua n en: Juan López displayName: Juan López uidHumber: 1000 gidNumber: 10000 userPassword: password gecos: Juan López l o g i n S h e l l : /bin/bash homeDirectory: /home/juan shadowExpire: -1 shadowFlag: 0 shadowWarning: 7 shadowMin: 8 shadowMax: 999999 shadowLastChange: 10877 m a i l : juan.lopez@miempresa.com p o s t a l C o d e : 31000 1: Almería o: Ejemplo m o b i l e : +34 (0)6 xx xx xx xx homePhone: +34 (0)5 xx xx xx xx t i t l e : A d m i n i s t r a d o r d e l Sistema postalAddress: i n i t i a l s : JL # Grupo Ejemplo dn: cn=ejemplo,ou=grupos,dc=miempresa,dc=com o b j e c t C l a s s : posixGroup en: ejemplo gidNumber: 10000

15 • L D A P


ADMINISTRACIÓN D E S I S T E M A S O P E R A T I V O S

© RA-MA

Se r e a l i z a l a carga de las entradas en el directorio L D A P ejecutando: |

l d a p a d d - x -D c n = a d i n i n , d c = m i e m p r e s a , dc=com -W - f f r o n t e n d . r n i e m p r e s a . c o m . I d i f

E n l a F i g u r a 15.3 se puede v e r el resultado de a p l i c a r estos cambios. O

•? rootaxibuftts: / táHt» vo Buscar

Airnívo

FQoteijbuntLj:/a

lo/Escritor10/trantend Enter LDAP Password: addlng n e w e n t r y

p

adding w x entry

Ayudi

O t r ^ a d i i i i i . dr =u!rnpresa.dc={[jrr

-M

' /hptie/u^iijr

mcspresa.coff.Idlt

dc-*iecpre&a.dc=CDflr -cn-^d«uri.dca-áeiipfesa.dc--o»-

adding new eritry

oumiuartoi.8c^«ie«pievi.dc»co«"

adding new e n t i y ng

T«tt»n«J

'j'ido ldapadd -x

•ou-*ctiitpoi.dc=» e«prfia,dc-r<o»' ,

ne* « i t r y

•md»)«An.ou=usuario5,dt«(itr«jireia.<J(={oo-

sddinq n<r» entry

• cn«c)e*plo,ou=egulpD5.dc«nte«presa,dc-=co«

1

r o o i ü u b u m . u /» I

Figura

IS.3. Carga del fichero LDIF para la población del frontend

Como se puede apreciar, p a r a r e a l i z a r l a carga de nuevas entradas en el directorio L D A P es necesario i n t r o d u c i r l a contraseña del u s u a r i o a d m i n i s t r a d o r L D A P . S i quiere comprobar que las entradas h a n sido añadidas correctamente puede consultar el contenido del directorio L D A P con la u t i l i d a d Idapsearch de la siguiente forma: \ Idapsearch

- x L L L -b "dc-miempresa,dc=com" uid=juan sn givenName e n

E n l a F i g u r a 15.4 puede v e r como efectivamente l a ejecución del comando de búsqueda devuelve l a información s o l i c i t a d a (sn.givenName, en) p a r a el usuario con uid=juan. ' Archivo

rootgtubuntu: /

tdiW

ver

Birítai

Terminal

Ayuna

r o o t a u o u n t u : / » tdapsearcti j L L i -o •dc^n.nwpiei*,defecar u i d - i u a " n n tfn: u l d = ) u a n . o u * u i u » r i o s , d o = » u e * p res a . d e - c e » sn: Lope? g i v e n » a » e . Juan en Juan L o p e í rootaubuntu:r#

Figura

\

15.4. Ejemplo de utilización de Idapsearch

A C T I V I D A D E S 15.3

Crea las unidades organizativas Madrid

y Almería.

Da de alta varios usuarios en cada una de las unidades organizativas.

givenName


15 • L D A P

© RA-MA

E n e l l a se h a n incluido parámetros para no u t i l i z a r autenticación simple S A S L (Simple Autlientication Security Laycr), y a que es aplicada de forma predeterminada (-x) y para d e s h a b i l i t a r l a m u e s t r a de información sobre el schema L D I F (-LLL). E n ocasiones, y como r e s u l t a en este caso, p a r a llevar a cabo operaciones sobre el directorio activo resulta más cómodo o incluso eficiente trabajar con a l g u n a aplicación o h e r r a m i e n t a que ofrezca u n a interfaz gráfica para el acceso a l mismo.

Tabla 15.1. Resumen del servicio

OpenLDAP

Nombre del servicio

slapd

F i c h e r o d e configuración

/etc/ldap/ldap, conf (U bu ntu) /etc/ldap. conf (Fedo ra)

Directorio de configuración

/etc/ldap/

Comandos mas utilizados

ldapadd, Idapsearch slappaswd

Puertos utilizados

389/TCP

(Ubuntu)

/etc/openldap

(Fedora) Idapmodify,

Idapdelete,

slapadd,

slapcat,

slaplndex

y

HERRAMIENTAS Y UTILIDADES O p e n L D A P tiene dos tipos de utilidades. Por u n lado están las denominadas herramientas de cliente que permiten modificar, borrar, añadir entradas e n el servidor L D A P de u n a forma remota. P a r a u s a r dichas h e r r a m i e n t a s debe estar activo el servidor L D A P . E l otro conjunto de herramientas trabajan sobre l a base de datos o backend directamente por lo que no necesitan que slapd este ejecutándose. E s t a s son más útiles cuando se producen inconsistencias en l a base de datos porque varias personas h a n actuando sobre el servidor L D A P . A continuación se describen l a s principales h e r r a m i e n t a s existentes en cada u n a de los grupos con sus opciones más características.

|^EZEj

HERRAMIENTAS DE CHENTE

A continuación se describen a l g u n a s de las denominadas herramientas de cliente que permite modificar, borrar, añadir entradas e n el servidor L D A P de u n a forma remota. P a r a usar dichas herramientas debe estar activo e l servidor L D A P . I d a p m o d i f y Permite modificar entradas de un directorio L D A P aceptando l a introducción de datos a través de u n fichero o de l a línea de comandos s i no se especifica. S i n t a x i s : # Idapmodify file]

[-a]

I-rJ

[-ni

[-w

passwd]

I-H l d a p u r i )

(-D b i n d d n ]

|-p l d a p p o r t ]

I-f

donde a añade nuevas entradas; -r r e m p l a z a los valores existentes; -n s i m u l a l a operación pero no r e a l i z a el cambio; -/"lee l a e n t r a d a d e l ficheroLDIF especificado; H especifica l a U R I del servidor L D A P ; y -D u t i l i z a el dn que permite r e a l i z a r l a operación.


©

A D M I N I S T R A C I Ó N DE SISTEMAS OPERATIVOS

RA-MA

E l fichero debe tener como p r i m e r a linea el dn sobre el que se trabaja. A continuación aparece el atributo changetype con el valor add, detete, modify o modrdn según lo que se q u i e r a hacer. Ejemplos de

Idapmodify:

dn : cn=Alex García Pérez, o u - u s u a r i o s , changetype : modify r e p l a c e : sn sn : López A l e g r i a

dc=miempresa,dc=com

add : t i t l e t i t l e: Grand Poobah add: postalCode p o s t a l C o d e : 04120 delete

: street

ldapadd. Añade entradas at directorio aceptando dichos datos a través de u n fichero L D I F o de l a línea de comando. E n realidad se t r a t a de u n enlace lijo a Idapmodify -a. L a s i n t a x i s y opciones son las mismas que Idapmodify. I d a p s e a r c h . Permite buscar entradas en el directorio L D A P . S u s i n t a x i s es: # Idapsearch

[opciones]

filtro

[atributos]

L a s posibles opciones del comando son: -b base i n d i c a el punto base de la búsqueda; -f fichero lee l a e n t r a d a de búsqueda del fichero especificado; -H ldapuri especifica l a U R I del servidor L D A P ; y -D dn u t i l i z a el dn que permite realizar l a operación. Con filtro establece los patrones que tienen que c u m p l i r los registros a buscar (se permiten los comodines) y en atributos se indica opcionalmente los atributos que se muestran de los registros encontrados. Por ejemplo, a continuación se m u e s t r a n todas las entradas del directorio Idapsearch

miempresa.com.

-b "dc=miempresa,dc=com" " o b j e c t c l a s s = * "

O las entradas de tipo persona del directorio: |

Idapsearch

-b "dc=miempresa,dc=com" " o b j e c t c l a s s = p e r s o n "

sn

ldapdelete. Permite e l i m i n a r entradas del directorio mediante un fichero o desde línea de comando. Donde -f fichero permite leer la entrada del fichero L D I F especificado H ldapuri: Especifica l a U R I d e l servidor L D A P -D dn: u t i l i z a el dn que permite realizar l a operación. A continuación, a modo de ejemplo se v a a b o r r a r l a e n t r a d a de Juan Pérez García. # l d a p d e l e t e -D "cn=root,dc=miempresa,dc=com" > cn=Juan Pérez G a r c i a , ou=usuarios, dc=miernpresa,dc=com


© RA-MA

15 • LDAP

CONFIGURACIÓN D E L S E R V I D O R L a s herramientas p a r a la manipulación de bases de datos o backends son las siguientes: s l a p a d d . Permite añadir entradas desde u n fichero L D I F a u n a base de datos SLAPD. Actúa sobre l a base de datos indicada y le añade las entradas descritas en el L D I F . S i no se especifica u n fichero L D I F la información se lee de la e n t r a d a estándar. L i s t a d o 3. Creación de entradas básicas p a r a _#

mietnpresa.com:

cat /tmp/top.ldif

## Construye e l nodo r a i z dn: dc=miempresa, dc=com de: d t i c o b j e c t C l a s s : dcObject objectClass: organizationalUnit ou: D t i c Dot Ua Dot Es ## C o n s t r u y e e l ou p r o f e s o r e s dn: ou=profesores,dc=miempresa,dc»com ou: p r o f e s o r e s objectClass: organizationalUnit _# s l a p a d d -v - 1 / t m p / t o p . l d i f added: "dc=miempresa,dc=com" added: "ou=profesores,dc=miempresa,dc=com" Sintaxis: t slapadd <suffix>]

[-1

<inputfile>]

[-f < s l a p d c o n f i g f i l e > ]

[-d <debuglevel>l

(-n

<integer>l-b

donde d i n d i c a e l nivel de depuración; -n i n d i c a que base datos se modifica en función de un número que indica l a posición (primera, segunda, tercera, etc.) en el fichero de configuración; -6 i n d i c a que base de datos se modifica en función del sufijo de l a m i s m a : <f especifica u n fichero de configuración alternativo y s i no se i n d i c a se u t i l i z a el fichero por defecto de slapd; y -l especifica el L D I F de donde obtendrá lals) entrada(s) a insertar. Por ejemplo: # slapadd

-1

alumnos.Idif

s l a p c a t . P e r m i t e extraer de u n a base de datos L D A P en formato L D I F . S i no se especifica un fichero se muestran por l a s a l i d a estándar. S u s i n t a x i s es: ü s l a p c a t - 1 <filename> [-f < s l a p d c o n f i g f i l e > ] (-d <debuglevel>] f-n <databasenumber>|-b <suffix>] donde d i n d i c a el nivel de depuración: -n i n d i c a que base datos se modifica en función de u n número que indica l a posición (primera, segunda, tercera, etc.) en el fichero de configuración; -b i n d i c a que base de datos se modifica en función del sufijo de l a m i s m a ; -f especifica un fichero de configuración alternativo; y -l especifica e l fichero L D I F donde se insertan las entradas extraídas. Por ejemplo: I slapcat -1 s a l i d a . I d i f

319


A D M I N I S T R A C I Ó N DE SISTEMAS OPERATIVOS

© RA-MA

s l a p i n d e x . Se u t i l i z a p a r a l a regeneración de índices de l a base de datos. # s l a p i n d e x [-f < s l a p d c o n f i g f i l e > )

[-d < d e b u g l e v e l > ] [-n <databasenumber>|-b

<suffix>]

donde -d Índica el n i v e l de depuración; -íí i n d i c a que base datos se modificada en función de u n número que i n d i c a l a posición (primera, segunda, tercera, etc.) e n e l fichero de configuración; -h i n d i c a que base de datos será modificada en función del sufijo de l a m i s m a ; y -/"especifica un fichero de configuración alternativo. s l a p p a s w d . G e n e r a u n a contraseña de usuario cifrada para u s a r con Idapmodify fichero de configuración slapd.conf. # slappasswd

o el v a l o r rootpw para el

[-h schema]

Si d e s e a más información s o b r e c u a l q u i e r c o m a n d o c o n s u l t e l a s páginas m a n .

H E R R A M I E N T A S GRÁFICAS Las h e r r a m i e n t a s gráficas de apoyo a l a administración del directorio activo L D A P son de especial u t i l i d a d sobre todo e n nuestra p r i m e r a toma de contacto con este servicio. D e esta forma se v a a ver en este apartado dos de l a s más importantes, que permitirán l l e v a r a cabo l a s operaciones habituales sobre el directorio (población d e l mismo, importación y exportación de ficheros L D I F , exploración de las bases de datos y schemas, etc.) de f o r m a sencilla. 15.3.3.1

H e r r a m i e n t a de administración L D A P

Quizás l a Herramienta de Administración LDAP sea l a aplicación gráfica más i n t u i t i v a p a r a l a manipulación de! directorio activo L D A P . P a r a s u puesta en m a r c h a hay que r e a l i z a r l a instalación del paquete lat (LDAPAdministration Tool) ejecutando:

UBUNTU # apt-get i n s t a l l l a t

FEDORA # yum i n s t a l l l a t

U n a vez r e a l i z a d a l a instalación puede i n i c i a r l a h e r r a m i e n t a a través del menú Aplicaciones Ad?ninistration Tool,

I Internet

ILDAP

L o primero que debe hacer es especificar los parámetros de l a conexión con el servidor de directorio L D A P , D e f o r m a s i m p l i f i c a d a t a n solo es necesario i n t r o d u c i r el nombre del host o dirección de red de] servidor y el puerto de e s c u c h a , aunque s i p u l s a sobre ei botón Show more options puede i n c l u i r más parámetros como el identificador de l a b a s e de datos, nombre de u s u a r i o y contraseña, s i quiere u t i l i z a r cifrado, o el tipo de servidor (es posible conectar esta h e r r a m i e n t a con otros servidores que directorio activo que no sean O p e n L D A P ) ,


15 • L D A P

© RA-MA

Figuro

JS.S. Conexión con el servidor LDAP en la Herramienta

E n l a F i g u r a 15.6 puede v e r el aspecto i n i c i a l de l a Herramienta conexión con el servidor. 0

*1

?

L0A* 1

de Administración

de Administración

LDAP

LDAP

u n a v e z establecida l a

-o

l|Tf >t ••• Teol

• tentad. kV croupi

Figura

15.6. Aspecto general de la Herramienta

de Administración

LDAP

L a h e r r a m i e n t a de administración tiene tres zonas principales: B a r r a d e menús. Contiene los menús principales de l a aplicación a través de los que puede configurar las opciones y preferencias p a r a trabsgar con ella así como l a manipulación de los datos, objetos, esquemas, etc., del directorio activo.

321


ADMINISTRACIÓN DE S I S T E M A S O P E R A T I V O S

© RA-MA

B a r r a d e h e r r a m i e n t a s . Permite el acceso, dependiendo del componente, a t r i b u t o u objeto del directorio activo que se esta visualizando, a botones que permiten ejecutar de forma rápida las operaciones asociadas más habituales: Niti-na, Eliminar, Templates (Plantillas), Propiedades, Actualizar. P a n e l p r i n c i p a l . E n el panel de control se r e a l i z a n las tareas principales e n l a manipulación del directorio activo sobre l a v i s t a o aspecto que se encuentre seleccionado. Dependiendo de l a v i s t a seleccionada las operaciones disponibles son diferentes, mostrando en la mayoría de los casos en l a parte d e r e c h a los atributos correspondientes al objeto seleccionado en l a exploración. '

'2

0

Vtxven

1 fMntt

iDcilhmti»

J

-mi

Vflfttr

ta

•JUpIflyfriin*•

C

«Imin

*

__

muariai

fe

«qufcw*

gecoii

juen López íoaw

, QidNumbef

hemeOir-KtDiy rVimvPriCKW

- J If

........

II-::.I¡-

Almería

t

/hin/t-ílíi tujit lopfJtyniiynpfwa. enm moblIP q-JfTrplO cnetOf-gPHioo

ofarmcum

Figura

15.7. Panel principa!

de ta Herramienta de Administración

LDAP

A continuación se v a a ver de forma breve qué es posible r e a l i z a r en cada u n a de estas vistas: Views ( V i s t a s ) . Permite v e r los diferentes objetos incluidos e n el directorio desde u n punto de v i s t a con n i v e l de abstracción alto, mostrando fundamentalmente datos clasificados en los distintos tipos de objetos incluidos en el schema. Se pueden i n t r o d u c i r nuevos datos. Browser ( E x p l o r a d o r ) . P e r m i t e navegar por ía e s t r u c t u r a e n árbol p a r a el directorio L D A P . Como en el resto de vistas, hay que conectarse a u n servidor v e r los dominios y l a información d i s t r i b u i d a y a l m a c e n a d a en ellos. P a r a cada nodo puede ver los atributos que lo definen así como los valores asociados. Search ( B ú s q u e d a ) . P e r m i t e r e a l i z a r búsquedas especificando c u a l q u i e r filtro p a r a l a m i s m a sobre los HiferenOs servidores y h«sps rip datos a los que tiene srcpsn

«Ut:

Figura

|

[ é)

15.8. Vista "Search"de la Herramienta de Administración

LDAP


© RA-MA

15 • L D A P

Schema l E s q u e m a I. P e r m i t e e x p l o r a r por el servidor l a s clases de objetos, tipos de a t r i b u t o s , regias de coincidencia y s i n t a x i s L D A P que componen s u schema o esquema. Puede ver y editar los detalles de cada uno de estos elementos seleccionándolos en el explorador con doble clic sobre s u nombre t a l y como m u e s t r a la F i g u r a 15.9. I j w . i l ton, l»e> O

*

*

Smari • „>,.••••

-

Util- i ' l.ivi-,

m

-

i**rttfv

aJlMi

#pplL*tiúi£rtXV appUtationProcvvt :-..-:u!:-rf»p,- f

Oticrtptloo.

KJ t i rli fl ta lio nAutbot 11 y

ÚCObtKt

uu Wparwr

rarchGuld-r dcstrtptwk

top

dtw* tMW* í*-r-í* Vcttm*

Figura

15.3.3.2

¡S.9. Vista 'Schema'de

la Herramienta de Administración

LDAP

PhpLdapAdmin

PhpLdapAdmin es u n a interfaz Web que permite l a puesta en m a r c h a y m a n t e n i m i e n t o de directorios activos O p e n L D A P . P a r a i n s t a l a r PhpLdapAdmin puede u t i l i z a r el gestor de paquetes o ejecutando:

I apt-get i n s t a l l

# yum i n s t a l l

phpldapadmin

phpldapadmin

U n a v e z finalizado e l proceso, puede acceder a l a página de i n i c i o de PhpLdapAdmin phpldapadmin) y conectarse a l servidor de directorio activo.

(http:11 localhost I


A D M I N I S T R A C I Ó N DE SISTEMAS OPERATIVOS

© RA-MA

<3 M

4

LZ

1

phnLDAPftnmin {t i O J ) -Mtiftlt» F W r o i AjUtJ

•HpnplOiMUmmdipjrj.

+

W 4 GurlU U d H | VI' ti

•) My LDAP Server

-php

bLDAP

admin

Figura

fl>l J ' U l.'Lj.Hí.ly J _ . . II

15.10. Página inicial de

PhpLdapAdmin

P a r a conectarse a u n servidor pulse e n el vínculo Conectar situado e n el menú izquierdo de la página y aparece l a p a n t a l l a de autenticación {véase l a F i g u r a 15.10).

D*"~

p#»*tOAI-i(H|lJi (1 J J J J l - M u t i l a H r i f »

Arrh*re _dümt _r. *4UOf1il Manad cus Hcr

% phpLDAP-rdm>n (1.2.0.SJ •

[•

£ My LDAP Server

Aulentihear aJ servidor My L D A P S e r v e r

c

l phpUMPttfmin ft.2.0

Figura

15.11. Inicio de conexión en

PhpLdapAdmin

U n a vez identificado e n l a página se cargan los diferentes menús y opciones e n l a parte i z q u i e r d a de l a página (véase l a F i g u r a 15.12).

324


© RA-MA

15 •LDAP

• } M y L D A P Server Q

m

Figura

a *»

O

*

4

15.12. Menús etin las opciones ile

PhpLtlapAdinin

A través de ellos puede c o n s u l t a r las propiedades y características de las diferentes clases de objetos, tipos de atributo, reglas de coincidencia y s i n t a x i s L D A P (esquema) que componen el schema del directorio activo, ejecutar detalladas y precisas búsquedas sobre los elementos e información disponible (buscar), mostrar información sobre l a instalación y estado actual del servidor L D A P (info) así como exportar a diversos formatos los resultados obtenidos en u n a búsqueda o el contenido o valores de objetos y nodos del árbol del directorio. E n la F i g u r a 15.13 se m u e s t r a como ejemplo el resultado de l a búsqueda en el dominio

miempresa.com.

erconiraa. *

% ac-rnbempfi»*a

ñ cn-»ürniiitíc^ftinjMe5a.c^=<í)fn

***** ai

;M

Figura

--'!'.••!:•:•.

.< <:• • • i-: -

15.13. Ejemplo de resultado mostrado en una búsqueda con

Para más información c o n s u l t e la w e b

PhpLdapAdmin

http://phpldapadmin.sourceforge.net/.

| A C T I V I D A D E S 15.4

I n s t a l e u n a h e r r a m i e n t a gráfica q u e p e r m i t e a d m i n i s t r a r OpenLDAP

y examine su funcionalidad.

•H U t i l i z a n d o la h e r r a m i e n t a gráfica c r e a u n a n u e v a u n i d a d o r g a n i z a t i v a y u n n u e v o u s u a r i o .

325


© RA-MA

ADMINISTRACIÓN D E S I S T E M A S O P E R A T I V O S

R E S U M E N D E L CAPÍTULO E n este capítulo h a n aprendido los conceptos más importantes sobre el servicio

OpenLDAP.

Se h a descrito l a instalación y configuración básica del servicio p a r a crear u n dominio. H a aprendido a a d m i n i s t r a r e l servicio de diferentes formas a través de comandos o interfaces gráficas.

EJERCICIOS PROPUESTOS 1. Comente brevemente los diferentes modelos de representación de L D A P . 2. E x p l i q u e b r e v e m e n t e l o s c o m a n d o s importantes p a r a a d m i n i s t r a r openldap.

J

3. Indique las diferentes formas que existen p a r a a d m i n i s t r a r openldap.

más

TEST D E CONOCIMIENTOS I n d i q u e l a característica que no se a s o c i a a OpenLDAP: Soporta múltiples base de datos. Se licencia bajo G P L . Permite comunicarse con servidores R a d i u s . Solo se u t i l i z a en equipos G N U / L i n u x . Indique l a afirmación incorrecta: A l i n s t a l a r O p e n L D A P automáticamente se guarda l a configuración en u n a base de datos M y S Q L . U n a vez i n s t a l a d o O p e n L D A P lo p r i m e r o que debe hacer es d e t e r m i n a r l a raíz del árbol p a r a el directorio L D A P . E l comando ldapadd permite l a carga de schemas. E l comando Idapassistan permite i n i c i a r el asistente de configuración de O p e n L D A P .

326

O p e n L D A P es u n c o n t e n e d o r q u e almacenar: Usuarios. U s u a r i o s , grupos y equipos. U n i d a d e s orgnatizativas y otros datos. Todas las opciones son correctas.

4

permite

Indique l a h e r r a m i e n t a que no p e r m i t e a d m i n i s t r a r de forma gráfica O p e n L D A P : ldapadd, lat. P h pLda p Admin. L D A P A d m i n i s t r a ti on Tool.


Material adicional E l m a t e r i a l adicional de este libro puede descargarlo en nuestro portal Web: http:11 www.ra. ma.e8. Debe d i r i g i r s e a l a ficha correspondiente a esta obra, dentro de l a ficha encontrará el enlace p a r a poder r e a l i z a r l a descarga. D i c h a descarga consiste en u n fichero Z1P con u n a contraseña de este tipo: X X X - X X - X X X X - X X X - X l a cual se corresponde con el I S B N de este libro. Podrá localizar el numero de I S B N en l a página 2 (página de créditos). P a r a s u correcta descompresión deberá i n t r o d u c i r los dígitos y los guiones. C u a n d o descomprima el fichero obtendrá los archivos que complementan a l libro para que pueda c o n t i n u a r con s u aprendizaje, INFORMACIÓN ADICIONAL Y GARANTÍA •

R A - M A E D I T O R I A L g a r a n t i z a que estos contenidos h a n sido sometidos a u n riguroso control de c a l i d a d . Los archivos están libres de Wrus. p a r a comprobarlo se h a n utilizado las últimas versiones de los a n t i v i r u s líderes en el mercado. R A - M A E D I T O R I A L no se hace responsable de cualquier pérdida, daño o costes provocados por el uso incorrecto del contenido descargable. Este m a t e r i a l es gratuito y se distribuye como contenido complementario al libro que h a a d q u i r i d o , por lo que queda terminantemente p r o h i b i d a s u venta o distribución.

327


o o 9

D

J J Q O J J J J


Indice Alfabético C u o t a s de disco, 7 0 , 2 1 5 Actualización de! s i s t e m a , 3 7 , 1 9 3 , 1 9 5

c u t , 255

addgroup, 203 adduser, 2 0 3 Administración de u s u a r i o s , 202

dd.245

A d m i n i s t r a d o r de discos, 67

D E B , 195

A d m i n i s t r a d o r de u s u a r i o s , 59

Déjá-Dup, 247

A d m i n i s t r a r recursos c o m p a r t i d o s , 130

df,215

A m b i t o de difusión, 109

d h c l i e n t , 267

apt-cache, 193

D i r e c t i v a s de grupo, 1 5 6 , 1 5 9

apt-get, 192

D i r e c t i v a s de g r u p o l o c a l , 158

a p t i t u d e , 192

D i r e c t i v a s de s e g u r i d a d local, 6 4

Árbol, 147

Directorio Activo, 37,146 D i r e c t o r i o /proc, 2 4 0 D o m i n i o , 147

B l a d e , 18

du,215

B o o t U p M a n a g e r , 232 E

Bosque, 147 B r a s e r o , 247

edquota, 217 Enrutamiento, 35,104 E s c r i t o r i o remoto, 113

case, 2 5 9

E s q u e m a de r e d , 2 8

cdrecord, 246

expr, 256

chage, 2 0 3 chgrp, 220 chkconfig, 2 3 4

fail2ban, 285

chmod, 220

fdisk, 2 0 9

chown, 220

F e d o r a , 177

Clonezilla, 248

F i r e w a l l , 105.

C o m p a r t i r carpeta. 128,294

for, 260

C o m p a r t i r impresora, 138,296

G

Conexión a escritorio remoto, 117 C o n j u n t o de recopiladores de datos e informes, 88

Gestor de arranque, 78,181,224

C o n t r o l a d o r de d o m i n i o , 1 4 7 , 1 4 9

G N O M E , 185

C o p i a de s e g u r i d a d , 242

G N U / L i n u x , 166

C P D , 15

G P a r t e d , 208

c r o n t a b , 236

G P O , 156

329


© RA-MA

A D M I N I S T R A C I Ó N DE SISTEMAS OPERATIVOS

N

grep, 254,255 groupadd,203

NFS, 35,292,304.

groupdel,203

N i v e l e s d e ejecución, 2 2 9

groupmod, 203

N i v e l f u n c i o n a l , 147

groups, 203

ntsysv, 2 3 3

G R U B , 224

I O

grub-install, 225 O p e n L D A P , 310

H h a l t , 237 Parada del sistema, 83,237

head, 255

P a r t i c i o n a m i e n t o , 172, 1 8 0 , 2 0 8 p a s s w d , 203 l i d , 203

pdbedit, 294

if, 2 5 8

P e r m i s o s de u s u a r i o , 72 P h p L a d p A d m i n , 323

ifconfig, 2 6 5

ping, 269

init, 230

Procesos, 81

Instantánea, 131 Integración de s i s t e m a s , 2 8 , 3 4 i p c o n f i g , 103

Programación de tareas, 82, 2 3 6 ps, 2 3 5 pwconv, 2 0 3

iptables, 271

pwunconv, 2 0 3

Q

K D E , 185.

quota, 218

k i l l , 235

quotacheck, 2 1 6 quotaoff,218 quotaon, 219

L D A P , 310 ldapadd, 318

R

ldapdelete, 318

Rack, 17,19

Idapmodify, 317

R A I D , 21, 67.213

Idapsearch, 318

rdesktop, 118

leas, 254

read, 253

L i c e n c i a software, 168

reboot, 2 3 7

ls, 2 5 4

Relación de c o n f i a n z a , 147

M

330

c

repquota, 218 Reservas, 1 1 1 , 2 7 8

m d a d m , 213

Roles del servidor, 5 3

m k f s . 212

root, 2 0 2

m k i s o f s , 246

route, 266

M o n i t o r de c o n f i a b i l i d a d , 87

R P M , 196

M o n i t o r de r e n d i m i e n t o , 8 6

rsync, 2 4 5

m o u n t , 212. 2 1 6 . 3 0 3 , 3 0 5

runleve!, 230


© RA-MA

ÍNDICE ALFABÉTICO

S

| telinit.230 i Telnet, 37,280

S a m b a , 3 5 , 292

T e r m i n a l Server, 113

scp. 283 s c r i p t , 252

! test, 257

service, 231

! T i g h t V N C , 287

S e r v i c i o s d e l s i s t e m a , 79, 2 3 1

i top,235

Servidor, 18

\ Torre, 18

S e r v i d o r autónomo, 148 S e r v i d o r de aplicaciones, 114 S e r v i d o r de impresión, 3 7 , 1 3 8 S e r v i d o r D H C P , 276

u i U b u n t u , 170 i U n i d a d o r g a n i z a t i v a , 148 j userdel,203

sftp, 2 8 3

; usermod, 203

S h e l l , 186, 202 S i s t e m a de a r c h i v o s d i s t r i b u i d o , 133

; U s u a r i o s y equipos de A c t i v e Directory, 1 5 2 , 1 5 3

S i s t e m a de ficheros, 190

V

S i t i o , 148

! Vinagre, 287

slapadd, 319

V i s o r d e eventos, 8 5 , 8 9

slapcat, 319

V N C , 3 7 , 2 8 0 , 285.

slapindex, 320

j Volúmenes lógicos, 2 0 8

slappaswd, 320

w

s m b c i i e n t , 301 smbpasswd, 293

! w e b m i n , 198

sort, 255

í while, 260

S S H , 37,280.

| W i n d o w s 2008 R 2 , 4 8

sshfs, 283

i W S U S , 120

s u , 203 sudo, 203

X

s y n a p t i c , 191

| Xfce. 185

syslog, 2 4 0

x W i n d o w s , 184

sysv-rc-config, 232

T

Y | y u m , 192,195

tail, 255

z

tar, 243 T a r e a s d e l a d m i n i s t r a d o r , 14

Z o n a n e u t r a , 28


L a presente obra está d i r i g i d a a los estudiantes del Ciclo Formativo de Grado Superior de Administración de Sistemas Informáticos en Red, en concreto a l Módulo Profesional Administración de Sistemas Operativos. A lo largo del libro se estudian los aspectos fundamentales relacionados con l a administración de los sistemas operativos más utilizados en pequeñas y medianas empresas: Windows 2008 R 2 y G N U / L i n u x . E n concreto, aprenderá a u t i l i z a r las dos distribuciones G N U / L i n u x más utilizadas: U b u n t u Server y Fedora, Los capítulos incluyen actividades y ejemplos con el propósito de facilitar l a asimilación de los conocimientos 1 meados. Así mismo, se incorporan test de conocimientos y ejercicios propuestos con l a finalidad de comprobar que los objetivos de cada capítulo se han asimilado correctamente. á H A i m ^ ^ H M É j

E n la página web de Ra-Ma (www.ra-ma.es) se encuentra disponible el material de apoyo y complementario.


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.