SlideShare una empresa de Scribd logo
1 de 765
Descargar para leer sin conexión
Configuración De Servidores Con GNU/Linux
Edición Octubre 2013
29 De Octubre De 2013

Joel Barrios Dueñas
Joel Barrios Dueñas

Configuración de Servidores con GNU/Linux

2
Joel Barrios Dueñas

Configuración de Servidores con GNU/Linux

Si este libro le ha sido de utilidad, puede contribuir al desarrollo de éste a través de suscripciones voluntarias
a nuestro portal. Sus aportaciones nos ayudarán a crecer y desarrollar más y mejor contenido en el sitio de
red y para mejorar este libro.
http://www.alcancelibre.org/staticpages/index.php/suscripciones
Alcance Libre ofrece soporte técnico gratuito exclusivamente a través de nuestros foros localizados en:
http://www.alcancelibre.org/forum/
Para cualquier consulta a través de otros medios, como correo electrónico, teléfono o mensajería instantánea,
ofrecemos un servicio comercial de consultoría.
Alcance Libre ofrece los siguientes productos y servicios basados sobre Software Libre, gracias a los cuales
financia sus operaciones. Para mayor información, estamos disponibles a través del número telefónico (52)
(55) 5677-7130 de la ciudad de México o bien directamente en nuestras oficinas centrales en Serapio Rendón
#63, oficina 4, Colonia San Rafael, Delegación Cuauhtemoc, C.P. 06470, México, D.F.
•
•
•
•
•
•

Capacitación (cursos)
Conferencias y pláticas
Consultoría
Implementaciones (Servidores)
Soporte Técnico
Publicidad en el portal

3
Joel Barrios Dueñas

Configuración de Servidores con GNU/Linux

A mi difunto padre, a quien debo reconocer jamás supe comprender y a quien jamás le dí la oportunidad de
entenderme.
Blanca, eres el amor de mi vida y gracias a ti inicié mi gusto por escribir. Te agradezco el haberme permitido
escribirte todas esas cosas hace tantos años y el que hoy seas mi compañera en la vida.
A mis hijos, Joel Alejandro Barrios Caullieres y Sergio Armando Barrios Caullieres.

Ai

4
Joel Barrios Dueñas

Configuración de Servidores con GNU/Linux

Conformación.
Me encuentro de regreso en mis raíces,
reviso mis trabajos pasados,
entre risas y otros cursis versos
(sueños entonces de adolescente),
desde existenciales a lo absurdo,
ligerezas tan sentimentales
construyendo un carácter (mi mundo).

5
Joel Barrios Dueñas

Configuración de Servidores con GNU/Linux

Acerca de Joel Barrios Dueñas.
Hay poco que decir respecto de mí. Solía ser médico veterinario zootecnista, dedicado
principalmente a la atención médica de pequeñas especies y otras mascotas (perros, gatos,
peces y tortugas) y a la venta de alimentos y accesorios para mascotas. Trabajo activamente con
computadoras personales desde 1990, con las cuales siempre he tenido gran facilidad. Mi
primera computadora, fue una Apple IIe que me prestó un amigo y que eventualmente me
vendió. Curiosamente, salvo por una clase que tomé en tercero de secundaria, durante la cual
nos impartieron una introducción a la programación en BASIC y el uso general de computadoras
Comodore 16, jamás he tomado un curso o capacitación relacionada con la informática o
computación. Siempre he sido auto-didáctica.
Utilizo GNU/Linux desde Febrero de 1998 y desde Junio de 1999 como única plataforma en mi
trabajo diario. Creo que es más que evidente que equivoque de carrera.
Gran parte de las razones de mi incursión en el mundo de la informática fueron verdaderamente
incidentales. En 1997, nunca hubiera imaginado que me estaría ganado la vida en un ámbito
completamente distinto al que me dedicaba durante ese tiempo. Yo ya tenía un consultorio
veterinario y negocio pequeño de distribución de alimentos para mascotas, los cuales me
aseguraban un ingreso regular y constante. Lamentablemente las condiciones del mercado
durante el siguiente año repercutieron de forma importante en mis ingresos y fue entonces que
empecé a buscar alternativas. Durante 1999 me estuve dedicando a la venta de equipo de
cómputo y algo de diseño de sitios de red. Fueron algunos meses durante los cuales pude
sobrevivir gracias a mis ahorros y a la suerte de contar un con talento poco común con las
computadoras.

¿Cómo empecé este proyecto?
A mediados de 1999, mientras visitaba a un buen amigo mío, tuve un encuentro amistoso de
unos 10 minutos con quien fue, en algún momento, la persona más importante que ha habido en
mi vida, Blanca.
Yo subía por un elevador, divagando en mis pensamientos con sutilezas y otros menesteres
relacionados con mi profesión de veterinario. Salí del ascensor y me dirigí hacia la puerta de mi
amigo. Me detuve unos instantes antes de pulsar el botón del timbre. Había una extraña
sensación que circundaba mi mente, como un aroma familiar que no era posible recordar. Mi
amigo tenía una reunión con varias personas, algunas de las cuales yo conocía desde hacía
algunos años pero que por diversas circunstancias no frecuentaba, así que supuse que era solo la
sensación de volver a ver a personas después de mucho tiempo. Toque el timbre y un instante
después mi amigo abrió la puerta. Le saludé con un apretón de manos y tras saludarle de la
acostumbrada forma cortés, quedé mudo al ver que la chica de la que me había enamorado
durante mis años de preparatoria, estaba presente. Frente a mi, sonriendo y mirándome.
Habían pasado varios años desde la última vez que nos habíamos visto. Conversamos un poco
mientras ella cargaba al perro de mi amigo, al cual me disponía a aplicar una vacuna. Fue difícil
dejar de mirarle y lo fue también el gusto de volver a verle de nuevo. Me despedí, pues tenía otro
compromiso, pero en mi mente quedó un sentimiento de alegría de ver que aquella persona que
había tenido un gran impacto en mi vida, estaba bien, muy hermosa y, en apariencia, feliz.

6
Joel Barrios Dueñas

Configuración de Servidores con GNU/Linux

Fue ese breve encuentro el que me inspiró algunos meses después a crear algo que me
proporcionara los medios para lograr hacer algo importante en vida. Fue ese deseo de ser alguien
y tener algo que ofrecer si algún día y si las circunstancias lo permitían, buscar una segunda
oportunidad con la persona de la que me había enamorado muchos años atrás y que de alguna
forma jamás olvidé. Fue así que tras pasar muchas semanas planeando y tratando de dar forma a
las ideas, el proyecto de comunidad que inicié con Linux Para Todos un 27 de agosto de 1999 y
que hoy en día continuo con Alcance Libre. Surgió como un sueño, se materializó, se desarrollo
y creció más allá de lo que hubiera imaginado.
Es irónico que años después, mi reencuentro con Blanca, quien es hoy en día mi esposa y madre
de mis hijos Joel Alejandro y Sergio Armando, coincidiera con el fin del ciclo de Linux Para Todos,
aunque también coincide con el inicio de otros proyectos y una nueva etapa con Alcance Libre.
Esta obra, que ahora comparto con los lectores, constituye la culminación del trabajo de más de
10 años de investigación y experiencias. Mucho del material que le compone fue escrito durante
diferentes etapas de mi ciclo mientras fui propietario y administrador de Linux Para Todos. El fin
de dicho ciclo me da la oportunidad de explorar otras áreas de la informática desde un diferente
enfoque, mismo que se verá reflejado en el material actualizado que compone esta obra. Nunca
me ha interesado ser famoso o un millonario.
Respecto del futuro, tengo una percepción distinta acerca de trascender más allá de los recuerdos
familiares y trascender en la historia. Tal vez algún día, tal vez cien años después de haya
muerto, se que de alguna forma mi legado en la historia será a través de todo lo que escribí y las
cosas que pensaba y aquellas en las que creía.

7
Joel Barrios Dueñas

Configuración de Servidores con GNU/Linux

Currículo.
Datos personales
•
•
•
•

Nombre: Joel Barrios Dueñas.
Año y lugar de nacimiento: 1970, México, Distrito Federal.
Sexo: masculino.
Estado civil: Unión Libre.

Escolaridad
•
•
•

Secundaria: Colegio México (Acoxpa). 1982-1985
Preparatoria: Instituto Centro Unión. 1985-1988
Facultad de Medicina Veterinaria y Zootecnia, U.N.A.M. 1989-1993

Empleos en los que me he desempeñado.
•

•

•
•
•

1993-1999
• Mi propia sub-distribuidora de alimentos y accesorios para mascotas. Dirección
general.
• Visitador Médico y asesor en informática. Distribuidora de Alimentos para Pequeñas
Especies (Dialpe). Junio 1997 - Noviembre 1997.
• Consultor externo de Dialpe 1998 – 1999.
1999 a 2006:
• Fui el creador, director y administrador LinuxParaTodos.net.
• Asesoría y consultoría en GNU/Linux.
• Capacitación en GNU/Linux.
2002 - 2003:
• Director Operativo Grupo MPR S.A. de C.V. (Actualmente Buytek Network Solutions)
2002 a 2006:
• Director del proyecto LPT Desktop.
2007 a la fecha:
• Director de proyecto AL Desktop (descartado).
• Director de proyecto AL Server.
• Director de proyecto ALDOS.
• Fundador y director de proyecto de AlcanceLibre.org
• Director del área de soporte técnico de Buytek Network Solutions.

Capacidades
•
•
•
•
•

Inglés 99%
Ensamble, configuración y mantenimiento de computadoras personales.
Lenguajes HTML 4.0, HTML5 y CSS 2.0
Programación en BASH
Instalación, configuración y administración de Linux y servicios que trabajan sobre
éste (Samba, Apache, Sendmail, Postfix, ClamAV, OpenLDAP, NFS, OpenSSH, VSFTPD,
Shorewall, SNMP, MRTG, Squid, etc.)

8
Joel Barrios Dueñas

Configuración de Servidores con GNU/Linux

Certificados
•
•

Novell Certified Linux Desktop Administrator (Novell CLDA).
Novell Certified Linux Administrator (Novell CLA).

9
Joel Barrios Dueñas

Configuración de Servidores con GNU/Linux

Índice de contenido
1.¿Que es GNU/Linux?...........................................................................................................34
1.1.Requerimientos del sistema................................................................................................................. 35

2.Estándar de Jerarquía de Sistema de Archivos...................................................................36
2.1.Introducción......................................................................................................................................... 36
2.2.Estructura de directorios...................................................................................................................... 36
2.3.Particiones recomendadas para instalar CentOS, Fedora™, Red Hat™ Enterprise Linux, openSUSE™ y
SUSE™ Linux Enterprise............................................................................................................................. 38
2.4.Bibliografía........................................................................................................................................... 39

3.Procedimiento de instalación de CentOS 6.........................................................................40
3.1.Procedimientos..................................................................................................................................... 40
3.1.1.Planeación...................................................................................................................................................... 40
Obtención de los medios......................................................................................................................................... 40
3.1.2.Instalación del sistema operativo................................................................................................................... 40

3.2.Posterior a la instalación...................................................................................................................... 74

4.Ajustes posteriores a la instalación de CentOS 6................................................................75
4.1.Procedimientos..................................................................................................................................... 75
4.1.1.Nombres de los dispositivos de red................................................................................................................ 75
4.1.2.Dispositivos de red inactivos.......................................................................................................................... 76
4.1.3.Localización.................................................................................................................................................... 77
4.1.4.Desactivar Plymouth....................................................................................................................................... 78
4.1.5.Instalar y habilitar, el modo gráfico................................................................................................................ 80
4.1.6.Ajustar la zona horaria, fecha y hora del sistema...........................................................................................82

5.Planificadores de Entrada/Salida en Linux..........................................................................85
5.1.Introducción......................................................................................................................................... 85
5.2.Planificadores de Entrada/Salida disponibles en el núcleo de Linux.....................................................85
5.2.1.Anticipatory..................................................................................................................................................... 85
5.2.2.CFQ................................................................................................................................................................. 86
5.2.3.Deadline......................................................................................................................................................... 87
5.2.4.Noop............................................................................................................................................................... 88

5.3.¿Cuál planificador de Entrada/Salida elegir?.........................................................................................89
5.4.Bibliografía........................................................................................................................................... 90

6.Uso del disco de rescate de CentOS 6................................................................................91
6.1.Procedimientos..................................................................................................................................... 91

7.Iniciando el sistema en nivel de ejecución 1 (nivel mono-usuario)...................................102
7.1.Introducción....................................................................................................................................... 102
7.2.Procedimientos................................................................................................................................... 102

8.Gestión de servicios..........................................................................................................108
8.1.Introducción....................................................................................................................................... 108
8.2.Niveles de ejecución........................................................................................................................... 108
8.3.Activar, desactivar, iniciar, detener o reiniciar servicios.....................................................................114
8.3.1.En CentOS, Fedora™ y Red Hat™ Enterprise Linux.......................................................................................114
8.3.2.En openSUSE™ y SUSE™ Linux Enterprise................................................................................................... 118

10
Joel Barrios Dueñas

Configuración de Servidores con GNU/Linux

9.Gestión de espacio de memoria de intercambio (swap) en GNU/Linux.............................122
9.1.Introducción....................................................................................................................................... 122
9.1.1.Algo de historia............................................................................................................................................. 122
9.1.2.¿Qué es y como funciona el espacio de intercambio?..................................................................................122
9.1.3.Circunstancias en lasque se requiere aumentar la cantidad de memoria de intercambio...........................122

Procedimientos......................................................................................................................................... 123
9.1.4.Cambiar el tamaño de la partición............................................................................................................... 123
9.1.5.Crear un archivo para memoria de intercambio...........................................................................................123

9.2.Procedimientos................................................................................................................................... 123
9.2.1.Activar una partición de intercambio adicional............................................................................................123
9.2.2.Utilizar un archivo como memoria de intercambio.......................................................................................124
9.2.3.Optimizando el sistema, cambiando el valor de /proc/sys/vm/swappiness..................................................125

10.Procedimientos de emergencia.......................................................................................127
10.1.Introducción..................................................................................................................................... 127
10.2.Disco de rescate............................................................................................................................... 127
10.3.Verificación de la integridad del disco..............................................................................................127
10.4.Respaldo y restauración del sector de arranque maestro.................................................................129
10.5.Asignación de formato de las particiones......................................................................................... 130

11.Gestión de volúmenes lógicos........................................................................................131
11.1.Introducción..................................................................................................................................... 131
Procedimientos......................................................................................................................................... 131
11.1.1.Crear un volumen lógico a partir de un disco duro nuevo..........................................................................131
11.1.2.Añadir un volumen físico a un volumen lógico existente, a partir de espacio libre sin particionar en un
disco duro.............................................................................................................................................................. 134
11.1.3.Quitar una unidad física a un volumen lógico............................................................................................136

11.2.Bibliografía....................................................................................................................................... 139

12.Gestión de RAID a través de MDADM..............................................................................140
12.1.Introducción..................................................................................................................................... 140
12.1.1.Tipos de arreglos soportados...................................................................................................................... 140

Equipamiento lógico necesario................................................................................................................. 141
12.2.Procedimientos................................................................................................................................. 142
12.2.1.Crear un arreglo tipo RAID1........................................................................................................................ 142
12.2.2.Crear un arreglo tipo RAID10...................................................................................................................... 148
12.2.3.Eliminar una unidad de almacenamiento de un arreglo.............................................................................152
12.2.4.Eliminar un arreglo del sistema.................................................................................................................. 154

12.3.Otras alternativas para gestionar MDADM........................................................................................155

13.Optimización de sistemas de archivos ext3 y ext4.........................................................156
13.1.Introducción..................................................................................................................................... 156
13.1.1.Acerca de Ext3............................................................................................................................................ 156
13.1.2.Acerca de Ext4............................................................................................................................................ 156
13.1.3.Acerca del registro por diario (journaling).................................................................................................. 156

13.2.Procedimientos................................................................................................................................. 156
13.2.1.Utilizando el mandato e2fsck..................................................................................................................... 157
13.2.2.Opciones de montado................................................................................................................................ 157
13.2.3.Convirtiendo particiones de Ext3 a Ext4....................................................................................................161
13.2.4.Eliminando el registro por diario (journal) de Ext4......................................................................................163

13.3.Bibliografía....................................................................................................................................... 164

14.Cifrado de particiones con LUKS.....................................................................................166
14.1.Introducción..................................................................................................................................... 166
14.2.Equipamiento lógico necesario......................................................................................................... 166
14.2.1.En CentOS, Fedora y Red Hat Enterprise Linux...........................................................................................166
14.2.2.En openSUSE y SUSE Linux Enterprise........................................................................................................166
11
Joel Barrios Dueñas

Configuración de Servidores con GNU/Linux

14.3.Procedimientos................................................................................................................................. 166
14.3.1.Cifrado de una partición existente en CentOS, Fedora™ y Red Hat™ Enterprise Linux..............................167
14.3.2.Cifrado de una partición existente en openSUSE™ y SUSE™ Linux Enterprise..........................................169
14.3.3.Cifrado de una unidad de almacenamiento externo USB...........................................................................176

15.Configuración y uso de sudo..........................................................................................179
15.1.Introducción..................................................................................................................................... 179
15.1.1.Historia....................................................................................................................................................... 179
15.1.2.Acerca de sudo........................................................................................................................................... 179

15.2.Equipamiento lógico necesario......................................................................................................... 180
15.2.1.Instalación en CentOS, Fedora y Red Hat™ Enterprise Linux.....................................................................180
15.2.2.Instalación en openSUSE y SUSE Linux Enterprise.....................................................................................180

15.3.Archivo /etc/sudoers......................................................................................................................... 181
15.3.1.Cmnd_Alias................................................................................................................................................. 181
15.3.2.User_Alias................................................................................................................................................... 182
15.3.3.Host_Alias................................................................................................................................................... 182
15.3.4.Runas_Alias................................................................................................................................................. 182

15.4.Candados de seguridad.................................................................................................................... 184
15.5.Lo más recomendado....................................................................................................................... 185
15.5.1.Lo menos recomendado............................................................................................................................. 185

15.6.Uso del mandato sudo...................................................................................................................... 186
15.7.Facilitando la vida con aliases.......................................................................................................... 188
15.7.1.CentOS, Fedora y Red Hat Enterprise Linux................................................................................................188
15.7.2.En openSUSE y SUSE Linux Enterprise........................................................................................................189

16.Gestión de cuentas de usuario.......................................................................................190
16.1.Introducción..................................................................................................................................... 190
16.2.Procedimientos................................................................................................................................. 190
16.2.1.Gestión de cuentas de usuario................................................................................................................... 190
16.2.2.Gestión de Grupos...................................................................................................................................... 191
16.2.3.Opciones avanzadas................................................................................................................................... 191

16.3.Comentarios finales acerca de la seguridad.....................................................................................196
16.4.Configurando valores predeterminados para el alta de cuentas de usuario......................................198
16.4.1.Archivo /etc/default/useradd...................................................................................................................... 198
16.4.2.Directorio /etc/skel...................................................................................................................................... 199

16.5.Ejercicio: Creando cuentas de usuario..............................................................................................201
16.5.1.Introducción............................................................................................................................................... 201
16.5.2.Procedimientos........................................................................................................................................... 201

17.Breve lección de mandatos básicos................................................................................203
17.1.Introducción..................................................................................................................................... 203
17.2.Procedimientos................................................................................................................................. 203
17.2.1.Cambiar de usuario a super-usuario........................................................................................................... 203
17.2.2.Ver información del sistema y usuarios...................................................................................................... 204
17.2.3.Operaciones con archivos y directorios...................................................................................................... 205
17.2.4.Consultar ayuda, páginas de manual e información..................................................................................216
17.2.5.Visualizando contenido de archivos............................................................................................................218
17.2.6.Enlaces físicos y simbólicos........................................................................................................................ 222
17.2.7.Bucles......................................................................................................................................................... 224
17.2.8.Aliases........................................................................................................................................................ 227
17.2.9.Apagado y reinicio de sistema.................................................................................................................... 228

18.Compresión y descompresión de archivos......................................................................230
18.1.Introducción..................................................................................................................................... 230
18.1.1.Acerca
18.1.2.Acerca
18.1.3.Acerca
18.1.4.Acerca

de
de
de
de

ZIP.............................................................................................................................................. 230
TAR............................................................................................................................................. 230
GZIP............................................................................................................................................ 230
BZIP2......................................................................................................................................... 230
12
Joel Barrios Dueñas

Configuración de Servidores con GNU/Linux

18.1.5.Acerca de XZ.............................................................................................................................................. 230

18.2.Procedimientos................................................................................................................................. 231
18.2.1.Preparativos................................................................................................................................................ 231
18.2.2.Compresión y descompresión de archivos *.zip.........................................................................................231
18.2.3.Creación y extracción de archivos *.tar...................................................................................................... 232
18.2.4.Compresión y descompresión de archivos *.tar.gz.....................................................................................232
18.2.5.Compresión y descompresión de archivos *.tar.bz2...................................................................................233
18.2.6.Compresión y descompresión de archivos *.tar.xz.....................................................................................233
18.2.7.Crear respaldos del sistema de archivos.................................................................................................... 234

19.Gestión de procesos y trabajos.......................................................................................237
19.1.Introducción..................................................................................................................................... 237
19.2.Procedimientos................................................................................................................................. 237
19.2.1.Uso
19.2.2.Uso
19.2.3.Uso
19.2.4.Uso
19.2.5.Uso

de jobs, bg y fg.................................................................................................................................... 237
de ps, kill y killall................................................................................................................................. 239
de nice y renice................................................................................................................................... 242
del mandato taskset............................................................................................................................ 244
del mandato top.................................................................................................................................. 246

20.Uso del mandato lsof......................................................................................................248
20.1.Introducción..................................................................................................................................... 248
20.1.1.Acerca de lsof............................................................................................................................................. 248

20.2.Equipamiento lógico necesario......................................................................................................... 248
20.2.1.En CentOS, Fedora™ y Red Hat™ Enterprise Linux....................................................................................248
20.2.2.En openSUSE™ y SUSE™ Linux Enterprise................................................................................................. 248

20.3.Procedimientos................................................................................................................................. 248

21.Funciones básicas de vi..................................................................................................251
21.1.Introducción..................................................................................................................................... 251
21.2.Procedimientos................................................................................................................................. 251
21.2.1.Equipamiento lógico necesario................................................................................................................... 251

21.3.Conociendo vi................................................................................................................................... 251
21.4.Otros mandatos de vi....................................................................................................................... 264
21.5.Más allá de las funciones básicas..................................................................................................... 265

22.Introducción a sed..........................................................................................................266
22.1.Introducción..................................................................................................................................... 266
22.1.1.Acerca de sed............................................................................................................................................. 266

22.2.Procedimientos................................................................................................................................. 266
22.3.Bibliografía....................................................................................................................................... 270

23.Introducción a AWK.........................................................................................................271
23.1.Introducción..................................................................................................................................... 271
23.1.1.Acerca de AWK............................................................................................................................................ 271
23.1.2.Estructura de los programas escritos en AWK............................................................................................271

23.2.Procedimientos................................................................................................................................. 272

24.Uso de los mandatos chown y chgrp..............................................................................277
24.1.Introducción..................................................................................................................................... 277
24.2.Mandato chown................................................................................................................................ 277
24.2.1.Opciones..................................................................................................................................................... 277
24.2.2.Utilización................................................................................................................................................... 277

24.3.Mandato chgrp................................................................................................................................. 277
24.3.1.Opciones..................................................................................................................................................... 278
24.3.2.Utilización................................................................................................................................................... 278

24.4.Ejemplos........................................................................................................................................... 278
13
Joel Barrios Dueñas

Configuración de Servidores con GNU/Linux

25.Permisos del Sistema de Archivos en GNU/Linux............................................................279
25.1.Introducción..................................................................................................................................... 279
25.2.Notación simbólica........................................................................................................................... 279
25.3.Notación octal.................................................................................................................................. 280
25.3.1.Máscara de usuario.................................................................................................................................... 280
25.3.2.Permisos adicionales................................................................................................................................... 282

25.4.Ejemplos........................................................................................................................................... 283
25.4.1.Ejemplos permisos regulares...................................................................................................................... 283
25.4.2.Ejemplos permisos especiales.................................................................................................................... 283

25.5.Uso del mandato chmod................................................................................................................... 283
25.5.1.Opciones del mandato chmod.................................................................................................................... 284
25.5.2.El mandato chmod y los enlaces simbólicos...............................................................................................285

26.Listas de control de acceso y uso de los mandatos getfacl y setfacl..............................286
26.1.Introducción..................................................................................................................................... 286
26.2.Equipamiento lógico necesario......................................................................................................... 286
26.2.1.En CentOS, Fedora™ y Red Hat™ Enterprise Linux....................................................................................286
26.2.2.En openSUSE™ y SUSE™ Enterprise Linux................................................................................................. 287

26.3.Procedimientos................................................................................................................................. 287

27.Uso del mandato chattr..................................................................................................292
27.1.Introducción..................................................................................................................................... 292
27.1.1.Acerca del mandato chattr......................................................................................................................... 292

27.2.Opciones.......................................................................................................................................... 292
27.3.Operadores....................................................................................................................................... 292
27.4.Atributos........................................................................................................................................... 293
27.5.Uso del mandato chattr.................................................................................................................... 293
27.5.1.Ejemplos..................................................................................................................................................... 293

28.Uso del mandato rpm.....................................................................................................296
28.1.Introducción..................................................................................................................................... 296
28.1.1.Acerca de RPM............................................................................................................................................ 296

28.2.Procedimientos................................................................................................................................. 296
28.2.1.Reconstrucción de la base de datos de RPM..............................................................................................296
28.2.2.Consulta de paquetes instalados en el sistema.........................................................................................296
28.2.3.Instalación de paquetes............................................................................................................................. 299
28.2.4.Desinstalación de paquetes....................................................................................................................... 305

29.Uso del mandato yum....................................................................................................306
29.1.Introducción..................................................................................................................................... 306
29.1.1.Acerca de YUM............................................................................................................................................ 306

29.2.Procedimientos................................................................................................................................. 306
29.2.1.Listados...................................................................................................................................................... 306
29.2.2.Búsquedas.................................................................................................................................................. 307
29.2.3.Consulta de información............................................................................................................................. 307
29.2.4.Instalación de paquetes............................................................................................................................. 307
29.2.5.Desinstalación de paquetes....................................................................................................................... 309
29.2.6.Actualizar sistema...................................................................................................................................... 310
29.2.7.Limpieza del directorio de cache................................................................................................................ 311
29.2.8.Verificación de la base de datos RPM......................................................................................................... 311

30.Configuración y uso de Crond........................................................................................313
30.1.Introducción..................................................................................................................................... 313
30.1.1.Acerca del servicio crond............................................................................................................................ 313

30.2.Equipamiento lógico necesario......................................................................................................... 314
30.2.1.En CentOS, Fedora™ y Red Hat™ Enterprise Linux....................................................................................314
30.2.2.En openSUSE™........................................................................................................................................... 314
14
Joel Barrios Dueñas

Configuración de Servidores con GNU/Linux

30.2.3.SUSE™ Linux Enterprise............................................................................................................................. 315
30.2.4.Anacron...................................................................................................................................................... 315

30.3.Procedimientos................................................................................................................................. 315
30.3.1.Formato para el archivo /etc/crontab......................................................................................................... 316
Formato para utilizar con el mandato crontab -e................................................................................................... 316
30.3.2.Ejemplos de configuraciones...................................................................................................................... 317

31.Configuración y uso de Atd............................................................................................319
31.1.Introducción..................................................................................................................................... 319
31.1.1.Acerca de los mandatos at y batch............................................................................................................ 319

31.2.Equipamiento lógico necesario......................................................................................................... 319
31.2.1.En CentOS, Fedora™ y Red Hat™ Enterprise Linux....................................................................................319
31.2.2.En openSUSE™ y SUSE™ Linux Enterprise................................................................................................. 319

31.3.Procedimientos................................................................................................................................. 320
31.3.1.Archivos de configuración /etc/at.allow y /etc/at.deny...............................................................................320
31.3.2.Directorio /var/spool/at............................................................................................................................... 320
31.3.3.Mandato at................................................................................................................................................. 320
31.3.4.Mandato batch........................................................................................................................................... 321
31.3.5.Mandato atq............................................................................................................................................... 322
31.3.6.Mandato atrm............................................................................................................................................. 322

32.Asignación de cuotas en el sistema de archivos.............................................................323
32.1.Introducción..................................................................................................................................... 323
32.1.1.Acerca de las cuotas................................................................................................................................... 323
32.1.2.Acerca de Inodos........................................................................................................................................ 323
32.1.3.Acerca de Bloques...................................................................................................................................... 323

32.2.Equipamiento lógico necesario......................................................................................................... 323
32.2.1.En CentOS, Fedora™ y Red Hat™ Enterprise Linux....................................................................................323
32.2.2.En openSUSE™ y SUSE™ Enterprise Linux................................................................................................. 324

32.3.Procedimientos................................................................................................................................. 324
32.3.1.Edquota...................................................................................................................................................... 325

32.4.Comprobaciones............................................................................................................................... 327

33.Introducción a TCP/IP......................................................................................................329
33.1.Introducción..................................................................................................................................... 329
33.2.Niveles de pila.................................................................................................................................. 329
33.2.1.Modelo TCP/IP............................................................................................................................................. 329
33.2.2.Modelo OSI.................................................................................................................................................. 335

34.Introducción a IP versión 4.............................................................................................336
34.1.Introducción..................................................................................................................................... 336
34.2.Direcciones....................................................................................................................................... 336
34.2.1.Representación de las direcciones.............................................................................................................. 336

34.3.Asignación........................................................................................................................................ 337
34.3.1.Bloques reservados.................................................................................................................................... 337

34.4.Referencia de sub-redes de IP versión 4...........................................................................................338
34.5.Referencias....................................................................................................................................... 339

35.Configuración de red en GNU/Linux...............................................................................341
35.1.Introducción..................................................................................................................................... 341
35.2.Procedimientos................................................................................................................................. 341
35.2.1.Nombres de los dispositivos....................................................................................................................... 341
35.2.2.NetworkManager......................................................................................................................................... 342
35.2.3.Asignación de parámetros de red............................................................................................................... 343
35.2.4.Rutas estáticos........................................................................................................................................... 345
35.2.5.Función de Reenvío de paquetes para IP versión 4....................................................................................346
35.2.6.Herramientas para el intérprete de mandatos...........................................................................................347

15
Joel Barrios Dueñas

Configuración de Servidores con GNU/Linux

35.2.7.Direcciones IP secundarias......................................................................................................................... 348
35.2.8.La función Zeroconf.................................................................................................................................... 349

35.3.Ejercicios.......................................................................................................................................... 351
35.3.1.Rutas estáticas........................................................................................................................................... 351
35.3.2.Ejercicio: Direcciones IP secundarias..........................................................................................................353

36.Configuración de VLANs.................................................................................................357
36.1.Introducción..................................................................................................................................... 357
36.2.Equipamiento lógico necesario......................................................................................................... 357
36.2.1.En CentOS, Fedora™ y Red Hat™ Enterprise Linux....................................................................................357

36.3.Procedimientos................................................................................................................................. 357
36.3.1.Administrando direcciones IP de las VLANs a través de un servidor DHCP.................................................361

37.Cómo configurar acoplamiento de tarjetas de red (bonding).........................................363
37.1.Introducción..................................................................................................................................... 363
37.2.Procedimientos................................................................................................................................. 363
37.2.1.Archivo de configuración /etc/modprobe.conf............................................................................................363
37.2.2.Archivo de configuración /etc/sysconfig/network-scripts/bond0................................................................365
37.2.3.Iniciar, detener y reiniciar el servicio network............................................................................................365

37.3.Comprobaciones............................................................................................................................... 366
37.4.Bibliografía....................................................................................................................................... 367

38.Conexión a redes inalámbricas (Wifi) desde terminal.....................................................368
38.1.Introducción..................................................................................................................................... 368
38.1.1.¿Que es WPA? ¿Por qué debería usarlo en lugar de WEP?..........................................................................368

38.2.Equipamiento lógico necesario......................................................................................................... 369
38.2.1.Instalación a través de yum....................................................................................................................... 369
38.2.2.Preparativos................................................................................................................................................ 369
38.2.3.Autenticando en el punto de acceso..........................................................................................................370
38.2.4.Asignando parámetros de red a la interfaz.................................................................................................371

38.3.Bibliografía....................................................................................................................................... 373

39.Uso del mandato nc (Netcat)..........................................................................................374
39.1.Introducción..................................................................................................................................... 374
39.1.1.Acerca de Netcat........................................................................................................................................ 374

39.2.Equipamiento lógico necesario......................................................................................................... 374
39.2.1.En CentOS, Fedora™ y Red Hat™ Enterprise Linux....................................................................................374
39.2.2.En openSUSE™ y SUSE™ Linux Enterprise................................................................................................. 374

39.3.Procedimientos en CentOS, Fedora™ y Red Hat™ Enterprise Linux..................................................374
39.3.1.Conexiones simples.................................................................................................................................... 374
39.3.2.Revisión de puertos.................................................................................................................................... 375
39.3.3.Creando un modelo cliente servidor........................................................................................................... 376
39.3.4.Transferencia de datos............................................................................................................................... 376

39.4.Procedimientos en openSUSE™ y SUSE™ Linux Enterprise..............................................................376
39.4.1.Conexiones simples.................................................................................................................................... 376
39.4.2.Revisión de puertos.................................................................................................................................... 377
39.4.3.Creando un modelo cliente servidor........................................................................................................... 378
39.4.4.Transferencia de datos............................................................................................................................... 378

40.Como utilizar Netstat......................................................................................................379
40.1.Introducción..................................................................................................................................... 379
40.1.1.Acerca de Netstat....................................................................................................................................... 379

40.2.Procedimientos................................................................................................................................. 379

41.Uso del mandato ARP......................................................................................................383
41.1.Introducción..................................................................................................................................... 383
41.1.1.Acerca de ARP............................................................................................................................................. 383
16
Joel Barrios Dueñas

Configuración de Servidores con GNU/Linux

41.2.Equipamiento lógico necesario......................................................................................................... 384
41.3.Procedimientos................................................................................................................................. 384

42.Introducción a IPTABLES.................................................................................................386
42.1.Introducción..................................................................................................................................... 386
42.1.1.Acerca de Iptables y Netfilter...................................................................................................................... 386

42.2.Equipamiento lógico necesario......................................................................................................... 386
42.2.1.Instalación a través de yum....................................................................................................................... 386

42.3.Procedimientos................................................................................................................................. 386
42.3.1.Cadenas..................................................................................................................................................... 386
42.3.2.Reglas de destino....................................................................................................................................... 386
42.3.3.Políticas por defecto................................................................................................................................... 387
42.3.4.Limpieza de reglas específicas................................................................................................................... 387
42.3.5.Reglas específicas...................................................................................................................................... 387
Ejemplos de reglas................................................................................................................................................ 387
42.3.6.Eliminar reglas............................................................................................................................................ 389
42.3.7.Mostrar la lista de cadenas y reglas........................................................................................................... 389
42.3.8.Iniciar, detener y reiniciar el servicio iptables............................................................................................390
42.3.9.Agregar el servicio iptables al arranque del sistema..................................................................................391

42.4.Bibliografía....................................................................................................................................... 391

43.Configuración básica de Shorewall.................................................................................392
43.1.Introducción..................................................................................................................................... 392
43.1.1.Acerca de Shorewall................................................................................................................................... 392
43.1.2.Acerca de iptables y Netfilter...................................................................................................................... 392
43.1.3.Acerca de iproute....................................................................................................................................... 392

43.2.Conceptos requeridos....................................................................................................................... 392
43.2.1.¿Qué
43.2.2.¿Que
43.2.3.¿Qué
43.2.4.¿Qué

es
es
es
es

una zona desmilitarizada?............................................................................................................ 392
una Red Privada?.......................................................................................................................... 393
un NAT?......................................................................................................................................... 393
un DNAT?...................................................................................................................................... 393

43.3.Equipamiento lógico necesario......................................................................................................... 394
43.4.Procedimientos................................................................................................................................. 394
43.4.1.Shorewall y SELinux.................................................................................................................................... 394
43.4.2.Activación de reenvío de paquetes para IPv4.............................................................................................395
43.4.3.Procedimiento de configuración de Shorewall............................................................................................396
43.4.4.Iniciar, detener y reiniciar el servicio shorewall..........................................................................................401
43.4.5.Agregar el servicio shorewall al arranque del sistema................................................................................401

44.Cómo instalar y utilizar ClamAV en CentOS...................................................................402
44.1.Introducción..................................................................................................................................... 402
44.1.1.Acerca de ClamAV....................................................................................................................................... 402

44.2.Equipamiento lógico necesario......................................................................................................... 402
44.2.1.Creación del usuario para ClamAV.............................................................................................................. 402
44.2.2.Instalación a través de yum....................................................................................................................... 402

44.3.Procedimientos................................................................................................................................. 403
44.3.1.SELinux y el servicio clamav-milter............................................................................................................. 403
44.3.2.Configuración de Freshclam....................................................................................................................... 403
44.3.3.Uso básico del mandato clamscan............................................................................................................. 404

45.Instalación y configuración de CUPS..............................................................................406
45.1.Introducción..................................................................................................................................... 406
45.1.1.Acerca de CUPS.......................................................................................................................................... 406

45.2.Equipamiento lógico necesario......................................................................................................... 406
45.2.1.En CentOS, Fedora™ y Red Hat Enterprise™ Linux....................................................................................406
45.2.2.En openSUSE™ y SUSE™ Linux Enterprise................................................................................................. 407

45.3.Iniciar servicio y añadir el servicio al arranque del sistema..............................................................407
45.3.1.En CentOS, Fedora™ y Red Hat™ Enterprise Linux....................................................................................408
17
Joel Barrios Dueñas

Configuración de Servidores con GNU/Linux

45.3.2.En openSUSE™ y SUSE™ Linux Enterprise................................................................................................. 408

45.4.Modificaciones necesarias en el muro cortafuegos...........................................................................408
45.4.1.En CentOS, Fedora™ y Red Hat Enterprise™ Linux....................................................................................408
45.4.2.En openSUSE™ y SUSE™ Linux Enterprise................................................................................................. 410

45.5.Archivos y directorios de configuración............................................................................................ 411
Archivos de bitácoras............................................................................................................................... 412
Permitir conexiones desde anfitriones remotos........................................................................................ 412
45.5.1.En CentOS, Fedora™ o Red Hat Enterprise™..............................................................................................412
45.5.2.En openSUSE™ o SUSE™ Linux Enterprise.................................................................................................413
45.5.3.Modo terminal............................................................................................................................................. 415

45.6.Añadir o modificar impresoras.......................................................................................................... 416
45.6.1.Configuración de opciones de impresión....................................................................................................419

45.7.Impresión desde el intérprete de mandatos.....................................................................................420
45.8.Verificar estados de las colas de impresión......................................................................................421
45.8.1.Cancelación de trabajos de impresión........................................................................................................ 422

46.Introducción al protocolo DNS.........................................................................................424
46.1.Equipamiento lógico necesario......................................................................................................... 424
46.2.Conceptos........................................................................................................................................ 424
46.2.1.Acerca del protocolo DNS (Domain Name System).....................................................................................424
46.2.2.¿Qué es un NIC (Network Information Center)?..........................................................................................424
46.2.3.¿Qué es un FQDN (Fully Qualified Domain Name)?.....................................................................................424
46.2.4.Componentes de DNS................................................................................................................................. 425
46.2.5.Herramientas de búsqueda y consulta....................................................................................................... 427

46.3.Modificaciones necesarias en el muro cortafuegos...........................................................................428
46.3.1.System-config-firewall................................................................................................................................ 428
46.3.2.Servicio iptables......................................................................................................................................... 429
46.3.3.Shorewall.................................................................................................................................................... 429

47.Configuración de servidor de nombres de dominio (DNS)..............................................431
47.1.Introducción..................................................................................................................................... 431
47.1.1.Acerca de Bind (Berkeley Internet Name Domain)......................................................................................431

47.2.Equipamiento lógico necesario......................................................................................................... 431
47.2.1.Instalación a través de yum....................................................................................................................... 431
47.2.2.Firma digital del servidor............................................................................................................................. 432
47.2.3.Actualice el archivo de cache con los servidores DNS raíz.........................................................................432

47.3.Procedimientos................................................................................................................................. 433
47.3.1.SELinux y el servicio named....................................................................................................................... 433
47.3.2.Configuración mínima para el archivo /etc/named.conf.............................................................................434
47.3.3.Preparativos para añadir dominios............................................................................................................. 436
47.3.4.Creación de los archivos de zona............................................................................................................... 436
47.3.5.Seguridad adicional en DNS para uso público............................................................................................440
47.3.6.Seguridad adicional en DNS para uso exclusivo en red local......................................................................446
47.3.7.Las zonas esclavas..................................................................................................................................... 447
47.3.8.Seguridad adicional para transferencias de zona.......................................................................................449
47.3.9.Reiniciar servicio y depuración de configuración........................................................................................452

48.Configuración de servidor DHCP.....................................................................................454
48.1.Introducción..................................................................................................................................... 454
48.1.1.Acerca del protocolo DHCP.......................................................................................................................... 454
48.1.2.Acerca de dhcp por Internet Software Consortium, Inc..............................................................................454

48.2.Equipamiento lógico necesario......................................................................................................... 455
48.2.1.CentOS, Fedora™ y Red Hat™ Enterprise Linux.........................................................................................455

48.3.Modificaciones necesarias en el muro cortafuegos...........................................................................455
48.3.1.Servicio iptables......................................................................................................................................... 455
48.3.2.Shorewall.................................................................................................................................................... 455

48.4.SELinux y el servicio dhcpd.............................................................................................................. 456
48.5.Iniciar, detener y reiniciar, el servicio dhcpd....................................................................................456

18
Joel Barrios Dueñas

Configuración de Servidores con GNU/Linux

48.6.Procedimientos................................................................................................................................. 457
48.6.1.Archivo de configuración /etc/sysconfig/dhcpd..........................................................................................457
48.6.2.Archivo de configuración dhcpd.conf..........................................................................................................457
48.6.3.Configuración básica.................................................................................................................................. 457
48.6.4.Asignación de direcciones IP estáticas....................................................................................................... 458
48.6.5.Limitar el acceso por dirección MAC...........................................................................................................459
48.6.6.Configuración para funcionar con DNS dinámico.......................................................................................460

48.7.Comprobaciones desde cliente DHCP............................................................................................... 465

49.Instalación y configuración de vsftpd.............................................................................467
49.1.Introducción..................................................................................................................................... 467
49.1.1.Acerca
49.1.2.Acerca
49.1.3.Acerca
49.1.4.Acerca
49.1.5.Acerca
49.1.6.Acerca

del protocolo FTP............................................................................................................................. 467
del protocolo FTPS........................................................................................................................... 467
de RSA............................................................................................................................................. 468
de OpenSSL..................................................................................................................................... 468
de X.509......................................................................................................................................... 468
de vsftpd......................................................................................................................................... 468

49.2.Equipamiento lógico necesario......................................................................................................... 468
49.2.1.Instalación a través de yum....................................................................................................................... 469

49.3.Archivos de configuración................................................................................................................ 469
49.3.1.Iniciar, detener y reiniciar el servicio vsftpd...............................................................................................469
49.3.2.Agregar el servicio vsftpd al arranque del sistema.....................................................................................469

49.4.Modificaciones necesarias en el muro cortafuegos...........................................................................470
49.4.1.Servicio iptables......................................................................................................................................... 470
49.4.2.Shorewall.................................................................................................................................................... 470

49.5.Procedimientos................................................................................................................................. 470
49.5.1.SELinux y el servicio vsftpd........................................................................................................................ 470
49.5.2.Archivo /etc/vsftpd/vsftpd.conf................................................................................................................... 471
49.5.3.Opción anonymous_enable........................................................................................................................ 471
49.5.4.Opción local_enable.................................................................................................................................... 472
49.5.5.Opción write_enable................................................................................................................................... 472
49.5.6.Opciones anon_upload_enable y anon_mkdir_write_enable.......................................................................472
49.5.7.Opción ftpd_banner.................................................................................................................................... 472
49.5.8.Estableciendo jaulas para los usuarios: opciones chroot_local_user y chroot_list_file...............................473
49.5.9.Opciones pasv_min_port y pasv_max_port................................................................................................ 473
49.5.10.Control del ancho de banda..................................................................................................................... 474

50.Configuración de OpenSSH............................................................................................478
50.1.Introducción..................................................................................................................................... 478
50.1.1.Acerca
50.1.2.Acerca
50.1.3.Acerca
50.1.4.Acerca

de
de
de
de

SSH............................................................................................................................................. 478
SFTP............................................................................................................................................ 478
SCP............................................................................................................................................. 478
OpenSSH.................................................................................................................................... 478

50.2.Equipamiento lógico necesario......................................................................................................... 478
50.2.1.En CentOS, Fedora™ y Red Hat™ Enterprise Linux....................................................................................479
50.2.2.En openSUSE™ y SUSE™ Linux Enterprise................................................................................................. 479

50.3.Activar, desactivar, iniciar, detener y reiniciar el servicio ssh...........................................................479
50.3.1.En CentOS, Fedora™ y Red Hat™ Enterprise Linux....................................................................................479
50.3.2.En openSUSE™ y SUSE™ Linux Enterprise................................................................................................. 479

50.4.Modificaciones necesarias en el muro cortafuegos...........................................................................480
50.4.1.En CentOS, Fedora™ y Red Hat™ Enterprise Linux....................................................................................480
50.4.2.En openSUSE™ y SUSE™ Linux Enterprise................................................................................................. 481

50.5.SELinux y el servicio sshd................................................................................................................ 481
50.5.1.Política ssh_chroot_rw_homedirs................................................................................................................ 482
50.5.2.Política fenced_can_ssh.............................................................................................................................. 482
50.5.3.Política ssh_chroot_manage_apache_content............................................................................................482
50.5.4.Política ssh_sysadm_login........................................................................................................................... 482
50.5.5.Política allow_ssh_keysign.......................................................................................................................... 482
50.5.6.Contexto ssh_home_t................................................................................................................................. 482

50.6.Archivos de configuración................................................................................................................ 483
19
Joel Barrios Dueñas

Configuración de Servidores con GNU/Linux

50.7.Procedimientos................................................................................................................................. 483
50.7.1.Parámetro
50.7.2.Parámetro
50.7.3.Parámetro
50.7.4.Parámetro
50.7.5.Parámetro
50.7.6.Parámetro

Port............................................................................................................................................ 484
ListenAddress............................................................................................................................ 484
PermitRootLogin........................................................................................................................ 484
X11Forwarding.......................................................................................................................... 484
AllowUsers................................................................................................................................. 484
UseDNS..................................................................................................................................... 485

50.8.Probando OpenSSH........................................................................................................................... 485
50.8.1.Acceso con intérprete de mandatos........................................................................................................... 485
50.8.2.Transferencia de archivos a través de SFTP................................................................................................ 485
50.8.3.Transferencia de archivos a través de SCP.................................................................................................. 487

51.OpenSSH con autenticación a través de firma digital.....................................................489
51.1.Introducción..................................................................................................................................... 489
51.2.Procedimientos................................................................................................................................. 489
51.2.1.Modificaciones en el Servidor remoto......................................................................................................... 489
51.2.2.Modificaciones en el cliente........................................................................................................................ 490
51.2.3.Comprobaciones......................................................................................................................................... 491

52.Configuración y uso de NTP............................................................................................492
52.1.Introducción..................................................................................................................................... 492
52.1.1.Acerca de NTP............................................................................................................................................. 492
52.1.2.Acerca de UTC............................................................................................................................................ 493

52.2.Equipamiento lógico necesario......................................................................................................... 493
52.2.1.En CentOS, Fedora™ y Red Hat™ Enterprise Linux....................................................................................493
52.2.2.En openSUSE™ y SUSE™ Linux Enterprise................................................................................................. 493

52.3.Modificaciones necesarias en el muro cortafuegos...........................................................................493
52.3.1.En CentOS, Fedora™ y Red Hat™ Enterprise Linux....................................................................................493
52.3.2.En openSUSE™ y SUSE™ Linux Enterprise................................................................................................. 495

52.4.Iniciar, detener y reiniciar el servicio ntpd........................................................................................ 496
52.4.1.En CentOS, Fedora™ y Red Hat™ Enterprise Linux....................................................................................496
52.4.2.En openSUSE™ y SUSE™ Linux Enterprise................................................................................................. 496

52.5.Procedimientos................................................................................................................................. 497
52.5.1.Herramienta ntpdate.................................................................................................................................. 497
52.5.2.Archivo de configuración /etc/ntp.conf....................................................................................................... 497
52.5.3.Configuración de clientes........................................................................................................................... 501

53.Configuración de servidor NFS.......................................................................................505
53.1.Introducción..................................................................................................................................... 505
53.2.Equipamiento lógico necesario......................................................................................................... 505
53.2.1.En CentOS, Fedora y Red Hat Enterprise Linux...........................................................................................505
53.2.2.Instalación en openSUSE y SUSE Linux Enterprise.....................................................................................506

53.3.Definir los puertos utilizados por NFS...............................................................................................506
53.4.Iniciar servicio y añadir el servicio al inicio del sistema...................................................................507
53.4.1.En CentOS, Fedora y Red Hat Enterprise Linux...........................................................................................507
53.4.2.En openSUSE y SUSE Linux Enterprise........................................................................................................508

53.5.Modificaciones necesarias en los archivos /etc/hosts.allow y /etc/hosts.deny...................................508
53.6.Modificaciones necesarias en el muro cortafuegos...........................................................................509
53.6.1.En CentOS, Fedora y Red Hat Enterprise Linux...........................................................................................510
53.6.2.En openSUSE y SUSE Linux Enterprise........................................................................................................512

53.7.Procedimientos................................................................................................................................. 513
53.7.1.El archivo /etc/exports................................................................................................................................ 513
53.7.2.Verificación del servicio.............................................................................................................................. 515
53.7.3.Montaje de sistemas de archivos NFS........................................................................................................517
53.7.4.Modulo nfs de YaST en openSUSE y SUSE Linux Enterprise........................................................................518

53.8.Ejercicios.......................................................................................................................................... 518
53.8.1.Compartir un volumen NFS para acceso público........................................................................................518

53.9.Bibliografía....................................................................................................................................... 520

20
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre
Configuracion servidores linux-20131029-octubre

Más contenido relacionado

Destacado

Manual de referencia
Manual de referenciaManual de referencia
Manual de referenciacyberleon95
 
Repositorio grafico
Repositorio graficoRepositorio grafico
Repositorio graficocyberleon95
 
Manual WDS - Windows Server 2008 R2
Manual WDS - Windows Server 2008 R2Manual WDS - Windows Server 2008 R2
Manual WDS - Windows Server 2008 R2cyberleon95
 
Centos 6.5 Servidor Básico
Centos 6.5 Servidor BásicoCentos 6.5 Servidor Básico
Centos 6.5 Servidor Básicocyberleon95
 
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2cyberleon95
 
Teoría Plataformas de Monitoreo
Teoría  Plataformas de Monitoreo  Teoría  Plataformas de Monitoreo
Teoría Plataformas de Monitoreo cyberleon95
 
Manual PXE - RHEL 6.2
Manual PXE - RHEL 6.2Manual PXE - RHEL 6.2
Manual PXE - RHEL 6.2cyberleon95
 
Integración GNS3 - VirtualBox - Wireshark
Integración GNS3 - VirtualBox - WiresharkIntegración GNS3 - VirtualBox - Wireshark
Integración GNS3 - VirtualBox - Wiresharkcyberleon95
 
Actividad Topologías VoIP
Actividad Topologías VoIPActividad Topologías VoIP
Actividad Topologías VoIPcyberleon95
 
Autodiagnostico 5 Trimestre
Autodiagnostico 5 TrimestreAutodiagnostico 5 Trimestre
Autodiagnostico 5 Trimestrecyberleon95
 
Integración LDAP + SAMBA
Integración LDAP + SAMBAIntegración LDAP + SAMBA
Integración LDAP + SAMBAcyberleon95
 
Manual WSUS - Windows Server 2008 R2
Manual WSUS - Windows Server 2008 R2Manual WSUS - Windows Server 2008 R2
Manual WSUS - Windows Server 2008 R2cyberleon95
 
Manual Monitoreo de Servidores
Manual  Monitoreo de ServidoresManual  Monitoreo de Servidores
Manual Monitoreo de Servidorescyberleon95
 
Sendero del Hacker
Sendero del HackerSendero del Hacker
Sendero del Hackercyberleon95
 
Herramientas Administrativas de Red
Herramientas Administrativas de RedHerramientas Administrativas de Red
Herramientas Administrativas de Redcyberleon95
 
Servidor dns rhel 6.2
Servidor dns rhel 6.2Servidor dns rhel 6.2
Servidor dns rhel 6.2cyberleon95
 
Servidor DHCP Red Hat 6.2
Servidor DHCP Red Hat 6.2Servidor DHCP Red Hat 6.2
Servidor DHCP Red Hat 6.2cyberleon95
 

Destacado (20)

Manual linux
Manual linuxManual linux
Manual linux
 
Manual de referencia
Manual de referenciaManual de referencia
Manual de referencia
 
Softlibre
SoftlibreSoftlibre
Softlibre
 
Firewall
FirewallFirewall
Firewall
 
Repositorio grafico
Repositorio graficoRepositorio grafico
Repositorio grafico
 
Manual WDS - Windows Server 2008 R2
Manual WDS - Windows Server 2008 R2Manual WDS - Windows Server 2008 R2
Manual WDS - Windows Server 2008 R2
 
Centos 6.5 Servidor Básico
Centos 6.5 Servidor BásicoCentos 6.5 Servidor Básico
Centos 6.5 Servidor Básico
 
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
 
Teoría Plataformas de Monitoreo
Teoría  Plataformas de Monitoreo  Teoría  Plataformas de Monitoreo
Teoría Plataformas de Monitoreo
 
Manual PXE - RHEL 6.2
Manual PXE - RHEL 6.2Manual PXE - RHEL 6.2
Manual PXE - RHEL 6.2
 
Integración GNS3 - VirtualBox - Wireshark
Integración GNS3 - VirtualBox - WiresharkIntegración GNS3 - VirtualBox - Wireshark
Integración GNS3 - VirtualBox - Wireshark
 
Actividad Topologías VoIP
Actividad Topologías VoIPActividad Topologías VoIP
Actividad Topologías VoIP
 
Autodiagnostico 5 Trimestre
Autodiagnostico 5 TrimestreAutodiagnostico 5 Trimestre
Autodiagnostico 5 Trimestre
 
Integración LDAP + SAMBA
Integración LDAP + SAMBAIntegración LDAP + SAMBA
Integración LDAP + SAMBA
 
Manual WSUS - Windows Server 2008 R2
Manual WSUS - Windows Server 2008 R2Manual WSUS - Windows Server 2008 R2
Manual WSUS - Windows Server 2008 R2
 
Manual Monitoreo de Servidores
Manual  Monitoreo de ServidoresManual  Monitoreo de Servidores
Manual Monitoreo de Servidores
 
Sendero del Hacker
Sendero del HackerSendero del Hacker
Sendero del Hacker
 
Herramientas Administrativas de Red
Herramientas Administrativas de RedHerramientas Administrativas de Red
Herramientas Administrativas de Red
 
Servidor dns rhel 6.2
Servidor dns rhel 6.2Servidor dns rhel 6.2
Servidor dns rhel 6.2
 
Servidor DHCP Red Hat 6.2
Servidor DHCP Red Hat 6.2Servidor DHCP Red Hat 6.2
Servidor DHCP Red Hat 6.2
 

Similar a Configuracion servidores linux-20131029-octubre

Configuracion servidores-linux-oct-2013
Configuracion servidores-linux-oct-2013Configuracion servidores-linux-oct-2013
Configuracion servidores-linux-oct-2013Erick Gomez
 
Configuracion servidores-linux-oct-2013
Configuracion servidores-linux-oct-2013Configuracion servidores-linux-oct-2013
Configuracion servidores-linux-oct-2013Waldir Nuñez Francia
 
configuracion vlan dinamicas servidores linux
configuracion vlan dinamicas servidores linuxconfiguracion vlan dinamicas servidores linux
configuracion vlan dinamicas servidores linuxOscarTardencilla1
 
Configuracion servidores linux-20120702-julio
Configuracion servidores linux-20120702-julioConfiguracion servidores linux-20120702-julio
Configuracion servidores linux-20120702-julioRonald Cedeño
 
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-eneroConfiguracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-eneroAlejandro Galvez
 
Implementacion de-servidores-con-linux-centos
Implementacion de-servidores-con-linux-centosImplementacion de-servidores-con-linux-centos
Implementacion de-servidores-con-linux-centoscolegio libertad
 
Plan de-vida-steven-cardenas
Plan de-vida-steven-cardenasPlan de-vida-steven-cardenas
Plan de-vida-steven-cardenasPamela Silva
 
Cambiemos el juego! - Libro Completo Francisco José Córdoba Otálora
Cambiemos el juego! - Libro Completo Francisco José Córdoba OtáloraCambiemos el juego! - Libro Completo Francisco José Córdoba Otálora
Cambiemos el juego! - Libro Completo Francisco José Córdoba OtáloraFrancisco Jose Cordoba Otalora
 
Cuadernillo de Tutoría 5 quinto grado de Educación Primaria _.pdf
Cuadernillo de Tutoría 5 quinto grado de Educación Primaria _.pdfCuadernillo de Tutoría 5 quinto grado de Educación Primaria _.pdf
Cuadernillo de Tutoría 5 quinto grado de Educación Primaria _.pdfLuzYulianaOcaa
 
Taller 1. Los derechos humanos de las mujeres en educación. Materiales para e...
Taller 1. Los derechos humanos de las mujeres en educación. Materiales para e...Taller 1. Los derechos humanos de las mujeres en educación. Materiales para e...
Taller 1. Los derechos humanos de las mujeres en educación. Materiales para e...Mario Padilla
 
Medios sociales: los padres por delante de los hijos (Club Jumara)
Medios sociales: los padres por delante de los hijos (Club Jumara)Medios sociales: los padres por delante de los hijos (Club Jumara)
Medios sociales: los padres por delante de los hijos (Club Jumara)José María
 
Proyecto de vida Ronnie Padilla
Proyecto de vida Ronnie PadillaProyecto de vida Ronnie Padilla
Proyecto de vida Ronnie Padillasebas10-07
 

Similar a Configuracion servidores linux-20131029-octubre (20)

Configuracion servidores-linux-oct-2013
Configuracion servidores-linux-oct-2013Configuracion servidores-linux-oct-2013
Configuracion servidores-linux-oct-2013
 
Configuracion servidores-linux-oct-2013
Configuracion servidores-linux-oct-2013Configuracion servidores-linux-oct-2013
Configuracion servidores-linux-oct-2013
 
configuracion vlan dinamicas servidores linux
configuracion vlan dinamicas servidores linuxconfiguracion vlan dinamicas servidores linux
configuracion vlan dinamicas servidores linux
 
Configuracion servidores linux-20120702-julio
Configuracion servidores linux-20120702-julioConfiguracion servidores linux-20120702-julio
Configuracion servidores linux-20120702-julio
 
Configuracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-eneroConfiguracion servidores linux-20120125-enero
Configuracion servidores linux-20120125-enero
 
Implementacion de-servidores-con-linux-centos
Implementacion de-servidores-con-linux-centosImplementacion de-servidores-con-linux-centos
Implementacion de-servidores-con-linux-centos
 
Plan de vida kelvin sandoya
Plan de vida kelvin sandoyaPlan de vida kelvin sandoya
Plan de vida kelvin sandoya
 
Plan de-vida-steven-cardenas
Plan de-vida-steven-cardenasPlan de-vida-steven-cardenas
Plan de-vida-steven-cardenas
 
Unidad n ¦ 1 actividades #1 y #2
Unidad n ¦ 1 actividades #1 y #2Unidad n ¦ 1 actividades #1 y #2
Unidad n ¦ 1 actividades #1 y #2
 
Cambiemos el juego! - Libro Completo Francisco José Córdoba Otálora
Cambiemos el juego! - Libro Completo Francisco José Córdoba OtáloraCambiemos el juego! - Libro Completo Francisco José Córdoba Otálora
Cambiemos el juego! - Libro Completo Francisco José Córdoba Otálora
 
Carol proyecto-de-vida
Carol proyecto-de-vidaCarol proyecto-de-vida
Carol proyecto-de-vida
 
Plan de vida YOMAIRA PEREZ
Plan de vida YOMAIRA PEREZPlan de vida YOMAIRA PEREZ
Plan de vida YOMAIRA PEREZ
 
Cuadernillo de Tutoría 5 quinto grado de Educación Primaria _.pdf
Cuadernillo de Tutoría 5 quinto grado de Educación Primaria _.pdfCuadernillo de Tutoría 5 quinto grado de Educación Primaria _.pdf
Cuadernillo de Tutoría 5 quinto grado de Educación Primaria _.pdf
 
Taller 1. Los derechos humanos de las mujeres en educación. Materiales para e...
Taller 1. Los derechos humanos de las mujeres en educación. Materiales para e...Taller 1. Los derechos humanos de las mujeres en educación. Materiales para e...
Taller 1. Los derechos humanos de las mujeres en educación. Materiales para e...
 
CUADERNILLO DE TUTORIA 2022.pdf
CUADERNILLO DE TUTORIA 2022.pdfCUADERNILLO DE TUTORIA 2022.pdf
CUADERNILLO DE TUTORIA 2022.pdf
 
Infotmatica
InfotmaticaInfotmatica
Infotmatica
 
Medios sociales: los padres por delante de los hijos (Club Jumara)
Medios sociales: los padres por delante de los hijos (Club Jumara)Medios sociales: los padres por delante de los hijos (Club Jumara)
Medios sociales: los padres por delante de los hijos (Club Jumara)
 
Proyecto de vida Ronnie Padilla
Proyecto de vida Ronnie PadillaProyecto de vida Ronnie Padilla
Proyecto de vida Ronnie Padilla
 
Ubv proyecto de vida
Ubv proyecto de vidaUbv proyecto de vida
Ubv proyecto de vida
 
Ubv proyecto de vida
Ubv proyecto de vidaUbv proyecto de vida
Ubv proyecto de vida
 

Más de cyberleon95

Configuración VPN Sitio a Sitio en ENDIAN
Configuración VPN Sitio a Sitio en ENDIANConfiguración VPN Sitio a Sitio en ENDIAN
Configuración VPN Sitio a Sitio en ENDIANcyberleon95
 
Configuración VPN de Acceso remoto con TMG
Configuración VPN de Acceso remoto con TMGConfiguración VPN de Acceso remoto con TMG
Configuración VPN de Acceso remoto con TMGcyberleon95
 
Instalación y Configuración Firewall ENDIAN
Instalación y Configuración Firewall ENDIANInstalación y Configuración Firewall ENDIAN
Instalación y Configuración Firewall ENDIANcyberleon95
 
Manual Instalación y Configuración Firewall TMG
Manual Instalación y Configuración Firewall TMGManual Instalación y Configuración Firewall TMG
Manual Instalación y Configuración Firewall TMGcyberleon95
 
Documentación ACL - Firewall ASA
Documentación ACL - Firewall ASADocumentación ACL - Firewall ASA
Documentación ACL - Firewall ASAcyberleon95
 
Plan de continuidad
Plan de continuidadPlan de continuidad
Plan de continuidadcyberleon95
 
Análisis de riesgos y vulnerabilidades
Análisis de riesgos y vulnerabilidades Análisis de riesgos y vulnerabilidades
Análisis de riesgos y vulnerabilidades cyberleon95
 
Configuración DHCP - NAT
Configuración DHCP - NATConfiguración DHCP - NAT
Configuración DHCP - NATcyberleon95
 
Trabajo IOS de CISCO
Trabajo IOS de CISCOTrabajo IOS de CISCO
Trabajo IOS de CISCOcyberleon95
 
Correo Red Hat Enterprise Linux 6.2
Correo Red Hat Enterprise Linux 6.2Correo Red Hat Enterprise Linux 6.2
Correo Red Hat Enterprise Linux 6.2cyberleon95
 
OPENLDAP Red Hat Enterprise Linux 6.2
OPENLDAP Red Hat Enterprise Linux 6.2OPENLDAP Red Hat Enterprise Linux 6.2
OPENLDAP Red Hat Enterprise Linux 6.2cyberleon95
 
Gestión del Talento Humano
Gestión del Talento HumanoGestión del Talento Humano
Gestión del Talento Humanocyberleon95
 
Contratación de Tecnología para Call Center
Contratación de Tecnología para Call CenterContratación de Tecnología para Call Center
Contratación de Tecnología para Call Centercyberleon95
 
Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2
Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2
Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2cyberleon95
 
Instalación y Configuración Active Directory en Windows Server 2012 R2
Instalación y Configuración Active Directory en Windows Server 2012 R2Instalación y Configuración Active Directory en Windows Server 2012 R2
Instalación y Configuración Active Directory en Windows Server 2012 R2cyberleon95
 

Más de cyberleon95 (17)

Configuración VPN Sitio a Sitio en ENDIAN
Configuración VPN Sitio a Sitio en ENDIANConfiguración VPN Sitio a Sitio en ENDIAN
Configuración VPN Sitio a Sitio en ENDIAN
 
Configuración VPN de Acceso remoto con TMG
Configuración VPN de Acceso remoto con TMGConfiguración VPN de Acceso remoto con TMG
Configuración VPN de Acceso remoto con TMG
 
Instalación y Configuración Firewall ENDIAN
Instalación y Configuración Firewall ENDIANInstalación y Configuración Firewall ENDIAN
Instalación y Configuración Firewall ENDIAN
 
Manual Instalación y Configuración Firewall TMG
Manual Instalación y Configuración Firewall TMGManual Instalación y Configuración Firewall TMG
Manual Instalación y Configuración Firewall TMG
 
Documentación ACL - Firewall ASA
Documentación ACL - Firewall ASADocumentación ACL - Firewall ASA
Documentación ACL - Firewall ASA
 
Plan de continuidad
Plan de continuidadPlan de continuidad
Plan de continuidad
 
Análisis de riesgos y vulnerabilidades
Análisis de riesgos y vulnerabilidades Análisis de riesgos y vulnerabilidades
Análisis de riesgos y vulnerabilidades
 
Conceptos VoIP
Conceptos VoIPConceptos VoIP
Conceptos VoIP
 
Configuración DHCP - NAT
Configuración DHCP - NATConfiguración DHCP - NAT
Configuración DHCP - NAT
 
Trabajo IOS de CISCO
Trabajo IOS de CISCOTrabajo IOS de CISCO
Trabajo IOS de CISCO
 
Correo Red Hat Enterprise Linux 6.2
Correo Red Hat Enterprise Linux 6.2Correo Red Hat Enterprise Linux 6.2
Correo Red Hat Enterprise Linux 6.2
 
OPENLDAP Red Hat Enterprise Linux 6.2
OPENLDAP Red Hat Enterprise Linux 6.2OPENLDAP Red Hat Enterprise Linux 6.2
OPENLDAP Red Hat Enterprise Linux 6.2
 
Gestión del Talento Humano
Gestión del Talento HumanoGestión del Talento Humano
Gestión del Talento Humano
 
Contratación de Tecnología para Call Center
Contratación de Tecnología para Call CenterContratación de Tecnología para Call Center
Contratación de Tecnología para Call Center
 
Actividad ITIL
Actividad ITIL Actividad ITIL
Actividad ITIL
 
Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2
Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2
Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2
 
Instalación y Configuración Active Directory en Windows Server 2012 R2
Instalación y Configuración Active Directory en Windows Server 2012 R2Instalación y Configuración Active Directory en Windows Server 2012 R2
Instalación y Configuración Active Directory en Windows Server 2012 R2
 

Último

Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperiomiralbaipiales2016
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoJosDanielEstradaHern
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 

Último (20)

Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 

Configuracion servidores linux-20131029-octubre

  • 1. Configuración De Servidores Con GNU/Linux Edición Octubre 2013 29 De Octubre De 2013 Joel Barrios Dueñas
  • 2. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux 2
  • 3. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux Si este libro le ha sido de utilidad, puede contribuir al desarrollo de éste a través de suscripciones voluntarias a nuestro portal. Sus aportaciones nos ayudarán a crecer y desarrollar más y mejor contenido en el sitio de red y para mejorar este libro. http://www.alcancelibre.org/staticpages/index.php/suscripciones Alcance Libre ofrece soporte técnico gratuito exclusivamente a través de nuestros foros localizados en: http://www.alcancelibre.org/forum/ Para cualquier consulta a través de otros medios, como correo electrónico, teléfono o mensajería instantánea, ofrecemos un servicio comercial de consultoría. Alcance Libre ofrece los siguientes productos y servicios basados sobre Software Libre, gracias a los cuales financia sus operaciones. Para mayor información, estamos disponibles a través del número telefónico (52) (55) 5677-7130 de la ciudad de México o bien directamente en nuestras oficinas centrales en Serapio Rendón #63, oficina 4, Colonia San Rafael, Delegación Cuauhtemoc, C.P. 06470, México, D.F. • • • • • • Capacitación (cursos) Conferencias y pláticas Consultoría Implementaciones (Servidores) Soporte Técnico Publicidad en el portal 3
  • 4. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux A mi difunto padre, a quien debo reconocer jamás supe comprender y a quien jamás le dí la oportunidad de entenderme. Blanca, eres el amor de mi vida y gracias a ti inicié mi gusto por escribir. Te agradezco el haberme permitido escribirte todas esas cosas hace tantos años y el que hoy seas mi compañera en la vida. A mis hijos, Joel Alejandro Barrios Caullieres y Sergio Armando Barrios Caullieres. Ai 4
  • 5. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux Conformación. Me encuentro de regreso en mis raíces, reviso mis trabajos pasados, entre risas y otros cursis versos (sueños entonces de adolescente), desde existenciales a lo absurdo, ligerezas tan sentimentales construyendo un carácter (mi mundo). 5
  • 6. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux Acerca de Joel Barrios Dueñas. Hay poco que decir respecto de mí. Solía ser médico veterinario zootecnista, dedicado principalmente a la atención médica de pequeñas especies y otras mascotas (perros, gatos, peces y tortugas) y a la venta de alimentos y accesorios para mascotas. Trabajo activamente con computadoras personales desde 1990, con las cuales siempre he tenido gran facilidad. Mi primera computadora, fue una Apple IIe que me prestó un amigo y que eventualmente me vendió. Curiosamente, salvo por una clase que tomé en tercero de secundaria, durante la cual nos impartieron una introducción a la programación en BASIC y el uso general de computadoras Comodore 16, jamás he tomado un curso o capacitación relacionada con la informática o computación. Siempre he sido auto-didáctica. Utilizo GNU/Linux desde Febrero de 1998 y desde Junio de 1999 como única plataforma en mi trabajo diario. Creo que es más que evidente que equivoque de carrera. Gran parte de las razones de mi incursión en el mundo de la informática fueron verdaderamente incidentales. En 1997, nunca hubiera imaginado que me estaría ganado la vida en un ámbito completamente distinto al que me dedicaba durante ese tiempo. Yo ya tenía un consultorio veterinario y negocio pequeño de distribución de alimentos para mascotas, los cuales me aseguraban un ingreso regular y constante. Lamentablemente las condiciones del mercado durante el siguiente año repercutieron de forma importante en mis ingresos y fue entonces que empecé a buscar alternativas. Durante 1999 me estuve dedicando a la venta de equipo de cómputo y algo de diseño de sitios de red. Fueron algunos meses durante los cuales pude sobrevivir gracias a mis ahorros y a la suerte de contar un con talento poco común con las computadoras. ¿Cómo empecé este proyecto? A mediados de 1999, mientras visitaba a un buen amigo mío, tuve un encuentro amistoso de unos 10 minutos con quien fue, en algún momento, la persona más importante que ha habido en mi vida, Blanca. Yo subía por un elevador, divagando en mis pensamientos con sutilezas y otros menesteres relacionados con mi profesión de veterinario. Salí del ascensor y me dirigí hacia la puerta de mi amigo. Me detuve unos instantes antes de pulsar el botón del timbre. Había una extraña sensación que circundaba mi mente, como un aroma familiar que no era posible recordar. Mi amigo tenía una reunión con varias personas, algunas de las cuales yo conocía desde hacía algunos años pero que por diversas circunstancias no frecuentaba, así que supuse que era solo la sensación de volver a ver a personas después de mucho tiempo. Toque el timbre y un instante después mi amigo abrió la puerta. Le saludé con un apretón de manos y tras saludarle de la acostumbrada forma cortés, quedé mudo al ver que la chica de la que me había enamorado durante mis años de preparatoria, estaba presente. Frente a mi, sonriendo y mirándome. Habían pasado varios años desde la última vez que nos habíamos visto. Conversamos un poco mientras ella cargaba al perro de mi amigo, al cual me disponía a aplicar una vacuna. Fue difícil dejar de mirarle y lo fue también el gusto de volver a verle de nuevo. Me despedí, pues tenía otro compromiso, pero en mi mente quedó un sentimiento de alegría de ver que aquella persona que había tenido un gran impacto en mi vida, estaba bien, muy hermosa y, en apariencia, feliz. 6
  • 7. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux Fue ese breve encuentro el que me inspiró algunos meses después a crear algo que me proporcionara los medios para lograr hacer algo importante en vida. Fue ese deseo de ser alguien y tener algo que ofrecer si algún día y si las circunstancias lo permitían, buscar una segunda oportunidad con la persona de la que me había enamorado muchos años atrás y que de alguna forma jamás olvidé. Fue así que tras pasar muchas semanas planeando y tratando de dar forma a las ideas, el proyecto de comunidad que inicié con Linux Para Todos un 27 de agosto de 1999 y que hoy en día continuo con Alcance Libre. Surgió como un sueño, se materializó, se desarrollo y creció más allá de lo que hubiera imaginado. Es irónico que años después, mi reencuentro con Blanca, quien es hoy en día mi esposa y madre de mis hijos Joel Alejandro y Sergio Armando, coincidiera con el fin del ciclo de Linux Para Todos, aunque también coincide con el inicio de otros proyectos y una nueva etapa con Alcance Libre. Esta obra, que ahora comparto con los lectores, constituye la culminación del trabajo de más de 10 años de investigación y experiencias. Mucho del material que le compone fue escrito durante diferentes etapas de mi ciclo mientras fui propietario y administrador de Linux Para Todos. El fin de dicho ciclo me da la oportunidad de explorar otras áreas de la informática desde un diferente enfoque, mismo que se verá reflejado en el material actualizado que compone esta obra. Nunca me ha interesado ser famoso o un millonario. Respecto del futuro, tengo una percepción distinta acerca de trascender más allá de los recuerdos familiares y trascender en la historia. Tal vez algún día, tal vez cien años después de haya muerto, se que de alguna forma mi legado en la historia será a través de todo lo que escribí y las cosas que pensaba y aquellas en las que creía. 7
  • 8. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux Currículo. Datos personales • • • • Nombre: Joel Barrios Dueñas. Año y lugar de nacimiento: 1970, México, Distrito Federal. Sexo: masculino. Estado civil: Unión Libre. Escolaridad • • • Secundaria: Colegio México (Acoxpa). 1982-1985 Preparatoria: Instituto Centro Unión. 1985-1988 Facultad de Medicina Veterinaria y Zootecnia, U.N.A.M. 1989-1993 Empleos en los que me he desempeñado. • • • • • 1993-1999 • Mi propia sub-distribuidora de alimentos y accesorios para mascotas. Dirección general. • Visitador Médico y asesor en informática. Distribuidora de Alimentos para Pequeñas Especies (Dialpe). Junio 1997 - Noviembre 1997. • Consultor externo de Dialpe 1998 – 1999. 1999 a 2006: • Fui el creador, director y administrador LinuxParaTodos.net. • Asesoría y consultoría en GNU/Linux. • Capacitación en GNU/Linux. 2002 - 2003: • Director Operativo Grupo MPR S.A. de C.V. (Actualmente Buytek Network Solutions) 2002 a 2006: • Director del proyecto LPT Desktop. 2007 a la fecha: • Director de proyecto AL Desktop (descartado). • Director de proyecto AL Server. • Director de proyecto ALDOS. • Fundador y director de proyecto de AlcanceLibre.org • Director del área de soporte técnico de Buytek Network Solutions. Capacidades • • • • • Inglés 99% Ensamble, configuración y mantenimiento de computadoras personales. Lenguajes HTML 4.0, HTML5 y CSS 2.0 Programación en BASH Instalación, configuración y administración de Linux y servicios que trabajan sobre éste (Samba, Apache, Sendmail, Postfix, ClamAV, OpenLDAP, NFS, OpenSSH, VSFTPD, Shorewall, SNMP, MRTG, Squid, etc.) 8
  • 9. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux Certificados • • Novell Certified Linux Desktop Administrator (Novell CLDA). Novell Certified Linux Administrator (Novell CLA). 9
  • 10. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux Índice de contenido 1.¿Que es GNU/Linux?...........................................................................................................34 1.1.Requerimientos del sistema................................................................................................................. 35 2.Estándar de Jerarquía de Sistema de Archivos...................................................................36 2.1.Introducción......................................................................................................................................... 36 2.2.Estructura de directorios...................................................................................................................... 36 2.3.Particiones recomendadas para instalar CentOS, Fedora™, Red Hat™ Enterprise Linux, openSUSE™ y SUSE™ Linux Enterprise............................................................................................................................. 38 2.4.Bibliografía........................................................................................................................................... 39 3.Procedimiento de instalación de CentOS 6.........................................................................40 3.1.Procedimientos..................................................................................................................................... 40 3.1.1.Planeación...................................................................................................................................................... 40 Obtención de los medios......................................................................................................................................... 40 3.1.2.Instalación del sistema operativo................................................................................................................... 40 3.2.Posterior a la instalación...................................................................................................................... 74 4.Ajustes posteriores a la instalación de CentOS 6................................................................75 4.1.Procedimientos..................................................................................................................................... 75 4.1.1.Nombres de los dispositivos de red................................................................................................................ 75 4.1.2.Dispositivos de red inactivos.......................................................................................................................... 76 4.1.3.Localización.................................................................................................................................................... 77 4.1.4.Desactivar Plymouth....................................................................................................................................... 78 4.1.5.Instalar y habilitar, el modo gráfico................................................................................................................ 80 4.1.6.Ajustar la zona horaria, fecha y hora del sistema...........................................................................................82 5.Planificadores de Entrada/Salida en Linux..........................................................................85 5.1.Introducción......................................................................................................................................... 85 5.2.Planificadores de Entrada/Salida disponibles en el núcleo de Linux.....................................................85 5.2.1.Anticipatory..................................................................................................................................................... 85 5.2.2.CFQ................................................................................................................................................................. 86 5.2.3.Deadline......................................................................................................................................................... 87 5.2.4.Noop............................................................................................................................................................... 88 5.3.¿Cuál planificador de Entrada/Salida elegir?.........................................................................................89 5.4.Bibliografía........................................................................................................................................... 90 6.Uso del disco de rescate de CentOS 6................................................................................91 6.1.Procedimientos..................................................................................................................................... 91 7.Iniciando el sistema en nivel de ejecución 1 (nivel mono-usuario)...................................102 7.1.Introducción....................................................................................................................................... 102 7.2.Procedimientos................................................................................................................................... 102 8.Gestión de servicios..........................................................................................................108 8.1.Introducción....................................................................................................................................... 108 8.2.Niveles de ejecución........................................................................................................................... 108 8.3.Activar, desactivar, iniciar, detener o reiniciar servicios.....................................................................114 8.3.1.En CentOS, Fedora™ y Red Hat™ Enterprise Linux.......................................................................................114 8.3.2.En openSUSE™ y SUSE™ Linux Enterprise................................................................................................... 118 10
  • 11. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux 9.Gestión de espacio de memoria de intercambio (swap) en GNU/Linux.............................122 9.1.Introducción....................................................................................................................................... 122 9.1.1.Algo de historia............................................................................................................................................. 122 9.1.2.¿Qué es y como funciona el espacio de intercambio?..................................................................................122 9.1.3.Circunstancias en lasque se requiere aumentar la cantidad de memoria de intercambio...........................122 Procedimientos......................................................................................................................................... 123 9.1.4.Cambiar el tamaño de la partición............................................................................................................... 123 9.1.5.Crear un archivo para memoria de intercambio...........................................................................................123 9.2.Procedimientos................................................................................................................................... 123 9.2.1.Activar una partición de intercambio adicional............................................................................................123 9.2.2.Utilizar un archivo como memoria de intercambio.......................................................................................124 9.2.3.Optimizando el sistema, cambiando el valor de /proc/sys/vm/swappiness..................................................125 10.Procedimientos de emergencia.......................................................................................127 10.1.Introducción..................................................................................................................................... 127 10.2.Disco de rescate............................................................................................................................... 127 10.3.Verificación de la integridad del disco..............................................................................................127 10.4.Respaldo y restauración del sector de arranque maestro.................................................................129 10.5.Asignación de formato de las particiones......................................................................................... 130 11.Gestión de volúmenes lógicos........................................................................................131 11.1.Introducción..................................................................................................................................... 131 Procedimientos......................................................................................................................................... 131 11.1.1.Crear un volumen lógico a partir de un disco duro nuevo..........................................................................131 11.1.2.Añadir un volumen físico a un volumen lógico existente, a partir de espacio libre sin particionar en un disco duro.............................................................................................................................................................. 134 11.1.3.Quitar una unidad física a un volumen lógico............................................................................................136 11.2.Bibliografía....................................................................................................................................... 139 12.Gestión de RAID a través de MDADM..............................................................................140 12.1.Introducción..................................................................................................................................... 140 12.1.1.Tipos de arreglos soportados...................................................................................................................... 140 Equipamiento lógico necesario................................................................................................................. 141 12.2.Procedimientos................................................................................................................................. 142 12.2.1.Crear un arreglo tipo RAID1........................................................................................................................ 142 12.2.2.Crear un arreglo tipo RAID10...................................................................................................................... 148 12.2.3.Eliminar una unidad de almacenamiento de un arreglo.............................................................................152 12.2.4.Eliminar un arreglo del sistema.................................................................................................................. 154 12.3.Otras alternativas para gestionar MDADM........................................................................................155 13.Optimización de sistemas de archivos ext3 y ext4.........................................................156 13.1.Introducción..................................................................................................................................... 156 13.1.1.Acerca de Ext3............................................................................................................................................ 156 13.1.2.Acerca de Ext4............................................................................................................................................ 156 13.1.3.Acerca del registro por diario (journaling).................................................................................................. 156 13.2.Procedimientos................................................................................................................................. 156 13.2.1.Utilizando el mandato e2fsck..................................................................................................................... 157 13.2.2.Opciones de montado................................................................................................................................ 157 13.2.3.Convirtiendo particiones de Ext3 a Ext4....................................................................................................161 13.2.4.Eliminando el registro por diario (journal) de Ext4......................................................................................163 13.3.Bibliografía....................................................................................................................................... 164 14.Cifrado de particiones con LUKS.....................................................................................166 14.1.Introducción..................................................................................................................................... 166 14.2.Equipamiento lógico necesario......................................................................................................... 166 14.2.1.En CentOS, Fedora y Red Hat Enterprise Linux...........................................................................................166 14.2.2.En openSUSE y SUSE Linux Enterprise........................................................................................................166 11
  • 12. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux 14.3.Procedimientos................................................................................................................................. 166 14.3.1.Cifrado de una partición existente en CentOS, Fedora™ y Red Hat™ Enterprise Linux..............................167 14.3.2.Cifrado de una partición existente en openSUSE™ y SUSE™ Linux Enterprise..........................................169 14.3.3.Cifrado de una unidad de almacenamiento externo USB...........................................................................176 15.Configuración y uso de sudo..........................................................................................179 15.1.Introducción..................................................................................................................................... 179 15.1.1.Historia....................................................................................................................................................... 179 15.1.2.Acerca de sudo........................................................................................................................................... 179 15.2.Equipamiento lógico necesario......................................................................................................... 180 15.2.1.Instalación en CentOS, Fedora y Red Hat™ Enterprise Linux.....................................................................180 15.2.2.Instalación en openSUSE y SUSE Linux Enterprise.....................................................................................180 15.3.Archivo /etc/sudoers......................................................................................................................... 181 15.3.1.Cmnd_Alias................................................................................................................................................. 181 15.3.2.User_Alias................................................................................................................................................... 182 15.3.3.Host_Alias................................................................................................................................................... 182 15.3.4.Runas_Alias................................................................................................................................................. 182 15.4.Candados de seguridad.................................................................................................................... 184 15.5.Lo más recomendado....................................................................................................................... 185 15.5.1.Lo menos recomendado............................................................................................................................. 185 15.6.Uso del mandato sudo...................................................................................................................... 186 15.7.Facilitando la vida con aliases.......................................................................................................... 188 15.7.1.CentOS, Fedora y Red Hat Enterprise Linux................................................................................................188 15.7.2.En openSUSE y SUSE Linux Enterprise........................................................................................................189 16.Gestión de cuentas de usuario.......................................................................................190 16.1.Introducción..................................................................................................................................... 190 16.2.Procedimientos................................................................................................................................. 190 16.2.1.Gestión de cuentas de usuario................................................................................................................... 190 16.2.2.Gestión de Grupos...................................................................................................................................... 191 16.2.3.Opciones avanzadas................................................................................................................................... 191 16.3.Comentarios finales acerca de la seguridad.....................................................................................196 16.4.Configurando valores predeterminados para el alta de cuentas de usuario......................................198 16.4.1.Archivo /etc/default/useradd...................................................................................................................... 198 16.4.2.Directorio /etc/skel...................................................................................................................................... 199 16.5.Ejercicio: Creando cuentas de usuario..............................................................................................201 16.5.1.Introducción............................................................................................................................................... 201 16.5.2.Procedimientos........................................................................................................................................... 201 17.Breve lección de mandatos básicos................................................................................203 17.1.Introducción..................................................................................................................................... 203 17.2.Procedimientos................................................................................................................................. 203 17.2.1.Cambiar de usuario a super-usuario........................................................................................................... 203 17.2.2.Ver información del sistema y usuarios...................................................................................................... 204 17.2.3.Operaciones con archivos y directorios...................................................................................................... 205 17.2.4.Consultar ayuda, páginas de manual e información..................................................................................216 17.2.5.Visualizando contenido de archivos............................................................................................................218 17.2.6.Enlaces físicos y simbólicos........................................................................................................................ 222 17.2.7.Bucles......................................................................................................................................................... 224 17.2.8.Aliases........................................................................................................................................................ 227 17.2.9.Apagado y reinicio de sistema.................................................................................................................... 228 18.Compresión y descompresión de archivos......................................................................230 18.1.Introducción..................................................................................................................................... 230 18.1.1.Acerca 18.1.2.Acerca 18.1.3.Acerca 18.1.4.Acerca de de de de ZIP.............................................................................................................................................. 230 TAR............................................................................................................................................. 230 GZIP............................................................................................................................................ 230 BZIP2......................................................................................................................................... 230 12
  • 13. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux 18.1.5.Acerca de XZ.............................................................................................................................................. 230 18.2.Procedimientos................................................................................................................................. 231 18.2.1.Preparativos................................................................................................................................................ 231 18.2.2.Compresión y descompresión de archivos *.zip.........................................................................................231 18.2.3.Creación y extracción de archivos *.tar...................................................................................................... 232 18.2.4.Compresión y descompresión de archivos *.tar.gz.....................................................................................232 18.2.5.Compresión y descompresión de archivos *.tar.bz2...................................................................................233 18.2.6.Compresión y descompresión de archivos *.tar.xz.....................................................................................233 18.2.7.Crear respaldos del sistema de archivos.................................................................................................... 234 19.Gestión de procesos y trabajos.......................................................................................237 19.1.Introducción..................................................................................................................................... 237 19.2.Procedimientos................................................................................................................................. 237 19.2.1.Uso 19.2.2.Uso 19.2.3.Uso 19.2.4.Uso 19.2.5.Uso de jobs, bg y fg.................................................................................................................................... 237 de ps, kill y killall................................................................................................................................. 239 de nice y renice................................................................................................................................... 242 del mandato taskset............................................................................................................................ 244 del mandato top.................................................................................................................................. 246 20.Uso del mandato lsof......................................................................................................248 20.1.Introducción..................................................................................................................................... 248 20.1.1.Acerca de lsof............................................................................................................................................. 248 20.2.Equipamiento lógico necesario......................................................................................................... 248 20.2.1.En CentOS, Fedora™ y Red Hat™ Enterprise Linux....................................................................................248 20.2.2.En openSUSE™ y SUSE™ Linux Enterprise................................................................................................. 248 20.3.Procedimientos................................................................................................................................. 248 21.Funciones básicas de vi..................................................................................................251 21.1.Introducción..................................................................................................................................... 251 21.2.Procedimientos................................................................................................................................. 251 21.2.1.Equipamiento lógico necesario................................................................................................................... 251 21.3.Conociendo vi................................................................................................................................... 251 21.4.Otros mandatos de vi....................................................................................................................... 264 21.5.Más allá de las funciones básicas..................................................................................................... 265 22.Introducción a sed..........................................................................................................266 22.1.Introducción..................................................................................................................................... 266 22.1.1.Acerca de sed............................................................................................................................................. 266 22.2.Procedimientos................................................................................................................................. 266 22.3.Bibliografía....................................................................................................................................... 270 23.Introducción a AWK.........................................................................................................271 23.1.Introducción..................................................................................................................................... 271 23.1.1.Acerca de AWK............................................................................................................................................ 271 23.1.2.Estructura de los programas escritos en AWK............................................................................................271 23.2.Procedimientos................................................................................................................................. 272 24.Uso de los mandatos chown y chgrp..............................................................................277 24.1.Introducción..................................................................................................................................... 277 24.2.Mandato chown................................................................................................................................ 277 24.2.1.Opciones..................................................................................................................................................... 277 24.2.2.Utilización................................................................................................................................................... 277 24.3.Mandato chgrp................................................................................................................................. 277 24.3.1.Opciones..................................................................................................................................................... 278 24.3.2.Utilización................................................................................................................................................... 278 24.4.Ejemplos........................................................................................................................................... 278 13
  • 14. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux 25.Permisos del Sistema de Archivos en GNU/Linux............................................................279 25.1.Introducción..................................................................................................................................... 279 25.2.Notación simbólica........................................................................................................................... 279 25.3.Notación octal.................................................................................................................................. 280 25.3.1.Máscara de usuario.................................................................................................................................... 280 25.3.2.Permisos adicionales................................................................................................................................... 282 25.4.Ejemplos........................................................................................................................................... 283 25.4.1.Ejemplos permisos regulares...................................................................................................................... 283 25.4.2.Ejemplos permisos especiales.................................................................................................................... 283 25.5.Uso del mandato chmod................................................................................................................... 283 25.5.1.Opciones del mandato chmod.................................................................................................................... 284 25.5.2.El mandato chmod y los enlaces simbólicos...............................................................................................285 26.Listas de control de acceso y uso de los mandatos getfacl y setfacl..............................286 26.1.Introducción..................................................................................................................................... 286 26.2.Equipamiento lógico necesario......................................................................................................... 286 26.2.1.En CentOS, Fedora™ y Red Hat™ Enterprise Linux....................................................................................286 26.2.2.En openSUSE™ y SUSE™ Enterprise Linux................................................................................................. 287 26.3.Procedimientos................................................................................................................................. 287 27.Uso del mandato chattr..................................................................................................292 27.1.Introducción..................................................................................................................................... 292 27.1.1.Acerca del mandato chattr......................................................................................................................... 292 27.2.Opciones.......................................................................................................................................... 292 27.3.Operadores....................................................................................................................................... 292 27.4.Atributos........................................................................................................................................... 293 27.5.Uso del mandato chattr.................................................................................................................... 293 27.5.1.Ejemplos..................................................................................................................................................... 293 28.Uso del mandato rpm.....................................................................................................296 28.1.Introducción..................................................................................................................................... 296 28.1.1.Acerca de RPM............................................................................................................................................ 296 28.2.Procedimientos................................................................................................................................. 296 28.2.1.Reconstrucción de la base de datos de RPM..............................................................................................296 28.2.2.Consulta de paquetes instalados en el sistema.........................................................................................296 28.2.3.Instalación de paquetes............................................................................................................................. 299 28.2.4.Desinstalación de paquetes....................................................................................................................... 305 29.Uso del mandato yum....................................................................................................306 29.1.Introducción..................................................................................................................................... 306 29.1.1.Acerca de YUM............................................................................................................................................ 306 29.2.Procedimientos................................................................................................................................. 306 29.2.1.Listados...................................................................................................................................................... 306 29.2.2.Búsquedas.................................................................................................................................................. 307 29.2.3.Consulta de información............................................................................................................................. 307 29.2.4.Instalación de paquetes............................................................................................................................. 307 29.2.5.Desinstalación de paquetes....................................................................................................................... 309 29.2.6.Actualizar sistema...................................................................................................................................... 310 29.2.7.Limpieza del directorio de cache................................................................................................................ 311 29.2.8.Verificación de la base de datos RPM......................................................................................................... 311 30.Configuración y uso de Crond........................................................................................313 30.1.Introducción..................................................................................................................................... 313 30.1.1.Acerca del servicio crond............................................................................................................................ 313 30.2.Equipamiento lógico necesario......................................................................................................... 314 30.2.1.En CentOS, Fedora™ y Red Hat™ Enterprise Linux....................................................................................314 30.2.2.En openSUSE™........................................................................................................................................... 314 14
  • 15. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux 30.2.3.SUSE™ Linux Enterprise............................................................................................................................. 315 30.2.4.Anacron...................................................................................................................................................... 315 30.3.Procedimientos................................................................................................................................. 315 30.3.1.Formato para el archivo /etc/crontab......................................................................................................... 316 Formato para utilizar con el mandato crontab -e................................................................................................... 316 30.3.2.Ejemplos de configuraciones...................................................................................................................... 317 31.Configuración y uso de Atd............................................................................................319 31.1.Introducción..................................................................................................................................... 319 31.1.1.Acerca de los mandatos at y batch............................................................................................................ 319 31.2.Equipamiento lógico necesario......................................................................................................... 319 31.2.1.En CentOS, Fedora™ y Red Hat™ Enterprise Linux....................................................................................319 31.2.2.En openSUSE™ y SUSE™ Linux Enterprise................................................................................................. 319 31.3.Procedimientos................................................................................................................................. 320 31.3.1.Archivos de configuración /etc/at.allow y /etc/at.deny...............................................................................320 31.3.2.Directorio /var/spool/at............................................................................................................................... 320 31.3.3.Mandato at................................................................................................................................................. 320 31.3.4.Mandato batch........................................................................................................................................... 321 31.3.5.Mandato atq............................................................................................................................................... 322 31.3.6.Mandato atrm............................................................................................................................................. 322 32.Asignación de cuotas en el sistema de archivos.............................................................323 32.1.Introducción..................................................................................................................................... 323 32.1.1.Acerca de las cuotas................................................................................................................................... 323 32.1.2.Acerca de Inodos........................................................................................................................................ 323 32.1.3.Acerca de Bloques...................................................................................................................................... 323 32.2.Equipamiento lógico necesario......................................................................................................... 323 32.2.1.En CentOS, Fedora™ y Red Hat™ Enterprise Linux....................................................................................323 32.2.2.En openSUSE™ y SUSE™ Enterprise Linux................................................................................................. 324 32.3.Procedimientos................................................................................................................................. 324 32.3.1.Edquota...................................................................................................................................................... 325 32.4.Comprobaciones............................................................................................................................... 327 33.Introducción a TCP/IP......................................................................................................329 33.1.Introducción..................................................................................................................................... 329 33.2.Niveles de pila.................................................................................................................................. 329 33.2.1.Modelo TCP/IP............................................................................................................................................. 329 33.2.2.Modelo OSI.................................................................................................................................................. 335 34.Introducción a IP versión 4.............................................................................................336 34.1.Introducción..................................................................................................................................... 336 34.2.Direcciones....................................................................................................................................... 336 34.2.1.Representación de las direcciones.............................................................................................................. 336 34.3.Asignación........................................................................................................................................ 337 34.3.1.Bloques reservados.................................................................................................................................... 337 34.4.Referencia de sub-redes de IP versión 4...........................................................................................338 34.5.Referencias....................................................................................................................................... 339 35.Configuración de red en GNU/Linux...............................................................................341 35.1.Introducción..................................................................................................................................... 341 35.2.Procedimientos................................................................................................................................. 341 35.2.1.Nombres de los dispositivos....................................................................................................................... 341 35.2.2.NetworkManager......................................................................................................................................... 342 35.2.3.Asignación de parámetros de red............................................................................................................... 343 35.2.4.Rutas estáticos........................................................................................................................................... 345 35.2.5.Función de Reenvío de paquetes para IP versión 4....................................................................................346 35.2.6.Herramientas para el intérprete de mandatos...........................................................................................347 15
  • 16. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux 35.2.7.Direcciones IP secundarias......................................................................................................................... 348 35.2.8.La función Zeroconf.................................................................................................................................... 349 35.3.Ejercicios.......................................................................................................................................... 351 35.3.1.Rutas estáticas........................................................................................................................................... 351 35.3.2.Ejercicio: Direcciones IP secundarias..........................................................................................................353 36.Configuración de VLANs.................................................................................................357 36.1.Introducción..................................................................................................................................... 357 36.2.Equipamiento lógico necesario......................................................................................................... 357 36.2.1.En CentOS, Fedora™ y Red Hat™ Enterprise Linux....................................................................................357 36.3.Procedimientos................................................................................................................................. 357 36.3.1.Administrando direcciones IP de las VLANs a través de un servidor DHCP.................................................361 37.Cómo configurar acoplamiento de tarjetas de red (bonding).........................................363 37.1.Introducción..................................................................................................................................... 363 37.2.Procedimientos................................................................................................................................. 363 37.2.1.Archivo de configuración /etc/modprobe.conf............................................................................................363 37.2.2.Archivo de configuración /etc/sysconfig/network-scripts/bond0................................................................365 37.2.3.Iniciar, detener y reiniciar el servicio network............................................................................................365 37.3.Comprobaciones............................................................................................................................... 366 37.4.Bibliografía....................................................................................................................................... 367 38.Conexión a redes inalámbricas (Wifi) desde terminal.....................................................368 38.1.Introducción..................................................................................................................................... 368 38.1.1.¿Que es WPA? ¿Por qué debería usarlo en lugar de WEP?..........................................................................368 38.2.Equipamiento lógico necesario......................................................................................................... 369 38.2.1.Instalación a través de yum....................................................................................................................... 369 38.2.2.Preparativos................................................................................................................................................ 369 38.2.3.Autenticando en el punto de acceso..........................................................................................................370 38.2.4.Asignando parámetros de red a la interfaz.................................................................................................371 38.3.Bibliografía....................................................................................................................................... 373 39.Uso del mandato nc (Netcat)..........................................................................................374 39.1.Introducción..................................................................................................................................... 374 39.1.1.Acerca de Netcat........................................................................................................................................ 374 39.2.Equipamiento lógico necesario......................................................................................................... 374 39.2.1.En CentOS, Fedora™ y Red Hat™ Enterprise Linux....................................................................................374 39.2.2.En openSUSE™ y SUSE™ Linux Enterprise................................................................................................. 374 39.3.Procedimientos en CentOS, Fedora™ y Red Hat™ Enterprise Linux..................................................374 39.3.1.Conexiones simples.................................................................................................................................... 374 39.3.2.Revisión de puertos.................................................................................................................................... 375 39.3.3.Creando un modelo cliente servidor........................................................................................................... 376 39.3.4.Transferencia de datos............................................................................................................................... 376 39.4.Procedimientos en openSUSE™ y SUSE™ Linux Enterprise..............................................................376 39.4.1.Conexiones simples.................................................................................................................................... 376 39.4.2.Revisión de puertos.................................................................................................................................... 377 39.4.3.Creando un modelo cliente servidor........................................................................................................... 378 39.4.4.Transferencia de datos............................................................................................................................... 378 40.Como utilizar Netstat......................................................................................................379 40.1.Introducción..................................................................................................................................... 379 40.1.1.Acerca de Netstat....................................................................................................................................... 379 40.2.Procedimientos................................................................................................................................. 379 41.Uso del mandato ARP......................................................................................................383 41.1.Introducción..................................................................................................................................... 383 41.1.1.Acerca de ARP............................................................................................................................................. 383 16
  • 17. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux 41.2.Equipamiento lógico necesario......................................................................................................... 384 41.3.Procedimientos................................................................................................................................. 384 42.Introducción a IPTABLES.................................................................................................386 42.1.Introducción..................................................................................................................................... 386 42.1.1.Acerca de Iptables y Netfilter...................................................................................................................... 386 42.2.Equipamiento lógico necesario......................................................................................................... 386 42.2.1.Instalación a través de yum....................................................................................................................... 386 42.3.Procedimientos................................................................................................................................. 386 42.3.1.Cadenas..................................................................................................................................................... 386 42.3.2.Reglas de destino....................................................................................................................................... 386 42.3.3.Políticas por defecto................................................................................................................................... 387 42.3.4.Limpieza de reglas específicas................................................................................................................... 387 42.3.5.Reglas específicas...................................................................................................................................... 387 Ejemplos de reglas................................................................................................................................................ 387 42.3.6.Eliminar reglas............................................................................................................................................ 389 42.3.7.Mostrar la lista de cadenas y reglas........................................................................................................... 389 42.3.8.Iniciar, detener y reiniciar el servicio iptables............................................................................................390 42.3.9.Agregar el servicio iptables al arranque del sistema..................................................................................391 42.4.Bibliografía....................................................................................................................................... 391 43.Configuración básica de Shorewall.................................................................................392 43.1.Introducción..................................................................................................................................... 392 43.1.1.Acerca de Shorewall................................................................................................................................... 392 43.1.2.Acerca de iptables y Netfilter...................................................................................................................... 392 43.1.3.Acerca de iproute....................................................................................................................................... 392 43.2.Conceptos requeridos....................................................................................................................... 392 43.2.1.¿Qué 43.2.2.¿Que 43.2.3.¿Qué 43.2.4.¿Qué es es es es una zona desmilitarizada?............................................................................................................ 392 una Red Privada?.......................................................................................................................... 393 un NAT?......................................................................................................................................... 393 un DNAT?...................................................................................................................................... 393 43.3.Equipamiento lógico necesario......................................................................................................... 394 43.4.Procedimientos................................................................................................................................. 394 43.4.1.Shorewall y SELinux.................................................................................................................................... 394 43.4.2.Activación de reenvío de paquetes para IPv4.............................................................................................395 43.4.3.Procedimiento de configuración de Shorewall............................................................................................396 43.4.4.Iniciar, detener y reiniciar el servicio shorewall..........................................................................................401 43.4.5.Agregar el servicio shorewall al arranque del sistema................................................................................401 44.Cómo instalar y utilizar ClamAV en CentOS...................................................................402 44.1.Introducción..................................................................................................................................... 402 44.1.1.Acerca de ClamAV....................................................................................................................................... 402 44.2.Equipamiento lógico necesario......................................................................................................... 402 44.2.1.Creación del usuario para ClamAV.............................................................................................................. 402 44.2.2.Instalación a través de yum....................................................................................................................... 402 44.3.Procedimientos................................................................................................................................. 403 44.3.1.SELinux y el servicio clamav-milter............................................................................................................. 403 44.3.2.Configuración de Freshclam....................................................................................................................... 403 44.3.3.Uso básico del mandato clamscan............................................................................................................. 404 45.Instalación y configuración de CUPS..............................................................................406 45.1.Introducción..................................................................................................................................... 406 45.1.1.Acerca de CUPS.......................................................................................................................................... 406 45.2.Equipamiento lógico necesario......................................................................................................... 406 45.2.1.En CentOS, Fedora™ y Red Hat Enterprise™ Linux....................................................................................406 45.2.2.En openSUSE™ y SUSE™ Linux Enterprise................................................................................................. 407 45.3.Iniciar servicio y añadir el servicio al arranque del sistema..............................................................407 45.3.1.En CentOS, Fedora™ y Red Hat™ Enterprise Linux....................................................................................408 17
  • 18. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux 45.3.2.En openSUSE™ y SUSE™ Linux Enterprise................................................................................................. 408 45.4.Modificaciones necesarias en el muro cortafuegos...........................................................................408 45.4.1.En CentOS, Fedora™ y Red Hat Enterprise™ Linux....................................................................................408 45.4.2.En openSUSE™ y SUSE™ Linux Enterprise................................................................................................. 410 45.5.Archivos y directorios de configuración............................................................................................ 411 Archivos de bitácoras............................................................................................................................... 412 Permitir conexiones desde anfitriones remotos........................................................................................ 412 45.5.1.En CentOS, Fedora™ o Red Hat Enterprise™..............................................................................................412 45.5.2.En openSUSE™ o SUSE™ Linux Enterprise.................................................................................................413 45.5.3.Modo terminal............................................................................................................................................. 415 45.6.Añadir o modificar impresoras.......................................................................................................... 416 45.6.1.Configuración de opciones de impresión....................................................................................................419 45.7.Impresión desde el intérprete de mandatos.....................................................................................420 45.8.Verificar estados de las colas de impresión......................................................................................421 45.8.1.Cancelación de trabajos de impresión........................................................................................................ 422 46.Introducción al protocolo DNS.........................................................................................424 46.1.Equipamiento lógico necesario......................................................................................................... 424 46.2.Conceptos........................................................................................................................................ 424 46.2.1.Acerca del protocolo DNS (Domain Name System).....................................................................................424 46.2.2.¿Qué es un NIC (Network Information Center)?..........................................................................................424 46.2.3.¿Qué es un FQDN (Fully Qualified Domain Name)?.....................................................................................424 46.2.4.Componentes de DNS................................................................................................................................. 425 46.2.5.Herramientas de búsqueda y consulta....................................................................................................... 427 46.3.Modificaciones necesarias en el muro cortafuegos...........................................................................428 46.3.1.System-config-firewall................................................................................................................................ 428 46.3.2.Servicio iptables......................................................................................................................................... 429 46.3.3.Shorewall.................................................................................................................................................... 429 47.Configuración de servidor de nombres de dominio (DNS)..............................................431 47.1.Introducción..................................................................................................................................... 431 47.1.1.Acerca de Bind (Berkeley Internet Name Domain)......................................................................................431 47.2.Equipamiento lógico necesario......................................................................................................... 431 47.2.1.Instalación a través de yum....................................................................................................................... 431 47.2.2.Firma digital del servidor............................................................................................................................. 432 47.2.3.Actualice el archivo de cache con los servidores DNS raíz.........................................................................432 47.3.Procedimientos................................................................................................................................. 433 47.3.1.SELinux y el servicio named....................................................................................................................... 433 47.3.2.Configuración mínima para el archivo /etc/named.conf.............................................................................434 47.3.3.Preparativos para añadir dominios............................................................................................................. 436 47.3.4.Creación de los archivos de zona............................................................................................................... 436 47.3.5.Seguridad adicional en DNS para uso público............................................................................................440 47.3.6.Seguridad adicional en DNS para uso exclusivo en red local......................................................................446 47.3.7.Las zonas esclavas..................................................................................................................................... 447 47.3.8.Seguridad adicional para transferencias de zona.......................................................................................449 47.3.9.Reiniciar servicio y depuración de configuración........................................................................................452 48.Configuración de servidor DHCP.....................................................................................454 48.1.Introducción..................................................................................................................................... 454 48.1.1.Acerca del protocolo DHCP.......................................................................................................................... 454 48.1.2.Acerca de dhcp por Internet Software Consortium, Inc..............................................................................454 48.2.Equipamiento lógico necesario......................................................................................................... 455 48.2.1.CentOS, Fedora™ y Red Hat™ Enterprise Linux.........................................................................................455 48.3.Modificaciones necesarias en el muro cortafuegos...........................................................................455 48.3.1.Servicio iptables......................................................................................................................................... 455 48.3.2.Shorewall.................................................................................................................................................... 455 48.4.SELinux y el servicio dhcpd.............................................................................................................. 456 48.5.Iniciar, detener y reiniciar, el servicio dhcpd....................................................................................456 18
  • 19. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux 48.6.Procedimientos................................................................................................................................. 457 48.6.1.Archivo de configuración /etc/sysconfig/dhcpd..........................................................................................457 48.6.2.Archivo de configuración dhcpd.conf..........................................................................................................457 48.6.3.Configuración básica.................................................................................................................................. 457 48.6.4.Asignación de direcciones IP estáticas....................................................................................................... 458 48.6.5.Limitar el acceso por dirección MAC...........................................................................................................459 48.6.6.Configuración para funcionar con DNS dinámico.......................................................................................460 48.7.Comprobaciones desde cliente DHCP............................................................................................... 465 49.Instalación y configuración de vsftpd.............................................................................467 49.1.Introducción..................................................................................................................................... 467 49.1.1.Acerca 49.1.2.Acerca 49.1.3.Acerca 49.1.4.Acerca 49.1.5.Acerca 49.1.6.Acerca del protocolo FTP............................................................................................................................. 467 del protocolo FTPS........................................................................................................................... 467 de RSA............................................................................................................................................. 468 de OpenSSL..................................................................................................................................... 468 de X.509......................................................................................................................................... 468 de vsftpd......................................................................................................................................... 468 49.2.Equipamiento lógico necesario......................................................................................................... 468 49.2.1.Instalación a través de yum....................................................................................................................... 469 49.3.Archivos de configuración................................................................................................................ 469 49.3.1.Iniciar, detener y reiniciar el servicio vsftpd...............................................................................................469 49.3.2.Agregar el servicio vsftpd al arranque del sistema.....................................................................................469 49.4.Modificaciones necesarias en el muro cortafuegos...........................................................................470 49.4.1.Servicio iptables......................................................................................................................................... 470 49.4.2.Shorewall.................................................................................................................................................... 470 49.5.Procedimientos................................................................................................................................. 470 49.5.1.SELinux y el servicio vsftpd........................................................................................................................ 470 49.5.2.Archivo /etc/vsftpd/vsftpd.conf................................................................................................................... 471 49.5.3.Opción anonymous_enable........................................................................................................................ 471 49.5.4.Opción local_enable.................................................................................................................................... 472 49.5.5.Opción write_enable................................................................................................................................... 472 49.5.6.Opciones anon_upload_enable y anon_mkdir_write_enable.......................................................................472 49.5.7.Opción ftpd_banner.................................................................................................................................... 472 49.5.8.Estableciendo jaulas para los usuarios: opciones chroot_local_user y chroot_list_file...............................473 49.5.9.Opciones pasv_min_port y pasv_max_port................................................................................................ 473 49.5.10.Control del ancho de banda..................................................................................................................... 474 50.Configuración de OpenSSH............................................................................................478 50.1.Introducción..................................................................................................................................... 478 50.1.1.Acerca 50.1.2.Acerca 50.1.3.Acerca 50.1.4.Acerca de de de de SSH............................................................................................................................................. 478 SFTP............................................................................................................................................ 478 SCP............................................................................................................................................. 478 OpenSSH.................................................................................................................................... 478 50.2.Equipamiento lógico necesario......................................................................................................... 478 50.2.1.En CentOS, Fedora™ y Red Hat™ Enterprise Linux....................................................................................479 50.2.2.En openSUSE™ y SUSE™ Linux Enterprise................................................................................................. 479 50.3.Activar, desactivar, iniciar, detener y reiniciar el servicio ssh...........................................................479 50.3.1.En CentOS, Fedora™ y Red Hat™ Enterprise Linux....................................................................................479 50.3.2.En openSUSE™ y SUSE™ Linux Enterprise................................................................................................. 479 50.4.Modificaciones necesarias en el muro cortafuegos...........................................................................480 50.4.1.En CentOS, Fedora™ y Red Hat™ Enterprise Linux....................................................................................480 50.4.2.En openSUSE™ y SUSE™ Linux Enterprise................................................................................................. 481 50.5.SELinux y el servicio sshd................................................................................................................ 481 50.5.1.Política ssh_chroot_rw_homedirs................................................................................................................ 482 50.5.2.Política fenced_can_ssh.............................................................................................................................. 482 50.5.3.Política ssh_chroot_manage_apache_content............................................................................................482 50.5.4.Política ssh_sysadm_login........................................................................................................................... 482 50.5.5.Política allow_ssh_keysign.......................................................................................................................... 482 50.5.6.Contexto ssh_home_t................................................................................................................................. 482 50.6.Archivos de configuración................................................................................................................ 483 19
  • 20. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux 50.7.Procedimientos................................................................................................................................. 483 50.7.1.Parámetro 50.7.2.Parámetro 50.7.3.Parámetro 50.7.4.Parámetro 50.7.5.Parámetro 50.7.6.Parámetro Port............................................................................................................................................ 484 ListenAddress............................................................................................................................ 484 PermitRootLogin........................................................................................................................ 484 X11Forwarding.......................................................................................................................... 484 AllowUsers................................................................................................................................. 484 UseDNS..................................................................................................................................... 485 50.8.Probando OpenSSH........................................................................................................................... 485 50.8.1.Acceso con intérprete de mandatos........................................................................................................... 485 50.8.2.Transferencia de archivos a través de SFTP................................................................................................ 485 50.8.3.Transferencia de archivos a través de SCP.................................................................................................. 487 51.OpenSSH con autenticación a través de firma digital.....................................................489 51.1.Introducción..................................................................................................................................... 489 51.2.Procedimientos................................................................................................................................. 489 51.2.1.Modificaciones en el Servidor remoto......................................................................................................... 489 51.2.2.Modificaciones en el cliente........................................................................................................................ 490 51.2.3.Comprobaciones......................................................................................................................................... 491 52.Configuración y uso de NTP............................................................................................492 52.1.Introducción..................................................................................................................................... 492 52.1.1.Acerca de NTP............................................................................................................................................. 492 52.1.2.Acerca de UTC............................................................................................................................................ 493 52.2.Equipamiento lógico necesario......................................................................................................... 493 52.2.1.En CentOS, Fedora™ y Red Hat™ Enterprise Linux....................................................................................493 52.2.2.En openSUSE™ y SUSE™ Linux Enterprise................................................................................................. 493 52.3.Modificaciones necesarias en el muro cortafuegos...........................................................................493 52.3.1.En CentOS, Fedora™ y Red Hat™ Enterprise Linux....................................................................................493 52.3.2.En openSUSE™ y SUSE™ Linux Enterprise................................................................................................. 495 52.4.Iniciar, detener y reiniciar el servicio ntpd........................................................................................ 496 52.4.1.En CentOS, Fedora™ y Red Hat™ Enterprise Linux....................................................................................496 52.4.2.En openSUSE™ y SUSE™ Linux Enterprise................................................................................................. 496 52.5.Procedimientos................................................................................................................................. 497 52.5.1.Herramienta ntpdate.................................................................................................................................. 497 52.5.2.Archivo de configuración /etc/ntp.conf....................................................................................................... 497 52.5.3.Configuración de clientes........................................................................................................................... 501 53.Configuración de servidor NFS.......................................................................................505 53.1.Introducción..................................................................................................................................... 505 53.2.Equipamiento lógico necesario......................................................................................................... 505 53.2.1.En CentOS, Fedora y Red Hat Enterprise Linux...........................................................................................505 53.2.2.Instalación en openSUSE y SUSE Linux Enterprise.....................................................................................506 53.3.Definir los puertos utilizados por NFS...............................................................................................506 53.4.Iniciar servicio y añadir el servicio al inicio del sistema...................................................................507 53.4.1.En CentOS, Fedora y Red Hat Enterprise Linux...........................................................................................507 53.4.2.En openSUSE y SUSE Linux Enterprise........................................................................................................508 53.5.Modificaciones necesarias en los archivos /etc/hosts.allow y /etc/hosts.deny...................................508 53.6.Modificaciones necesarias en el muro cortafuegos...........................................................................509 53.6.1.En CentOS, Fedora y Red Hat Enterprise Linux...........................................................................................510 53.6.2.En openSUSE y SUSE Linux Enterprise........................................................................................................512 53.7.Procedimientos................................................................................................................................. 513 53.7.1.El archivo /etc/exports................................................................................................................................ 513 53.7.2.Verificación del servicio.............................................................................................................................. 515 53.7.3.Montaje de sistemas de archivos NFS........................................................................................................517 53.7.4.Modulo nfs de YaST en openSUSE y SUSE Linux Enterprise........................................................................518 53.8.Ejercicios.......................................................................................................................................... 518 53.8.1.Compartir un volumen NFS para acceso público........................................................................................518 53.9.Bibliografía....................................................................................................................................... 520 20