Samba fue desarrollado originalmente para Unix por
Andrew Tridgell utilizando un sniffer o capturador de
tráfico para entender el protocolo usando ingeniería inversa. El nombre viene de
insertar dos vocales al protocolo estándar que Microsoft
usa para sus redes, el SMB o server message block. En un
principio Samba tomó el nombre de smbserver pero tuvieron
que cambiarlo por problemas con
una marca registrada.
Tridgell buscó en el diccionario de
su máquina Unix alguna palabra que incluyera las
letras.
Características
Samba es una implementación de una docena de
servicios y una docena de protocolos, entre
los que están: NetBIOS sobre TCP/IP
(NetBT), SMB (también conocido como CIFS), DCE/RPC o
más concretamente, MSRPC, el servidor WINS
también conocido como el servidor de nombres NetBIOS
(NBNS), la suite de protocolos del dominio NT, con su Logon de
entrada a dominio, la base de datos
del gestor de cuentas seguras
(SAM), el servicio Local Security Authority (LSA) o autoridad de
seguridad local,
el servicio de impresoras de NT y recientemente el Logon de
entrada de Active Directory, que incluye una versión
modificada de Kerberos y una versión modificada de LDAP.
Todos estos servicios y protocolos son frecuentemente referidos
de un modo incorrecto como NetBIOS o SMB.
Samba configura directorios Unix/Linux (incluyendo sus
subdirectorios) como recursos para
compartir a través de la red. Para los usuarios de
Microsoft Windows, estos recursos aparecen como carpetas normales
de red. Los usuarios de Linux pueden montar en sus sistemas de
archivos estas unidades de red como si fueran dispositivos
locales, o utilizar la orden smbclient para conectarse a ellas
muy al estilo del cliente de la
línea de órdenes ftp. Cada
directorio puede tener diferentes permisos de acceso sobrepuestos
a las protecciones del sistema de archivos que se esté
usando en Linux. Por ejemplo, las carpetas home pueden tener
permisos de lectura y
escritura para
cada usuario, permitiendo que cada uno acceda a sus propios
archivos; sin embargo, deberemos cambiar los permisos de los
archivos localmente para dejar al resto ver nuestros archivos, ya
que con dar permisos de escritura en el recurso no será
suficiente.
La configuración de Samba se logra editando un
solo archivo, accesible en /etc/smb.conf o en
/etc/samba/smb.conf.
Archivo de configuración de Samba Mandriva
Linux
/etc/samba/smb.conf.
Para configurar el Grupo de
Trabajo del
Samba
# 1. Server Naming Options:
# workgroup = NT-Domain-Name or
Workgroup-Name
workgroup = home
Para configurar el Nombre del Servidor
Samba
# server string is the equivalent of the NT Description
field
server string = Samba Server
Servicio para la Impresion
# CHANGES TO ENABLE PRINTING ON ALL CUPS PRINTERS
IN
THE NETWORK
# (as cups is now used in linux-mandrake 7.2 by
default)
# if you want to automatically load your printer list
rather
# than setting them up individually then you'll need
this
printcap name = cups
# printcap cache time, so samba will automatically load
new cups printers
printcap cache time = 60
# It should not be necessary to spell out the print
system type unless
# yours is non-standard. Currently supported print
systems include:
# bsd, sysv, plp, lprng, aix, hpux, qnx, cups
printing = cups
Seguridad del Samba (Usuarios)
# Security mode. Most people will want user level
security. See
# security_level.txt for details.
security = share
# Password Level allows matching of _n_ characters of
the password
# all combinations of upper and lower case.
; password level = 8
; username level = 8
Directorio del Samba
[homes]
path = /home/samba
comment = Home Directories
browseable = yes
public = yes
writable = yes
Servidor
NFS
NFS, acrónimo de Network
File System, es un popular
protocolo utilizado para compartir volúmenes entre
máquinas dentro de una red de manera
transparente, más comúnmente utilizado entre
sistemas basados sobre UNIX®. Es útil y fácil
de utilizar, sin embargo no en vano es apodado
cariñosamente como "No File Security". NFS
no utiliza un sistema de contraseñas como el que tiene
SAMBA, solo una lista de control de acceso determinada por
direcciones IP o nombres.
Es por esto que es importante que el administrador de la red
local o usuario entienda que un servidor NFS puede ser un
verdadero e inmenso agujero de seguridad si este no es
configurado apropiadamente e implementado detrás de un
contrafuegos o firewall.
Personalmente, solo recomiendo utilizar NFS dentro de
una red local detrás de un contrafuegos o firewall que
permita el accesos solo a las máquinas que integren la red
local, nunca para compartir sistemas de archivos a través
de Internet. Al no contar con un sistema de autenticación
por contraseñas, es un servicio susceptible del ataque de
algún cracker. SAMBA es un mucho mejor y más
seguro protocolo para compartir sistemas de archivos.
Teniendo en cuenta los aspectos de seguridad
mencionados, es importante que siga los procedimientos descritos a
continuación al pie de la letra, y que
posteriormente se comprometa también consultar a
detalle la documentación incluida en el paquete
nfs-utils, ya que este le proporcionará
información adicional y completa sobre aspectos
avanzados de configuración y
utilización.- Configurando el servidor
NFS.
- Configurando el servidor
- Procedimientos.
Se requiere tener instalados nfs-utils y portmap.
Preguntaremos al sistema si estos están instalados con la
siguiente línea de mandato:
rpm -q nfs-utils portmap |
Lo cual debe de regresar algo como lo
siguiente:
nfs-utils-0.3.1-13.7.2.1 portmap-4.0-38 |
En caso de que falte alguno de estos paquetes, inserte
el CD de instalación en la unidad correspondiente, abra
una terminal o consola y ejecute lo siguiente:
mount /mnt/cdrom/ rpm -Uvh |
Cabe mencionar que lo mejor será siempre utilizar
la versiones de nfs-utils y portmap más actuales. Salvo
por RedHat® Linux 7.1 o LinuxPPP 7.x, el resto de las
versiones anteriores de RedHat® y LinuxPPP® incluyen
paquetes de nfs-utils y portmap con serios agujeros de seguridad.
Visite el servidor ftp de la distribución utilizada y
descargue los paquetes actualizados, que seguramente
incluirán los parches de seguridad necesarios:
- ftp://updates.redhat.com/7.2/en/os/i386/, si posee
alguna distribución basada sobre RedHat® Linux
7.2 - ftp://updates.redhat.com/7.3/en/os/i386/, si posee
alguna distribución basada sobre RedHat® Linux
7.3 - ftp://updates.redhat.com/8.0/en/os/i386/, si posee
alguna distribución basada sobre RedHat® Linux
8.0 - ftp://updates.redhat.com/9/en/os/i386/, si posee
alguna distribución basada sobre RedHat® Linux
9
Lo siguiente será configurar un nivel de
seguridad para portmap. Esto se consigue editando
los ficheros /etc/hosts.allow y
/etc/hosts.deny. Debemos especificar que direcciones
IP o rango de direcciones IP pueden acceder a los servicios
de portmap y quienes no pueden hacerlo. Podemos entonces
determinar en /etc/hosts.allow como rango de direcciones IP
permitidas los siguiente:portmap:192.168.1.0/255.255.255.0
Esto corresponde a la dirección IP de la red completa y la
máscara de la sub-red. Adicionalmente podemos
especificar direcciones IP individuales sin necesidad de
establecer una máscara. Esto es de utilidad
cuando se desea compartir volúmenes con otras
máquinas en otras redes a través de Internet.
Ejemplo:portmap:192.168.1.0/255.255.255.0
portmap:192.168.20.25
portmap:192.168.30.2
portmap:216.200.152.96
portmap:148.240.28.171
Una vez determinado que direcciones IP pueden
acceder a portmap, solo resta determinar quienes no pueden
hacerlo. Evidentemente nos referimos al resto del mundo, y
esto se hace agregando la siguiente
línea:portmap:ALL
Es importante destacar que la línea
anterior es INDISPENSABLE y
NECESARIA si quiere tener un nivel de
seguridad decente. De manera predeterminada las versiones
más recientes de nfs-utils no permitirán
iniciar el servicio si esta línea no se encuentra
presente en /etc/hosts.deny.Una vez configurado portmap, debe reiniciarse el
servicio de portmap:/sbin/service portmap restart
Si tiene un DNS, de
de alta las direcciones IP asociadas a un nombre o bien
edite /etc/hosts y agregue las direcciones IP asociadas con
un nombre. Esto nos servirá como listas de control
de accesos. Ejemplo del fichero /etc/hosts:127.0.0.1 localhost.localdomain
localhost192.168.1.254 servidor.mi-red-local.org
servidor192.168.1.2
algun_nombre.mi-red-local.org
algun_nombre192.168.1.3
otro_nombre.mi-red-local.org
otro_nombre192.168.1.4
otro_nombre_mas.mi-red-local.org
otro_nombre_mas192.168.1.5
como_se_llame.mi-red-local.org
como_se_llame192.168.1.6
como_sea.mi-red-local.org
como_sea192.168.1.7
lo_que_sea.mi-red-local.org
lo_que_sea- Configurando la seguridad.
Procederemos a determinar que directorio se va a
compartir. Puede crear también uno nuevo:mkdir -p /var/nfs/publico
Una vez hecho esto, necesitaremos establecer que
directorios en el sistema serán compartidos con el
resto de las máquinas de la red, o bien a que
máquinas, de acuerdo al DNS o /etc/hosts se
permitirá el accesos. Esto deberemos agregarlos en
/etc/exports determinado con que máquinas y en que
modo lo haremos. Se puede especificar una dirección
IP o bien nombre de alguna máquina, o bien un
patrón común con comodín para definir
que máquinas pueden acceder. De tal modo podemos
utilizar el siguiente ejemplo (la separación de
espacios se hace con un tabulador):/var/nfs/publico *.mi-red-local.org(ro,sync)
En el ejemplo anterior se esta definiendo que se
compartirá /var/nfs/publico/ a todas las
máquinas cuyo nombre, de acuerdo al DNS o
/etc/hosts, tiene como patrón común
mi-red-local.org, en modo de lectura
escritura. Se utilizó un asterisco (*) como
comodín, seguido de un punto y el nombre del
dominio. Esto permitirá que
como_se_llame.mi-red-local.org,
como_sea.mi-red-local.org,
lo_que_sea.mi-red-local.org, etc., podrán
acceder al volumen /var/nfs/publico/ en modo solo lectura.
Si queremos que el accesos a este directorio sea en modo de
lectura y escritura, cambiamos (ro) por (rw):/var/nfs/publico *.mi-red-local.org(rw,sync)
Ya que se definieron los volúmenes a
compartir, solo resta iniciar o reiniciar el servicio nfs.
Utilice cualquiera de las dos líneas dependiendo el
caso:/sbin/service nfs start
/sbin/service nfs restart
A fin de asegurarnos de que el servicio de
nfs esté habilitado la siguiente vez que se
encienda el equipo, debemos ejecutar lo
siguiente:/sbin/chkconfig –level 345 nfs
onEl mandato anterior hace que se habilite
nfs en los niveles de corrida 3, 4 y 5.Como medida de seguridad adicional, si tiene un
contrafuegos o firewall implementado, cierre, para
todo aquello que no sea parte de su red local, los puertos
tcp y udp 2049, ya que estos son utilizados por NFS para
escuchar peticiones. - Compartir un volumen NFS.
- Configurando las máquinas
clientes.
Para probar la configuración, es necesario que
las máquinas clientes se encuentren definidas en el DNS o
en el fichero /etc/hosts del servidor. Si no hay un DNS
configurado en la red, deberán definirse los nombres y
direcciones IP correspondientes en el fichero /etc/hosts de todas
las máquinas que integran la red local.
Como root, en el equipo cliente, ejecute el siguiente
mandato para consultar los volúmenes exportados (-e) a
través de NFS por un servidor en particular:
showmount -e 192.168.1.254 |
Lo anterior mostrará una lista con los nombres y
rutas exactas a utilizar. Ejemplo:
Export list for 192.168.1.254: /var/nfs/publico 192.168.1.0/24 |
A continuación creamos, como root, desde
cualquier otra máquina de la red local un punto de
montaje:
mkdir /mnt/servidornfs |
Y para proceder a montar el volumen remoto, utilizaremos
la siguiente línea de mandato :
mount servidor.mi-red-local.org:/var/nfs/publico |
Si por alguna razón en el DNS de la red local, o
el fichero /etc/hosts de la máquina cliente,
decidió no asociar el nombre de la máquina que
fingirá como servidor NFS a su correspondiente
dirección IP, puede especificar ésta en lugar del
nombre. Ejemplo:
mount -t nfs 192.168.1.254:/var/nfs/publico |
Podremos acceder entonces a dicho volumen remoto con
solo cambiar al directorio local definido como punto de montaje,
del mismo modo que se haría con un disquete o una unidad
de CDROM:
cd /mnt/servidornfs |
Si queremos poder montar
este volumen NFS con una simple línea de mandato o bien
haciendo doble clique en un icono sobre el escritorio,
será necesario agregar la correspondiente línea en
/etc/fstab. Ejemplo:
servidor.mi-red-local.org:/var/nfs/publico |
La línea anterior especifica que el directorio
/var/nfs/publico/ de la máquina servidor.mi-red-local.org
será montado en en directorio local /mnt/servidor/nfs,
permitiéndole a los usuarios el poder montarlo, en modo de
lectura y escritura y que este volumen no será montado
durante el arranque del sistema. Esto último es de
importancia, siendo que si el servidor no está encendido
al momento de arrancar la máquina cliente, este se
colgará durante algunos minutos.
Una vez agregada la línea en /etc/fstab de la
máquina cliente, si utiliza GNOME Midnight Commander, el
administrador de archivos de GNOME-1.1 y 1.2, solo restará
iniciar una sesión gráfica, hacer clique derecho
sobre el escritorio y seleccionar Actualizar dispositivos
o Rescan devices. Esto colocará un icono adicional
sobre el escritorio que deberá ser tratado del mismo modo
que se haría con un disquete o unidad de CDROM.
Si utiliza GNOME-1.4 o superior, éste incorpora
Nautilus como administrador de archivos, mismo que auto-detecta
cualquier cambio en
/etc/fstab. Solo debe hacerse clique derecho sobre el escritorio
y debe seleccionarse el disco que se desee montar.
Este es quizás el uso más
común para un volumen NFS. Permite compartir un
volumen que contenga una copia del CD de instalación
de alguna distribución y realizar inclusive
instalaciones simultáneas en varios equipos. Tiene
como ventaja el que la instalación puede resultar
más rápida que si se hiciese con un CDROM,
siendo que la tasa de trasferencia de archivos será
determinada por el ancho de banda de la red local, y nos
permitirá instalar GNU/Linux en máquinas que
no tengas unidad de CDROM.Una vez creado y configurado un volumen a
compartir copiaremos todo el contenido del CD de
instalación en éste:cp -r /mnt/cdrom/*
/var/nfs/publico/En el directorio images del CD
encontraremos varias imágenes para crear disquetes de
arranque. Utilizaremos bootnet.img para crear el
número de disquetes necesarios para cada
máquina en la que realizaremos una
instalación, y que nos permitirán acceder a
la red. Inserte un disquete y ejecute lo
siguiente:cd /var/nfs/publico/images/
dd if=bootnet.img of=/dev/fd0
bs=1440kAñada en /etc/hosts, o bien de de alta en
el DNS, las direcciones IP, que serán utilizadas por
las nuevas máquinas, asociadas a un nombre con el
dominio que específico como regla de control de
acceso en /etc/exports -es decir
*.mi-red-local.org-. Para /etc/hosts, puede quedar algo
así:127.0.0.1 localhost.localdomain
localhost192.168.1.254 servidor.mi-red-local.org
servidor192.168.1.2 algun_nombre.mi-red-local.org
algun_nombre192.168.1.3 otro_nombre.mi-red-local.org
otro_nombre192.168.1.4 otro_nombre_mas.mi-red-local.org
otro_nombre_mas192.168.1.5 como_se_llame.mi-red-local.org
como_se_llame192.168.1.6 como_sea.mi-red-local.org
como_sea192.168.1.7 lo_que_sea.mi-red-local.org
lo_que_sea192.168.1.8 nueva_maquina.mi-red-local.org
nueva_maquina192.168.1.9 otra_nueva_maquina.mi-red-local.org
otra_nueva_maquinaUtilice estos disquetes para arrancar en los
equipos, ingrese una dirección IP y demás
parámetros para esta máquina y cuando se le
pregunte ingrese la dirección IP del servidor NFS y
el directorio en éste donde se encuentra la copia
del CD de instalación. El resto continuará
como cualquier otra instalación.Servidor MYSQL
MySQL
Instalador de MySql Server 5.0
Desarrollador:
MySQL AB
Última
versión:5.0.45 (Community Server) (4 de julio de
2007)S.O.:
Multiplataforma
Género:
RDBMS
Licencia:
GPL o Uso comercial
En
español:–
Sitio
Web:www.mysql.com
MySQL es un sistema de gestión de base de datos relacional,
multihilo y multiusuario con más de seis millones de
instalaciones. MySQL AB desarrolla MySQL como software
libre en un esquema de licenciamiento dual. MySQL AB
pertenece a Sun Microsystems desde enero de
2008.Por un lado se ofrece bajo la GNU GPL para
cualquier uso compatible con esta licencia, pero las
empresas
que quieran incorporarlo en productos privativos pueden comprar a
la
empresa una licencia específica que les permita
este uso. Está desarrollado en su mayor parte en
ANSI C.Al contrario que proyectos como Apache, donde el software es
desarrollado por una comunidad
pública y el copyright del código está en poder del autor
individual, MySQL es propiedad y está patrocinado por
una
empresa privada, que posee el copyright de la mayor
parte del código.Esto es lo que posibilita el esquema de
licenciamiento anteriormente mencionado. Además de
la venta de
licencias privativas, la compañía ofrece
soporte y servicios. Para sus operaciones
contratan trabajadores alrededor del mundo que colaboran
vía Internet. MySQL AB fue fundado por David Axmark,
Allan Larsson, y Michael Widenius.- Historia del proyecto
- Instalación de GNU/Linux a través
de un servidor NFS.
SQL (Lenguaje de Consulta Estructurado) fue
comercializado por primera vez en 1981 por IBM, el cual fue
presentado a ANSI y desde ese entonces ha sido considerado como
un estándar para las bases de datos
relacionales. Desde 1986, el estándar SQL ha
aparecido en diferentes versiones como por ejemplo: SQL:92,
SQL:99, SQL:2003. MySQL es una idea originaria de la empresa
opensource MySQL AB establecida inicialmente en Suecia en 1995 y
cuyos fundadores son David Axmark, Allan Larsson, y Michael
"Monty" Widenius. El objetivo que
persigue esta empresa consiste en que MySQL cumpla el
estándar SQL, pero sin sacrificar velocidad,
fiabilidad o usabilidad.
Michael Widenius en la década de los 90
trató de usar mSQL para conectar las tablas usando rutinas
de bajo nivel ISAM, sin embargo, mSQL no era rápido y
flexible para sus necesidades. Esto lo conllevó a crear
una API SQL denominada MySQL para bases de datos muy
similar a la de mSQL pero más portable.
La procedencia del nombre de MySQL no es clara. Desde
hace más de 10 años, las herramientas
han mantenido el prefijo My. También, se cree que tiene
relación con el nombre de la hija del cofundador Monty
Widenius quien se llama My.
Por otro lado, el nombre del delfín de MySQL es
Sakila y fue seleccionado por los fundadores de
MySQL AB en el concurso "Name the Dolphin". Este
nombre fue enviado por Ambrose Twebaze, un desarrollador de Open
source Africano, derivado del idioma SiSwate, el idioma local de
Swazilandia y corresponde al nombre de una ciudad en Arusha,
Tanzania, cerca de Uganda la ciudad origen de Ambrose.
Instalación de Mysql
Supongamos que ya nos hemos conseguido los paquetes y
los tenemos en el directorio /root/install, lo primiero que
hacemos es descomprimirlos:
tar zxvf /root/instal/mysql-3.22.x.tar.gz
Compilamos e instalamos MySQL
cd /usr/local/mysql
./configure –witout-debug
–prefix=/usr/local/mysql
make
make install
cp /usr/local/support-files/mysql.server
/etc/rc.d/init.d/mysql
chmod 755 /etc/rc.d/init.d/mysql
Creamos la bases del datos del sistema MySQL
/usr/local/mysql/bin/mysql_install_db
Arrancamos el servidor MySQL
/etc/rc.d/init.d/mysql start
Asignamos la password del adminstrador (root ) de
MySQL
/usr/local/mysql/bin/mysqladmin -u root password
"clave"
Ya hemos terminado con MySQL, ahora compilaremos
PHP como
módulo de Apache.
cd /usr/local/php
./configure –with-mysql=/usr/local/mysql
–with-apache=/usr/local/apache
–enable-track-vars
make
make install
#cp php3.ini-dist /usr/local/lib/php3.ini
Servidor
Web
APACHE
Apache | |
Instalador de Apache HTTP | |
Desarrollador: | Apache Software Foundation |
Última | 2.2.6 (01 de Agosto de 2007) |
S.O.: | Multiplataforma |
Género: | Servidor web |
Licencia: | Licencia Apache |
En | – |
Sitio | [ http://httpd.apache.org/] |
El servidor HTTP Apache es un software (libre) servidor
HTTP de código abierto para plataformas Unix (BSD,
GNU/Linux, etc.), Windows, Macintosh y otras, que implementa el
protocolo HTTP/1.1 y la noción de sitio virtual. Cuando
comenzó su desarrollo en
1995 se basó inicialmente en código del popular
NCSA HTTPd 1.3, pero más tarde fue reescrito por completo.
Su nombre se debe a que Behelendorf eligió ese nombre
porque quería que tuviese la connotación de algo
que es firme y enérgico pero no agresivo, y la tribu
Apache fue la última en rendirse al que pronto se
convertiría en gobierno de EEUU,
y en esos momentos la preocupación de su grupo era que
llegasen las empresas y "civilizasen" el paisaje que
habían creado los primeros ingenieros de internet.
Además Apache consistía solamente en un conjunto de
parches a aplicar al servidor de NCSA. Era, en inglés,
a patchy server (un servidor "emparchado").
El servidor Apache se desarrolla dentro del proyecto
HTTP Server (httpd) de la Apache Software Foundation.
Apache presenta entre otras características
mensajes de error altamente configurables, bases de datos de
autenticación y negociado de contenido, pero fue criticado
por la falta de una interfaz gráfica que ayude en su
configuración.
Apache tiene amplia aceptación en la red: en
2005, Apache fue el servidor HTTP más usado, siendo el
servidor empleado en el 48% de los sitios web en el mundo. Sin
embargo ha sufrido un descenso en su cuota de mercado en los
últimos años. (Estadísticas históricas y de uso
diario proporcionadas por Netcraft.
La mayoría de las vulnerabilidades de la
seguridad descubiertas y resueltas tan sólo pueden ser
aprovechadas por usuarios locales y no remotamente. Sin embargo,
algunas se pueden accionar remotamente en ciertas situaciones, o
explotar por los usuarios locales malévolos en las
disposiciones de recibimiento compartidas que utilizan PHP como
módulo de Apache.
Módulos
La arquitectura del
servidor Apache es muy modular. El servidor consta de una
sección core y diversos módulos que aportan mucha
de la funcionalidad que podría considerarse básica
para un servidor web. Algunos de estos módulos
son:
mod_ssl – Comunicaciones
Seguras vía TLS.
mod_rewrite – reescritura de direcciones (generalmente
utilizado para transformar páginas dinámicas como
php en páginas estáticas html para
así engañar a los navegantes o a los motores de
búsqueda en cuanto a como fueron desarrolladas estas
páginas).
mod_dav – Soporte del protocolo WebDAV (RFC
2518).
mod_deflate – Compresión transparente con el
algoritmo
deflate del contenido enviado al cliente.
mod_auth_ldap – Permite autentificar usuarios contra un
servidor LDAP.
mod_proxy_ajp – Conector para enlazar con el servidor
Jakarta Tomcat de páginas dinámicas en Java (servlets y
JSP).
El servidor de base puede ser extendido con la
inclusión de módulos externos entre los cuales se
encuentran:
mod_perl – Páginas dinámicas en
Perl.
mod_php – Páginas dinámicas en
PHP.
mod_python – Páginas dinámicas en
Python.
mod_rexx – Páginas dinámicas en REXX y
Object REXX.
mod_ruby – Páginas dinámicas en
Ruby.
mod_aspdotnet – Páginas dinámicas en
.NET_de_Microsoft (Módulo retirado).
mod_mono – Páginas dinámicas en
Mono
mod_security – Filtrado a nivel de aplicación,
para seguridad.
Supongamos que ya nos hemos conseguido los paquetes y
los tenemos en el directorio /root/install, lo primiero que
hacemos es descomprimirlos:
tar zxvf /root/install/apache-1.3.x.tar.gz
Creamos enlaces sencillos (blandos) a código
fuente
ln -s /usr/local/apache-1.3.x
/usr/local/apache
Preparamos la fuentes par al
compilación de Apache
cd /usr/loca/apache
./configure –prefix=/usr/local/apache
Compilamos Apache
cd /usr/local/apache
./configure –prefix=/usr/local/apache
–activate-module=src/modules/php3/libphp3.a
# si hemos compilado PHP4 utilizaremos
#–activate-module=src/modules/php4/libphp4.a
# quitar los comentarios para habilitar el módulo
de proxy
#–activate-module=src/modules/proxy/libproxy.a
make
make install
Servidor de Correos POSFIX
Postfix | |
Desarrollador: | Wietse Venema y otros |
Última | 2.5.0 (23 de enero de 2008) |
Última versión de | 2.6 Instancia 20080127 |
S.O.: | Tipo Unix |
Género: | Agente de Transporte de Correo (MTA) |
Licencia: | Licencia Pública IBM |
En español: | No |
Sitio Web: | http://www.postfix.org/ |
Postfix es un Agente de Transporte de Correo (MTA) de
software libre
/ código abierto, un programa informático para el
enrutamiento y envío de correo
electrónico, creado con la intención de que sea
una alternativa más rápida, fácil de
administrar y segura al ampliamente utilizado Sendmail.
Formalmente conocido como VMailer e IBM Secure Mailer, fue
originalmente escrito por Wietse Venema durante su estancia en el
Thomas J. Watson Research Center de IBM, y continúa siendo
desarrollado activamente.
Postfix es el agente de transporte por omisión en
diversas distribuciones de Linux y en las dos últimas
versiones del Mac OS X (Panther y Tiger).
Postfix es también una forma de notación
algebraica.
Servidor
DHCP
DHCP (sigla en inglés de Dynamic Host
Configuration Protocol) es un protocolo de red que permite a los
nodos de una red IP obtener sus parámetros de
configuración automáticamente. Se trata de un
protocolo de tipo cliente/servidor en el que generalmente un
servidor posee una lista de direcciones IP dinámicas y las
va asignando a los clientes conforme éstas van estando
libres, sabiendo en todo momento quién ha estado en
posesión de esa IP, cuánto tiempo la ha tenido y a
quién se la ha asignado después.
Asignación de direcciones IP
Sin DHCP, cada dirección IP debe configurarse
manualmente en cada ordenador y, si el ordenador se mueve a otro
lugar en otra parte de la red, se debe configurar otra
dirección IP diferente. El DHCP le permite al
administrador supervisar y distribuir de forma centralizada las
direcciones IP necesarias y, automáticamente, asignar y
enviar una nueva IP si el ordenador es conectado en un lugar
diferente de la red.
El protocolo DHCP incluye tres métodos de
asignación de direcciones IP:
- Asignación manual o
estática: Asigna una dirección IP a una
máquina determinada. Se suele utilizar cuando se quiere
controlar la asignación de dirección IP a cada
cliente, y evitar, también, que se conecten clientes no
identificados.
- Asignación automática: Asigna
una dirección IP de forma permanente a una
máquina cliente la primera vez que hace la solicitud al
servidor DHCP y hasta que el cliente la libera. Se suele
utilizar cuando el número de clientes no varía
demasiado.
- Asignación dinámica: el
único método
que permite la reutilización dinámica de las direcciones IP. El
administrador de la red determina un rango de direcciones IP y
cada computadora
conectada a la red está configurada para solicitar su
dirección IP al servidor cuando la tarjeta de interfaz
de red se inicializa. El procedimiento
usa un concepto muy simple en un intervalo de tiempo
controlable. Esto facilita la instalación de nuevas
máquinas clientes a la red.
Algunas implementaciones de DHCP pueden actualizar el
DNS asociado con los servidores para reflejar las nuevas
direcciones IP mediante el protocolo de actualización de
DNS establecido en RFC 2136 (Inglés).
El DHCP es una alternativa a otros protocolos de
gestión de direcciones IP de red, como el BOOTP
(Bootstrap Protocol). DHCP es un protocolo más
avanzado, pero ambos son los usados normalmente.
En Windows 98 o
posterior, cuando el DHCP es incapaz de asignar una
dirección IP, se utiliza un proceso
llamado "Automatic Private Internet Protocol
Addressing".
Parámetros configurables
Un servidor DHCP puede proveer de una
configuración opcional a la computadora
cliente. Dichas opciones están definidas enRFC 2132
(Inglés)
Lista de opciones configurables:
- Dirección del servidor DNS
- Nombre DNS
- Puerta de enlace de la dirección
IP - Dirección de Publicación Masiva
(broadcast address) - Máscara de subred
- Tiempo máximo de espera del ARP (Protocolo
de Resolución de Direcciones según siglas en
inglés) - MTU (Unidad de Transferencia Máxima
según siglas en inglés) para la
interfaz - Servidores NIS (Servicio de Información de
Red según siglas en inglés) - Dominios NIS
- Servidores NTP (Protocolo de Tiempo de Red
según siglas en inglés)) - Servidor SMTP
- Servidor TFTP
- Nombre del servidor WINS
Configuración del servidor DHCP
La configuración del servidor DHCP, como hemos
visto anteriormente, se realiza en el fichero /etc/dhcpd.conf. Es
un fichero de texto, donde
cada línea que comience por # indica un comentario y no se
tiene en cuenta. Las distintas entradas de este fichero terminan
en ;. Si una entrada de configuración necesita distintos
parámetros los podemos agrupar mediante { y }. Ver el
siguiente ejemplo de cofiguración.
Este fichero contendrá línea de
configuración de la forma
parámetro valor;
y línea de la forma:
option parámetro valor;
El valor dependerá del parámetro que
queramos configurar; podrá ser un valor lógico (on
u off, por ejemplo), una dirección, un nombre predefinido
u otro valor según el caso.
En este fichero también se definen las subredes
en las que actúa el servidor DHCP y qué rangos de
direcciones puede asignar. Existe unos parámetros que
pueden ser globales o se pueden especificar dentro de una
declaración de subred. Cualquier parámetro
especificado en una subred tiene preferencia en esta subred sobre
los establecidos de forma global.
Primero vemos un ejemplo de configuración y
posteriormente veremos una descripción de las línea que
contiene y otras que podría contener:
authoritative; one-lease-per-client on; server-identifier ppfm.atenea.dom; default-lease-time 604800; max-lease-time 604800; option subnet-mask 255.255.255.0; option broadcast-address 192.168.1.255; option routers 192.168.1.10; option domain-name-servers option domain-name "atenea.dom"; ddns-domainname "atenea.dom"; ddns-update-style ad-hoc; ddns-updates on; option netbios-name-servers subnet 192.168.1.0 netmask 255.255.255.0 range 192.168.1.7 192.168.1.9; range 192.168.1.90 192.168.1.150; } |
En una vista rápida para impacientes:
authoritative; Supone que la configuración
correcta para la red es la definida en el servidor DHCP y
tratará de reasignar datos a los clientes mal
configurados. Este parámetro puede ser global o asigando a
una declaración de subred. Los cambios realizados en en
servidor marcado como authoritative tienen una
rápida propagación en la subred ya que se
reconfigura cualquier cliente con la antigua
configuración.
authoritative; tiene el significado opuesto al
anterior parámetro.
Página anterior | Volver al principio del trabajo | Página siguiente |