Anda di halaman 1dari 50

Administracin

de servidores
Remo Suppi Boldrito
P07/M2103/02286
FUOC P07/M2103/02286 2 Administracin de servidores
FUOC P07/M2103/02286 Administracin de servidores
Index
Introd uccio ............................................................................................... 5
1. Domain name system (DNS) ............................................................ 7
1.1. Servidor de nombres cach ............................................................. 7
1.2. Forwaraers ........................................................................................ 10
1.3. Configuracin de un dominio propio ............................................ 10
2. NI S (YP) ................................................................................................ 14
2.1. Cmo iniciar un cliente local de NS en Debian? ........................ 14
2.2. Qu recursos se deben especificar para utilizar en NS? ............... 15
2.3. Cmo se debe ejecutar un master NS server? ................................ 17
2.4. Cmo se debe configur ar un server? .............................................. 17
3. Servicios de conexion remota: telnet y ssh ................................. 20
3.1. Telnet y telnetd ............................................................................... 20
3.2. SSH,Secure shell ............................................................................... 21
3.2.1. ssh ........................................................................................ 22
3.2.2. sshd ...................................................................................... 22
3.2.3. Tnel sobre SSH................................................................... 23
4. Servi cios de transIe rencia de Iicheros: FTP ................................ 24
4.1. Clien te ftp (convencional) ............................................................. 24
4.2. Servidores FTP ................................................................................. 25
5. Servicios de inter camb io de inIorma cion a nivel de usuari o .... 28
5.1. El mail transport agent (MTA) .......................................................... 28
5.2. Internet message access protocol (MAP) ............................................ 29
5.2.1. Aspectos complementarios ................................................. 30
5.3. News ................................................................................................ 33
5.4. World Wi de Web (ht tpd) ............................................................... 34
5.4.1. Configuracin manual (mni ma) de httpd.conf ................ 35
5.4.2. Apache 2.2 + SSL+ PHP + MySQL ....................................... 35
6. Servicio de Proxy: Squid ................................................................. 40
6.1. Squid como acelerador de ht tp ...................................................... 40
6.2. Squid como proxy-caching ............................................................... 41
7. OpenLdap (Ldap) ............................................................................... 42
7.1. Creacin y manteni miento de la base de datos ............................. 44
8. Servi cios de ar chivos (NFS) ............................................................. 46
8.0.1. Servidor de Wiki .................................................................. 47
Actividades .............................................................................................. 49
Otras Iuentes de reI erencia e inIorma cion ...................................... 49
FUOC P07/M2103/02286 Administracin de servidores
FUOC P07/M2103/02286 5 Administracin de servidores
Int roduccion
La interconexi n entre mquinas y las comunicacione s de alta velocidad
han permitid o que los recursos que se utilice n no estn en el mismo sitio
geogrfico del usuario. UNX (y por supuesto GNU/Linux) es probablemente
el mximo exponente de esta filosofa, ya que desde su inicio ha fomentado
el compartir recursos y la independe ncia de 'dispositivos'. Esta filosofa se ha
plasmado en algo comn hoy en da, que son los servicios. Un servici o es
un recurso (que puede ser universal o no) y que permit e bajo ciertas condi-
ciones obtener informacin , comparti r datos o simplemen te procesar la in-
formaci n remotamente . Nuestro objeti vo es analizar los servicios que
permite n el funcionamient o de una red. Generalmente, dentro de esta red
exist ir una mquin a (o varias, segn las configuraciones ) que posibilitar
el intercambi o de informaci n entre las restantes. Estas mquinas se deno-
minan servidores y contiene n un conjunt o de programas que permi ten que
la informaci n est cent ralizada y sea fcilment e accesible. Estos servicios
propicia n la reducci n de costes y amplan la disponibilidad de la informa-
cin, pero se debe tener en cuenta que un servicio centralizado presenta in-
convenientes, ya que puede quedar fuera de lnea y dejar sin servici o
a todos los usuarios.
Una arquitectura de servidores debe tener los servicios replicados (mirrors)
para solvent ar estas situaciones.
Los servicios se pueden clasif icar en dos tipos: de vinculaci n ordenador-
ordenador o de relacin hombre- ordenador. En el prime r caso se trata de
servicios requeridos por otros ordenadores, mientras que en el
segundo, son servicios requeridos por los usuarios (aunque hay servicios
que pueden actuar en ambas categoras). Dentro del primer tipo se
encuentran servicios de nombres, como el aomai n name system (DNS), el
servicio de informacin de usuarios (NSYP), el directori o de informa cin
LDAP o los servicios de almacenamient o intermedi o (proxies). Dentr o de
la segunda categora, se incluye n servicios de conexi n interactiva y
ejecucin remot a (SSH, tel- net) , transferenci a de ficher os (FTP),
intercambi o de infor macin a nivel de usuario, como el correo electrnic o
(MTA, MAP, POP), news, Worl d Wide Web, Wik i y archi vos (NFS). Para
mostrar las posibilidades de GNU/Li nux Debian-FC6, se describir n cada
uno de estos servi cios con una configur a- cin mnima y operativa, pero
sin descuidar aspectos de seguridad y esta- bilidad.
FUOC P07/M2103/02286 6 Administracin de servidores
FUOC P07/M2103/02286 7 Administracin de servidores
1. Domain name syste m (DNS)
La funcionalidad del servicio de DNS (como se expli c en la uni dad dedicada
a la administracin de red) es convertir nombres de mquinas (legibles y fci-
les de recordar por los usuarios) en direcci ones P o viceversa.
Ejemplo
A la consulta de cul es el P de pirulo.remix.com, el servidor responder 192.168.0.1 (es-
ta accin es conocida como mapping); del mismo modo, cuando se le propor cione la di-
reccin P, responder con el nombre de la mquina (conocido como reverse mapping).
El aomain name system (DNS) es una arquitectura arborescente para evi-
tar duplicacin de la informacin y facilitar la bsqueda. Por ello, un
ni co DNS no tiene sentido sino como parte del rbol.
La aplicacin que presta este servicio se llama namea, se incluye en la mayora
de distribuciones de GNU/Lin ux (/usr/sbin/ named) y forma parte de un pa-
quete llamado bina (actualmente versin 9.x) coordinado por SC
(Internet software consortiu m). DNS es simplemente una base de datos, por lo
cual es ne- cesario que las personas que la modifiq uen conozcan su estructura,
ya que, de
lo contrario, el servicio quedar afectado. Como precaucin, debe tenerse es-
pecial cuidado en guardar las copias de los archivos para evitar cualquier inte-
rrupcin en el servicio. El paquete sobre Debian se encuentra como bind y
bind.doc. [LN01, Deb03c, ET03]. Las configuraciones son similares, son FC,
pero necesitaris instalar bind, bind-uti ls and caching-nameserver que se-
rn gestionadas por el yum por ejemplo.
1.1. Servidor de nomb res cach
En primer lugar se confi gurar un servidor de DNS para resolver consultas que
acte como cach para las consul tas de nombres (resolver, caching only server).
Es decir, la pri mera vez consult ar al servidor adecuado porque se parte de una
base de datos sin inf ormacin, pero las vecessiguient es responder el servidor
de nombres cach, con la correspondi ente disminuci n del tiemp o de res-
puesta. Para configurar el servidor de nombres cach, se necesita el archivo
/etc/bind/named.conf (en Debian), que tiene el siguiente formato (se han res-
petado los comentarios originales dentro del archivo, indicados por //):
options {
directory /var /cache/bi nd;
// query-source address * port 53;
// forwar ders {
// 0.0.0.0;
//
FUOC P07/M2103/02286 8 Administracin de servidores
};
auth-nxdomai n no; # conform to RFC1035
};
// prime the server with knowledge of the root servers}
zone . {
type hint;
fi le /etc/bind/db.root; };
// be authoritative for the localhost forward and reverse zones, and for
// broadcast zones as per RFC 1912
}
zone l ocalhost {
type master;
file /etc/bind/db.local;
};
zone 127.in-addr.arpa {
type master;
fi le /etc/bind/db.127;
};
zone 0.in-addr.arpa {
type master;
fi le /etc/bind/db.0;
};
zone 255.in-addr.arpa {
type master;
fi le /etc/bind/db.255;
};
// add entries for other zones below here
}
La sentencia directory indica dnde se encont rarn los archivos de
configuracin restantes (/var/cache/bind en nuestro caso). El archivo
/etc/bind/db.root conten- dr algo similar a lo siguiente (se muestra slo las
primeras lneas que no son co- mentarios indicados por ';' y se debe tener
cuidado con los puntos (.) al inici o de algunas lneas se puede obtener
direct amente de nternet actualizado):
...
; formerly NS.NTERNC.NET
;
. 3600000 N NS A.ROOT-SERVERS.NET.
A.ROOT-SERVERS.NET. 3600000 A 198.41.0.4
;
; formerly NS1.S.EDU
;
. 3600000 NS B.ROOT-SERVERS.NET.
B.ROOT-SERVERS.NET. 3600000 A 128.9.0.107
;
; formerly C.PS.NET
;
. 3600000 NS C.ROOT-SERVERS.NET.
C.ROOT-SERVERS.NET. 3600000 A 192.33.4.12
;
...
Este archi vo describe los root name servers en el mundo. Estos servidores cam-
bian, por lo que se debe actualizar peridicamente el archivo. Las siguientes
secciones son las :one; las :ones localhos t y 127.in-addr.arpa, que se vincu-
lan a los ficheros al archiv o etc/bin d/db.loca l y /etc/bind/db.127 , se refie-
ren a la resoluci n direct a e inversa para la interfaz local . Las :ones
siguientes son para las zonas de difusi n (segn RFC 1912) y al fina l se de-
beran agregar las propias. Por ejemplo , el archivo db.local podr a ser (';'
significa 'comentario'):
FUOC P07/M2103/02286 9 Administracin de servidores
; BND reverse data file for local loopback interface
$TTL 604800
@ N SOA ns.remix.bogus. root.remix.bogus. (
1 ; Serial
604800 ; Refresh
86400 ; Retry
2419200; Expire
604800); Negative Cache TTL
@ N NS ns.remix.bogus.
1.0.0 N PTR localhost.
Explicaremos su utilizacin ms adelante. Lo siguiente es poner como name
server en el /etc/resolv. conf:
search subdomi nio.su-domi nio.domi nio su-domi nio.domi nio
# por ejemplo search remix.bogus bogus
nameserver 127.0.0.1
Donde se debern reemplazar los subdominio.su-dominio. dominio por los va-
lores adecuados. La lnea search indica qu domi nios se buscarn para cual-
quier host que se quiera conectar (es posible sustituir search por aomain ,
aunque tienen comportamient os diferentes) y el nameserver especifica la di rec-
cin de su nameserver (en este caso su propia mquina, que es donde se ejecu-
tar el namea). El search tiene el siguiente comportamie nto: si un cliente busca
la mquina pi rulo, primero se buscar pirulo. subdomini o.su-domini o.domi-
nio, luego pirulo.su-dominio.dominio y finalmente, pirulo. Esto implica tiem-
po de bsqueda; ahora bien, si se tiene la seguridad de que pirulo est
en subdomini o.su-dominio. dominio, no es necesario poner los restantes.
El paso siguient e es poner en marcha el name a y mirar los resultados de la
ejecucin. Para poner en marcha el aaemon, se puede hacer direct amente
con el script de inicializacin /etc/init.d/bind9 start (en caso de que
el name a ya se est ejecutando, hacer /etc/init.d/bind9 reload) o, si
no, /usr/sbin/named. Mirando el log del sistema en /var/log/daemon.log
veremos algo como:
Sep 1 20:42:28 remol ix named[165]: starting BND 9.2.1 \\
Sep 1 20:42:28 remol ix named[165]: using 1 CPU \\
Sep 1 20:42:28 remol ix named[167]: loading confi guration from '/etc/bind/named.conf'
Aqu se indica el arranque del servidor y los mensajes de errores (si los hay), los
cuales se debern corregir y volver a empezar. Ahora se puede verificar la
configu- racin con comandos como nslookup (original , fci l pero obsoleto
segn algunos autores), host o dig (recomendado). La salida de dig -x
127.0.0.1 ser algo como:
# dig -x 127.0.0.1
;; <<>> DiG 9.2.1 <<>> -x 127.0.0.1
;; global options: printcmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 31245
FUOC P07/M2103/02286 10 Administracin de servidores
;; flags: qr aa rd ra; QUERY: 1, ANSWER: 1, AUTHORTY: 1, ADD TONAL: 0
;; QUESTON SECTON: ;1.0.0.127.in-addr.arpa. N PTR
;;ANSWER SECTON: 1.0.0.127.in-addr.arpa. 604800 N PTR localhost.
;; AUTHORTY SECTON: 127.in-addr.arpa. 604800 N NS ns.remi x.bogus.
;; Query time: 1 msec
;; SERVER: 127.0.0.1 #53(127.0.0.1)
;; WHEN: Mon Sep 1 22:23:35 2003
;; MSG SZE rcvd: 91
Donde se puede ver que la consulta ha tardado 1 milisegundo. Si se dispone
de conexin a nternet, se podra buscar alguna mqui na dentro de vuestro
dominio y ver el comportamiento de vuestro servi dor. En BND9 existe
el lwresd (lightweight resolver aaemon), que es el aaemon que provee servicios
de nombres a clientes que utilizan la biblioteca de BND9 lightweight resolver.
Es esencialmente un servidor cach (como el que se ha configurado) el que
real i- za las consultas uti lizando el BND9 lightweight resolver protocol en
lugar del protocolo DNS. Este servidor escucha por la interfaz 127.0.0.1
(por lo cual, slo atiende a procesos de la mquina local) en UDP y el puerto
921. Las con- sultas de los clientes son decodificadas y resueltas utilizando el
protoco lo DNS. Cuando se obtienen las respuestas, el lwresd las codifica en el
formato light- weight y las retorna al client e que las ha solicitado.
Por ltimo, como ya se ha mencion ado, el kernel utiliza diversas fuentes de in-
formacin, que para la red se obtienen desde /etc/nsswitch.conf . Este archi-
vo indica desde dnde obtener la fuente de informacin y para el caso de
los nombres de mquinas e P hay una seccin como:
hosts: files dns
Esta lnea (si no existe se debe agregar) indica que quien necesite un nombre
de una mquina o una P consul te primero en /etc/host s y luego en DNS de
acuerdo a los domini os indicados en /etc/resolv.conf.
1. 2. Forwar aers
En redes con una considerable carga, es posible equilibrar el trfico utilizando
la seccin de forwaraers. Si vuestro proveedor de red (SP) tiene uno o ms
nameservers estables, es recomendable utilizarlos para descongestionar las con-
sultas sobre su servidor. Para ello, debe quitarse el comentario (//) de cada l-
nea de la seccin forwaraers del archivo /etc/bind/named.conf y reemplazar el
0.0.0.0 con las P de los nameservers de su SP. Esta configur acin es recomen-
dable cuando la conexi n es lenta, por ejemplo, por mdem.
1.3. ConIiguraci on de un dominio pro pio
DNS posee una estruc tura en rbol y el origen es conocid o como '.' (ver
/etc/bind/db.root). Bajo el '.' existen los TLD (top level aomain s) como org,
com, edu, net, etc. Cuando se busca en un servidor, si ste no conoce la res-
FUOC P07/M2103/02286 11 Administracin de servidores
puesta, se buscar recursivamente en el rbol hasta encontrarla. Cada '.' en
una direccin (por ejemplo, pirul o.remix.com) indica una rama del rbol de
DNS di ferente y un mbito de consulta (o de responsabilidad) diferente que se
ir recorriendo en forma recursiva de izquierda a derecha.
Otro aspecto impor tante, adems del dominio, es el in-addr.arpa (inverse
mapping), el cual tambin est ani dado como los dominio s y sirve para obte-
ner nombres cuando se consult a por la direccin P. En este caso, las direc-
ciones son escritas al revs, en concordancia con el domin io. Si
pir ulo. remix.co m es la 192.168.0.1, ser escrita como 1.0.168.192, en con-
cordanci a con pirulo.remix.c om.
A continu acin, configuraremos el dominio propio remi x.bogus en el archivo
/etc/bind/db.127 [LN01]:
; BND reverse data file for local loopback interface
$TTL 604800
@ N SOA ns.remix.bogus. root .remi x.bogus. (
1 ; Serial
604800 ; Refresh
86400 ; Retry
2419200 ; Expi re
604800 ) ; Negative Cache TTL
@ N NS ns.remi x.bogus.
1.0.0 N PTR localhost.
Se debe tener en cuenta el '.' al final de los nombres de dominio. El origen de la
jerarqua de una :one est especificada por la identif icacin de la zona, en nuestro
caso 127.in-addr.arpa. Este archivo (db.127) contiene 3 registros: SOA, NS, PTR.
El SOA (start of authorit y) debe estar en todos los archivos de zona al inicio , des-
pus de TTL, y el smbol o @ significa el origen del dominio ; NS, el servidor de
nombres para el dominio , y PTR (aomai n name pointer), que es el host 1 en la su-
bred (127.0.0.1) y se denomina local host . ste es el archivo serie 1 y el
responsable del mismo es root@remix.bogus (ltimo campo de la lnea SOA).
Ahora se podra reiniciar el namea de la forma antes indicada y con el dig -x
127.0.0.1, ver su funci onamien to (que sera idnti co al mostrado
anterior mente).
A continuacin, habr que aadir una nueva zona en el named.conf:
zone remix.bogus {
type master;
notify no;
file /etc/bi nd/remix.bogus;
};
Se debe recordar que en el named.conf los domi nios van sin el '.' final. En el
archivo remix. bogus se pondrn los hosts de los cuales seremos responsables:
; Zone file for remix.bogus
$TTL 604800
@ N SOA ns.remix.bogus. root.remix.bo gus. (
199802151 ; serial, todays date + todays serial
604800 ; Refresh
86400 ; Retry
FUOC P07/M2103/02286 12 Administracin de servidores
2419200 ; Expi re
604800 ) ; Negative Cache TTL
@ NS ns ; net Address of name server
MX 10 mail.remix.bogus. ; Primary Mail Exchanger
localhost A 127.0.0.1
ns A 192.168.1.2
mail A 192.168.1.4
TXT Mail Server
ftp A 192.168.1.5
MX 10 mail
www CNAME ftp
Aqu aparece un nuevo registro MX que es el Mail eXchanger. Es el lugar
donde se enviarn los correos electrn icos que ll eguen, alguien@remi x.bo-
gus, y ser a mail.remix.bogu s (el nmero indic a la priorida d si tenemos
ms de un MX) . Recordar el '.' necesario siempre en los archivos de :one al
final del domini o (si no se ponen, el sistema agrega el domini o SOA al final,
lo cual transformara, por ejempl o, mail.remix.b ogus en mail.remix.b o-
gus.remix.bo gus, que es incorr ecto) . CNAME (canoni cal name ) es la forma
de dar a una mquin a uno o varios alias. A partir de ahora se estara en con-
diciones (despus de /etc/ini t.d/bind9 reload) de probar, por ejempl o, dig
www.remix.bogus.
El ltimo paso es configurar la zona inversa, es decir, para que pueda convertir
direcciones P en nombres, por ejemplo, agregando una nueva zona:
zone 192.168.1.in-addr.arpa {
type master;
not ify no;
file /etc/bi nd/192.168.1;
};
Y el archi vo /etc/bind/192.168.1 similar al anterior:
$TTL 604800
@ N SOA ns.remix.bogus. root.remix.bo gus. (
199802151 ; serial, todays date + todays serial
604800 ; Refresh
86400 ; Retry
2419200 ; Expi re
604800 ) ; Negative Cache TTL
@ NS ns.remix.bogus.
2 PTR ns.remix.bogus
4 PTR mail.remix.bogus
5 PTR ftp.remix.bogus
ste se podra probar nuevamente con dig -x 192.168.1.4. Se debe te-
ner en cuenta que estos ejemplos estn sobre P priv adas, es decir, no P de
nternet. Otra cuestin important e es no olvi dar el notify no, ya que si no
nuestros experimento s con DNS se propagarn a los servidores del rbol de
DNS (inclus o modificand o los DNS de nuestr o proveedor u
institucin). Slo se debe modifica r cuando estamos seguros de que
funcion a y quere- mos propagar los cambios. Para ver un ejempl o
real, consul tar DNS- HOWTO en http :// tldp.org/HOWTO/DNS-HOWTO-
7.html.
FUOC P07/M2103/02286 13 Administracin de servidores
Una vez creado un mster server, debe crearse un slave server por seguridad, que
es idntico al mster, excepto que la zona en lugar de type master deber tener
slave y la P del master. Por ejemplo:
zone remix.bogus {
type slave;
not ify no;
masters {192.168.1.2; }
};
FUOC P07/M2103/02286 14 Administracin de servidores
2. NIS (YP)
Con el fin de facilitar la administracin y dar comodidad al usuario, en redes
de diferentes tamaos que ejecutan GNU/Linu x (o Sun o algn otro sistema
operativ o con soport e para este servicio ) se ejecutan servicios de Network
nformation Service, NS (o yellow pages, YP, en la definicin original de Sun).
GNU/Linux puede dar apoyo como cliente/servidor de NS y pueden actuar
como client e (versin beta ) de NS+, que es una versin ms segura y op-
timizada de NS. La inf ormacin que se puede distribui r en NS es: usuarios
(login names), palabras de acceso(passworas) (/etc/passwd), directorios de usua-
rio (home airectories), informa cin de grupos (group informatio n) (/etc/group),
lo cual presenta la ventaja de que, desde cualquier mquina cliente o desde el
mismo servidor, el usuario se podr conectar con la misma cuenta y passwora
y al mismo directorio (aunque el directorio deber ser montado anterior mente
sobre todas las mquinas clientes por NFS o utilizando el servicio de
auto- mount ). [Miq01, Kuk03]
La arquitectur a NS es del tipo cliente-servidor, es decir, existe un ser-
vidor que dispondr de todas las bases de datos y unos clientes que
consultar n estos datos en forma transparente para el usuario.
Por ello, se debe considerar la configuraci n de servidores 'de
refuerzo'
(llamados secundarios) para que los usuarios no queden bloqueados
ante la cada del servidor principal. Es por ello por lo que la arquitec-
tura realment e se denomina de mlt iples servidores (mastermirrors-
clientes).
2.1. Como iniciar un cli ente local de NIS en Debi an?
Un cliente local significa anexar el ordenador a un dominio NS ya existente:
Primer o se debe verifica r que se tienen instalados los paquetes netbase
(red bsica TCP/P), portmap (servidor que convierte nmeros RPC
en puertos DARPA y es necesario para programas que ejecutan RPC,
inclu- yendo NFS y NS), y nis (especfico). Se recomiend a usar el
comando kpackage o directamente con apt-get (se puede verifica r si est
instalado con apt-cache pkgnames) en modo texto. El procedimient o
de inst a- lacin del paquete NS solici tar un domini o (NS
aomainnam e). ste es un nombre que describir el conjunto de mquinas
que utili zarn el NS
(no es un nombr e de host). Tener en cuenta que NSPirul o es diferente
que Nispirulo como nombre de domini o. Para configura r este dominio,
FUOC P07/M2103/02286 15 Administracin de servidores
se puede utiliza r el comando nisdomainname, domini o que se almace-
nar en /proc/sys/kerne l/domai nname.
En primer lugar se debe ini ciar el servicio portmap con:
/etc/init.d/portmap start
Se puede comprobar si estos servicios estn activos con rpcinfo -p.
Si el servidor NS no es local, se deber utilizar el comando ypbind. El co-
mando ypbind es utilizado para encontrar un servidor para el dominio es-
pecificado, ya sea mediante broaacast (no aconsejado por inseguro) o
buscando al servi dor indicado en el archi vo de conf iguracin /etc/yp.conf
(recomendable). El archivo /etc/yp.conf tiene la siguiente sintaxis:
aomain nisaoma in server hostname: indica utilizar el hostname para el do-
minio nisaomai n. Se podran tener ms de una entrada de este tipo para
un nico domini o.
aomain nisaomain broaacast: indica utilizar broaacast sobre la red local
para descubrir un servidor de dominio nisaomain.
ypserver hostname : indica utilizar hostname como servidor. Es recomen-
dable utilizar esta lnea (ypserver) donde se deber introducir la di rec-
cin P del servidor NS. Si se indica el nombre asegrese que se puede
encontrar por DNS la P o que la misma figura en el archivo /etc/hosts
ya que, de otro modo, el cliente se bloquear.
nicie el servicio ejecutando:
/etc/init.d/nis stop
y luego:
/etc/init.d/nis start
A partir de este momento, el cliente NS estar funcionando (se puede con-
firmar con rpcinfo -u localhost ypbind, que mostrar las dos
versio- nes del protocolo activo) o se puede utilizar el comando ypcat
mapname
(por ejemplo, ypcat passwd, que mostrar los usuarios NS definid os en el
servidor) donde la relacin mapnam es a tablas de la base de datos NS estn
definidos en /var/yp/nicknames.
2.2. Qu recursos se deb en esp eci Iicar para utilizar en NIS?
Consideraremos que tenemos instalada una de las ltimas distribuciones de
Debian (por ejempl o, 3.0 Woody o 3.1 Sarge), que soporta la Libc6
(igualmente para FC4 o superior), y se quiere que los usuarios en una mquina
cliente pue-
FUOC P07/M2103/02286 16 Administracin de servidores
dan acceder a la informacin del servidor. En este caso, se debe orientar la con-
sulta del login a las bases de datos adecuadas haciendo:
1) Verificar el ficher o /etc/nsswitch.c onf y asegurarse de que las entradas
passwd, group, shadow y netgroup son similares a:
passwd: compat
group: compat
shadow: compat ...
netgroup: nis
Ver man nsswi tch.conf para la sintaxis de este archivo.
2) Agregar la siguiente lnea en las mquinas clientes NS en el fichero /etc/passwd
al final del archivo (indica r que si el usuario no es local, se lo preguntar al
servidor de NS):
+:::::: (un '+' y seis ':')
3) Debe tenerse en cuenta que en el /etc/passwd se puede utilizar el + y el ?
delante de cada nombre de usuario en el /etc/passwd para incluir /excluir el lo-
gin de estos usuarios (overriae). Si se est utilizando passworas con shaaow (ms
seguro, ya que no permite que un usuario normal pueda ver el passwora en-
criptado de otros usuarios) deber inclui r la siguiente lnea al final del archi vo
/etc/shadow:
+:::::::: (un '+' y ocho ':')
4) Debe aadir tambin la siguiente lnea al final de /etc/group:
+::: (un '+' y tres ':')
5) Las bsquedas de hosts (hosts lookups) se realizarn mediant e DNS (y no por
NS), por lo cual, para aplicaciones Libc6 en el ficher o /etc/nsswitch.con f habr
que cambiar la entrada hosts por la siguiente lnea: hosts: files dns. O, si
se pref iere hacer por NS, hosts: files nis. Para aplicaciones Libc5, se debe-
r modificar el fichero /host.conf poniendo order hosts, dns o order hosts, nis
segn desee.
Con esta configuracin se podr realizar una conexin local (sobre el
cliente NS) a un usuario que no est definido en el fichero /etc/passwd,
es decir, un usuario defini do en otra mquina (ypserver).
Por ejemplo, se podra hacer ssh -l user localhost, donde user es un
usuario definido en ypserver.
FUOC P07/M2103/02286 17 Administracin de servidores
2.3. Co mo se debe ejecutar un master NIS serve r?
Consideramos que sobre la mquina se ti ene instalado el paquete nis y el por-
tmap (este ltimo en funcionamiento) y que las bases de datos del NS estn
creadas (ver el siguiente apartado):
Habr que asegurarse de que en el /etc/hosts se encuentran todas las
mquinas que formar n parte del domini o en el format o FQDN (fully
qualifiea aomain name), que es donde se indica n el IP, el nombr e y domini o
y el nombr e sin do- mini o de cada mquina (por ejemplo, 192.168.0.1
pirulo.remix.com pirulo). Esto es necesario slo en el server, ya que el NS
no utiliza DNS.
Adems, existe en el archivo /etc/d efaultdomai n con el nombre del do-
mi nio escogido. No util icis vuestro domini o DNS para no incur rir en un
riego de seguridad, excepto que configuri s adecuadamente los archivos
/etc/ypserv.securenets (que indica con un par netmask/ network desde qu
sitio se podrn conectar los clientes) y /etc/ypserv.conf (que realiza un
con- trol ms detallado porque indica qu hosts pueden acceder a qu
mapas, por ejemplo: passwd.byname o shadow.byname).
Verificar que existe NISSERJER master en /etc/default/nis.
Por motivos de seguridad, se puede agregar el nmer o de red local al archivo
/etc/ypserv .securenets.
niciar el servidor ejecutando el comando /etc/init.d/nis stop y lue-
go /etc/init.d/nis start. Esta sentencia iniciar el server (ypserv) y el
passwora aaemon (yppasswdd), los cuales se podrn consultar si est acti vo
con ypwich -d domain.
2.4. Co mo se debe conIigurar un serve r?
La configu racin del server se realiza mediante el comando /usr/lib/
yp/ypinit -m; sin embargo, es necesario verifi car que existe el archivo
/etc/networks, que es imprescindible para este script.
Si este archivo no existe, cread uno vaco con touch /etc/networks. Tam-
bin se puede hacer que sobre el servidor se ejecute el cliente ypbind; as,
todos los usuarios entran por NS, como se indic anteriormente,
modifi cando el fi- chero /etc/passwd donde todas las entradas normales
antes de la lnea +:::::: sern ignoradas por el NS (slo podrn acceder
localmente), mient ras que las posteriores podrn acceder por el NS desde
cualquier cliente. [Miq01]
FUOC P07/M2103/02286 18 Administracin de servidores
Considerad que a partir de este momento los comandos para cambiar el pas-
swd o informacin de los usuarios como passwd, chfn, adduser no son
vlidos. En su lugar, se debern utiliza r comandos tales como yppasswd,
ypchsh e ypchfn. Si se cambi an los usuarios o se modifican los archi vos
mencionados, habr que reconstruir las tablas de NS ejecutando el comando
make en el di- rectorio /var/yp para actualizar las tablas.
Tener en cuenta que Libc5 no soporta shadow passwd, por lo cual no se debe
utilizar shaaow con NS si se tienen aplicaciones con Libc5. No habr ningn
problema si se tiene Libc6 que acepta NS con soporte shaaow.
La configuraci n de un slave server es simil ar a la del mast er excepto que
NISSERJER slave en /etc/default/nis . Sobre el master se debe indicar que dis-
tribuya las tablas automticamente a los slaves poniendo NOPUSH `false` en
el archivo /var/yp/Makefile.
Ahora se debe indicar al master quin es su esclavo ejecutando:
/usr/lib/yp/ypinit -m
y entrando los nombres de los slave servers. Esto reconstruir los mapas, pero
no enviar los archi vos a los slaves. Para ello, sobre el slave, ejecutar:
/etc/init.d/nis stop
/etc/init.d/nis start
y, por ltimo:
/usr/lib/yp/ypinit -s nombre_master_server.
As el slave cargar las tablas desde el master.
Tambin se podra poner en el directorio /etc/cron.d el archivo nis con un
contenido similar a (recordar hacer un chmod 755 /etc/cron.d/ nis):
20 * * * * root /usr/lib/yp/y pxfr_1perhour >/dev/ null 2>&1
40 6 * * * root /usr/lib/yp/ ypxfr_1perday >/dev/null 2>&1
55 6,18 * * * root /usr /lib/ yp/ypxfr_2perday >/dev/ null 2>&1
Con lo cual, se asegurar de que todos los cambios del master sern transferi-
dos al servidor NS slave.
Recomendacin: Despus de usar adduser para agregar un nuevo usuario
so- bre el servi dor ejecutar make -C /var/yp para actualizar las tablas
NS (y siempre que se cambie alguna caractersti ca del usuario, por ejemplo la
palabra clave con el comando passwd, que slo cambiar el passwora local y
no el de NS). Para probar que el sistema est funcionando y el usuario dado
de alta est en el NS, puede hacer ypmatch userid passwd donde userid
es el usuario dado de alta con adduser previamen te y despus de haber
hecho el make.
FUOC P07/M2103/02286 19 Administracin de servidores
Para veri fi car el funcionami ento del sistema NS, se puede utiliza r el script de
http://tldp.org/HOWTO/NIS-HOWTO/veriIication.html, que permi te una verifica-
cin ms detallada sobre el NS.
FUOC P07/M2103/02286 20 Administracin de servidores
3. Servicios de conexion remota: telnet y ssh
3.1. Tel net y tel netd
Telnet es un comando (cliente) utilizado para comunicarse interactivamente
con otro host que ejecuta el aaemon telnetd. El comando telnet se puede eje-
cutar como telnet host o interacti vamente como telnet, el cual pondr
el prompt telnet> y luego, por ejemplo: open host. Una vez estableci da la
co- municacin, se deber introducir el usuario y el passwora bajo el cual se
desea conectar al sistema remoto. Se dispone de di versos comandos (en modo
inte- ractivo) tal como open, logout, mode (definir las caractersticas de
visualiza- cin), close, encrypt , quit, set, unset, o puede ejecutar comando
externos con
'!'. Se puede utiliza r el archivo /etc/tel netrc para definicione s por defecto, o
.telnetrc para definiciones de un usuario particular (deber estar en el directo-
rio home de usuario).
El aaemon telnetd es el servidor de protocolo tel net para la conexin interac-
tiva. Telned es puesto en marcha generalmente por el aaemon inetd y se reco-
mienda incluir un wrapper tcpd (que uti liza las reglas de accesoen host.allow
y el host.deny) en la llamada al telnetd dentro del archivo /etc/inetd.conf (por
ejemplo, incluir una lnea como:
telnet stream tcp nowait telneta.teleneta /usr/sbin/tcpa /usr/bin/in.telneta)
Para incrementar la seguridad del sistema, vase la uni dad dedicada a la segu-
ridad. En algunas distribuci ones (Debian 3.0 o superiores), la funcionalidad de
inetd se puede reemplazar por xinetd, que requiere que se configure el archi vo
/etc/ xinetd.conf (ver la uni dad dedicada a la de admi nistracin de red). Si
igualmente se quiere poner en marcha inetd a modo de pruebas se puede uti-
lizar la sentencia /etc/init.d/inetd.real start. Si el archivo /etc/uis-
sue.net est presente, el telnetd mostrar su contenido al inicio de la sesin.
Tambin se puede ut ilizar /etc/security/ access.conf para habilitar/deshabilitar
logins de usuario, host o grupos de usuarios, segn se conecten.
Se debe recordar que, si bien el par telnet-telnetd pueden funcionar
en modo encryp t en las ltimas versiones (transferenci a de datos en-
criptados, aunque deben estar compilados con la opci n correspon-
diente), es un comando que ha quedado en el olvid o por su falta de
seguridad aunque puede ser utili zado en redes seguras o situaciones
contr oladas.
FUOC P07/M2103/02286 21 Administracin de servidores
Si no est instalado se puede utilizar (Debian) apt-get install telnetd y despus
verificar que se ha dado de alta o bien en /etc/inetd. conf o en /etc/xinet d.conf
(o en el directorio que estn definido los archi vos por ejemplo /etc/xinet d.d
segn se indique en el archivo anterior con la sentencia include /etc/xinet d.d).
O bien en el xinetd .conf o en el archivo /etc/xinetd .d/telentd deber incluir
una seccin como (cualquier modificacin en xinetd.conf deber rearrancar el
servicio con service xinetd restart):
service tel net
{
disable = no
flags = REUSE
socket_type = stream
wait = no
user = root
server = /usr/sbin/in.te lnetd
log_on_fail ure += USERD
}
Se recomienda, en lugar de uti lizar tel netd o bien util izar SSL telnet(d) el
cual reemplaza al telnet(d ) utilizando encri ptacin y autentificac in
por SSL o bien util izar SSH (siguiente seccin). El SSLTelnet(d) puede
funcionar
con el telnet(d normal en ambas direcciones, ya que al inicio de la comu-
nicaci n verifica si del otro lado (peer) soporta SSL y si no contin a con el
protocol o telne t normal . Las ventaj as con respecto al tel net(d) son que sus
passworas y datos no circularn por la red en modo texto plano y nadie uti-
lizando por ejempl o tcpdum p podr ver el contenido de la comunicaci n.
Tambin con SSLtel net se puede utiliza r para conectarse por ejempl o a un
servidor web seguro (por ejempl o https:// servidor.web.org ) simplemente
haciendo: telnet servidor .web.org 443.
3.2. SSH, Secure shell
Un cambi o aconsejable hoy en da es util izar ssh en lugar de tel net, rlogin
o rsh. Estos comandos son inseguros (excepto SSLTelnet) por varias razo-
nes: la ms import ante es que todo lo que se transmit e por la red, incluido
username s y passworas , es en text o plano (aunque existen versiones de tel-
net-telnet d encrip tados, deben coincidi r en que ambos lo sean), cualqui era
que tenga acceso a esa red o a algn segment o de la misma puede obt ener
toda esta informaci n y luego suplant ar la identi dad del usuario. La segun-
da es que estos puertos (telnet, rsh,...) es al primer lugar donde un cracker
inten tar conectarse. El prot ocol o ssh (en su versin OpenSSH) provee de
un conexi n encrip tada y comprimid a mucho ms segura que, por ejem-
plo, telnet (es recomendable utiliza r la versin 2 del protocolo) . Todas las
distribucione s actuales incorpora n el client e ssh y el servi dor sshd por de-
fecto.
FUOC P07/M2103/02286 22 Administracin de servidores
3. 2.1. ssh
Para ejecutar el comando, hacer:
ssh -l login name host o ssh userhostname
A travs de SSHse pueden encapsular otras conexi ones como X11 o cualquier
otra TCP/P. Si se omite el parmet ro -l, el usuario se conectar con el mismo
usuario local y en ambos casos el servi dor solicitar el passwd para validar la
identidad del usuario. SSH sopor ta diferentes modos de autentificacin (ver
man ssh) basadosen algoritmo RSA y clave pblica.
Uti lizando el comando ssh-keygen -t rsa|dsa, se pueden crear las claves
de identificacin de usuario. El comando crea en el directorio del .shh
del usuario el fichero (por ejemplo, para el algorit mo de encript acin RSA)
id_rsa
y id_rsa.pub las claves privada y pblica respectivamente. El usuario podra
co- piar la pblica (id_rsa.pub) en la mquina remota en el directorio
.ssh del usuario remoto, en el archivo authorized_keys. Este archivo podr
contener tantas claves pblicas como sitios desde donde se quiera conectar a
esta m- quina en forma remota. La sintaxis es de una clave por lnea y su
funciona- miento es equivalente al archivo .rhosts (aunque las lneas tendrn
un tamao considerable). Despus de haber introducido las claves pblicas
del usuario- mquina en este archivo, este usuario y desde esa mquina se
podr conectar sin passwora.
En forma normal (si no se han creado las claves), se le preguntar al usuario
un passwora, pero como la comunicacin ser siempre encriptada, nunca ser
accesible a otros usuarios que puedan escuchar sobre la red. Para mayor infor-
macin, consul tar man ssh. Para ejecutar remotamente un comando, simple-
mente hacer:
ssh -l login name hostcomanaoremoto
Por ejemplo:
ssh -l user local host ls -al
3. 2.2. sshd
El sshd es el servidor (aaemon ) para el ssh (se puede instalar si no lo estn con
apt-get install ssh lo cual instala el servidor y el cliente). Juntos reem-
plazan al rlogin, telnet, rsh y proveen una comunicacin segura y encrip tada
en dos hosts inseguros en la red.
ste se arranca generalmente a travs de los archivos de ini cializacin (/etc/ init.d
o /etc/rc) y esperaconexiones de los clientes. El sshd de la mayora de las dis-
FUOC P07/M2103/02286 23 Administracin de servidores
tribuciones actuales soporta las versiones 1 y 2 del protocolo SSH.Cuando se
instala el paquete, crea una clave RSAespecfica del host, y cuando el aaemon
se inicia, crea otra, la RSApara la sesin, que no se almacena en el disco y la
cambia cada hora. Cuando un cliente inicia la comunicacin, el cliente genera
un nmero aleatorio de 256 bits que es encrip tado con las dos claves del ser-
vidor y enviado. Este nmero se utilizar durante la comunicacin como clave
de sesin para encrip tar la comunicacin que se realizar a travs de un algo-
ri tmo de encriptacin estndar. El usuario puede seleccionar cualquiera de los
disponibles ofrecidos por el servidor. Existen algunas diferencias (ms seguro)
cuando se utiliza la versin 2 del protoco lo. A partir de este momento, se ini-
cian algunos de los mtodos de autentifi cacin de usuario descri tos en el
clien-
te o se le solicita el passwora, pero siempre con la comunicacin encrip tada.
Para mayor informa cin, consultar man sshd.
3.2.3. Tunel sobre SSH
Muchas veces tenemos un accesoa un servi dor sshd, pero por cuestiones de
seguri dad no a otros servici os que no son encript ados (por ejemplo un servi cio
de consulta de mail POP3 o un servidor de ventanas X11) o simplemente se
quiere conectar a un servicio a los cuales slo se tiene acceso desde el entorno
de la empresa. Para ello es posible establecer un tnel encript ado entre la m-
quina cliente (por ejemplo con Wind ows, y un cliente ssh llamado putty de
software libre) y el servidor con sshd. En este caso, al vincul ar el tnel con el
servicio, el servicio ver la peticin como si viniera de la misma mquina. Por
ejemplo, si queremos establecer una conexin para POP3 sobre el puerto 110
de la mquina remota (y que tambin tiene un servidor sshd) hacemos:
ssh -C -L 1100:localhost: 110 usuario-id@host
Este comando pedir el passwora para el usuario-id sobre host, y una vez
conec- tado se habr creado el tnel. Cada paquete que se enve a la
mquina local sobre el puerto 1100 ser enviado a la mquina remota
localhost sobre el puer- to 110, que es donde escucha el servicio POP3 (la
opcin -C comprime el tr- fico por el tnel).
Hacer tnel es sobre otros puertos es muy fcil. Por ejemplo, supongamos que
slo tengamos acceso a un remote proxy server desde una mquina remota
(remote login) no desde la mquin a local, se puede hacer un tne l para co-
nectar el navegador a travs del tnel en la mqui na local. Consideremos
que tenemos login sobre una maquina gateway, la cual puede acceder a
la mquina llamada proxy, que ejecuta el Squid prox y server sobre el
puert o 3128. Ejecutamos:
ssh -C -L 8080:proxy:3128 user@gateway
Despusde conectarnos tendremos un tnel escuchando sobre el puerto local
8080, que reconducir el trfico desde gateway hacia proxy al 3128. Para na-
vegar en forma segura, solo se deber hacer http:// localhost:8080/.
FUOC P07/M2103/02286 24 Administracin de servidores
4. Servicios de tran sIerencia de Ii cheros: FTP
El FTP (file transfer protocol) es un protocolo cliente/ servi dor (bajo TCP)
que permite la transferencia de archivos desde y hacia un sistema remo-
to. Un servidor FTP es un ordenador que ejecuta el aaemon ftpd.
Algunos sitios que permite n la conexi n annima bajo el usuario anonymous
son generalmente repositorios de software. En un sitio privado, se necesitar
un usuario y un passwora para acceder. Tambin es posible acceder a un servi-
dor ftp mediante un navegador, y generalmente hoy en da los repositorios de
software son sustituidos por servi dores de web (p. ej. Apache) u otras tecnolo-
gas como Bittorrent (que utiliza redes PeerToPeer-P2P-). No obstante, se con-
tina utilizando en algunos casosy Debian, por ejemplo, accesocon usuario
o passwd o la posibilidad de subir archivos al servidor (si bien con servicios
web tambin es posible hacerlo). El protocolo (y servidores/clientes que lo im-
plementan) de ftp por definicin no son encrip tados (los datos, usuarios y
pas- swds se transmiten en texto claro por la red) con el riesgo que ello
supone. Pero hay una serie de servidores/clientes que soportan SSL y por lo
tanto en- criptacin.
4.1. Cliente Itp (convenci onal)
Un cliente ftp permite acceder a servidores FTP y hay una gran cantidad de
clientes disponibles. La utilizacin del ftp es sumamente simple, desde la lnea
de comando, ejecutar:
ftp nombre -serviaor
O tambin ftp, y luego en forma interacti va:
open nombre -serviaor
El servidor solicitar un username y un passwora (si acepta usuario annimos,
se int roducir anonymous como usuario y nuestra direccin de e-mail como
passwora) y a partir del prompt del comando (despus de algunos mensajes),
podremos comenzar a transferir ficheros.
El protocolo permite transferencia en modo ASC o binarios. Es importante
decidir el tipo de fichero que hay que transferir porque una transferencia de
un binario en modo ASC inutilizar el fichero. Para cambiar de un modo a
FUOC P07/M2103/02286 25 Administracin de servidores
otro, se debe ejecutar el comando ascii o binary. Comandos tiles del cliente
ftp son el ls (navegacin en el directorio remoto), get nombre_del_fichero (pa-
ra descargar ficheros) o mget (que admite *), put nombre_del_fichero (para en-
viar ficheros al servidor) o mput (que admi te *); en estos dos l timos se debe
tener permiso de escritura sobre el directorio del servidor. Se pueden ejecutar
comandos locales si antes del comando se inserta un '!'. Por ejemplo !cd /tmp
significar que los archivos que bajen a la mquin a local se descargarn en
/tmp. Para poder ver el estado y el funcionamiento de la transferencia, el clien-
te puede imprimir marcas, o ticks, que se activan con los comandos hash y
tick. Existen otros comandos que se pueden consultar en la hoja del manual
(man ftp) o haciendo help dentro del cliente.
Contamos con numerosas alternativas para los clientes, por ejemplo en modo
texto: ncftp, lukemf tp, lftp, cftp, yafc Yafc, o en modo grfico: gFTP, WXftp,
LLNL XFTP, guif tp. [Bor00]
4.2. Servidores FTP
El servidor tradici onal de UN X se ejecuta a travs del puerto 21 y es puesto
en marcha por el aaemon inetd (o xinet d segn se tenga instalado). En
inetd.con f es convenient e incluir el wrapper tcpd con las reglas de acceso en
host.allo w y el host.deny en la llamada al ftpd por el inet d para incrementar
la seguridad del sistema (consulta r el captulo dedicado a la seguridad).
Cuando recibe una conexin, verifica el usuario y el passwora y lo deja entrar
si la autentificacin es correcta. Un FTP anonymous trabaja en forma diferen-
te, ya que el usuario slo podr acceder a un directori o defini do en el archivo
de configuracin y al rbol subyacente, pero no hacia arriba, por mot ivos de,
seguridad. Este directorio generalmente contiene directorios pub/ , bin/ , etc/, y
lib/ para que el aaemon de ftp pueda ejecutar comandos externos para pe-
ticiones de ls. El aaemon ftpd soporta los siguientes archivos para su confi-
guracin:
/etc/ftpusers: lista de usuarios que no son aceptados sobre el sistema, un
usuario por lnea.
/etc/ftpchroot: lista de usuarios a los que se les cambiar el directorio base
chroot cuando se conecten. Necesario cuando deseamos configurar un ser-
vidor annimo.
/etc/ftpwelcome: anuncio de bienvenida.
/etc/motd: noticias despusdel login.
/etc/nologin: mensaje que se muestra despus de negar la conexin.
/var/log/ftpd: log de las transferencias.
FUOC P07/M2103/02286 26 Administracin de servidores
Si queremos en algn momento inhibir la conexin al ftp, se puede hacer in-
cluyendo el archivo /etc/nologin. El ftpd muestra su conteni do y termina. Si
existe un archi vo .message en un directorio, el ftpd lo mostrar cuando se ac-
ceda al mismo.
La conexi n de un usuario pasa por cinco niveles diferentes:
1) Tener una contrasea vlida.
2) No aparecer en la lista de /etc/ftpusers.
3) Tener un shell estndar vlido.
4) Si aparece en /etc/ftpchroot, se le cambi ar al directorio home (incl uido si es
anonymous o ftp) .
5) Si el usuario es anonymous o ftp, debern tener una entrada en el /etc/pas-
swd con user ftp, pero podrn conectarse especificando cualquier passwd (por
convencin se utiliza la direccin de e-mail).
Es importante tener en cuenta que los usuarios que slo estn habilitados para
utilizar el servicio ftp no dispongan de un shell a la ent rada correspondiente
de dicho usuario en /etc/passwd para impedir que este usuario tenga
co- nexin, por ejemplo, por ssh o telnet. Para ello, cuando se cree el usuario,
ha- br que indicar, por ejemplo:
useradd -d/home/nteum -s /bin/false nteum
Y luego:
passwd nteum
Lo cual indicar que el usuario nteum no tendr shell para una conexi n in-
teractiva (si el usuari o ya existe, se puede editar el fichero /etc/passwd y cam-
biar el ltimo campo por /bin/false ). Luego se debe agregar como
ltima lnea /bin/f alse en /ect/shells. En [Mou01] se describe paso a paso
cmo crear tant o un servidor ftp seguro con usuarios registrados como un
servidor ftp anonymou s para usuarios no registrados. Dos de los servi dores
no estnda- res ms comunes son el WUFTPD (ht tp://www.wuf tpd.org)
y el ProFTPD
(http: //www.proftpd.org). [Bor00, Mou01]
Para instalar el Proftpd sobre Debian ejecutar: apt-get install proftpd.
Des- pus de descargado, debconf le preguntar si lo quiere ejecutar por inetd
o en modo manual (es recomendabl e elegir la lti ma). Si se quiere parar el
servici o (pa-
ra cambiar la confi guracin por ejemplo) , /etc/init.d/proftpd stop, y para
modi ficar el fichero, /etc/pro ftpd.conf.
Consultar http://www.debi an-admi nistration.org/ar ticles/228 para configu-
rarlo en modo encriptado (TSL) o para tener accesoanonymo us.
FUOC P07/M2103/02286 27 Administracin de servidores
Un servidor (Debian) que es muy interesante es el PureFtpd (pure-ftpd) que es
muy seguro, permite usuarios vir tuales, cuotas, SSL/TSL, y un conjun to de ca-
ractersticas interesantes. Su instalacin/configuracin puede consultarse en
http:/ /www.debi an-administr ation.org/articles/383.
FUOC P07/M2103/02286 28 Administracin de servidores
5. Servicios de intercambio de inIormacion a nivel de
usuario
5. 1. El mail transpo rt agent (MTA)
Un MTA (mail trasnport agent) se encarga de enviar/r ecibir los correos desde un
servido r de e-mail hacia/desde nternet, que impl ementa el protocolo SMTP
(simple mail transfer protocol). Debian utiliza por defecto exim, ya que es ms
fcil de configurar que otros paquetes MTA, como son smail o sendmail (este
l timo es uno de los precursores). exim presenta caractersticas avanzadas ta-
les como rechazar conexiones de sitios de SPAM conocidos, posee defensas
contra junk mails o mail bombing y es extremadamente eficiente en el proce-
samiento de grandes cantidades de correos. Su ejecucin se realiza a travs de
inetd en una lnea en el archivo de configuracin /etc/in etd.conf con parme-
tros para configur aciones normales (o xinetd).
exim utiliza un archivo de configuracin en /etc/ex im/exim.conf, que puede
ser modificado manualmente, pero es recomendable hacerlo con un shell
script llamado eximconfig, para poder configurar exim en forma
interactiva. Los valores de la configuracin dependern de la situacin de la
mquina; sin em- bargo, su conexin es sumamente fcil, ya que el mismo
script sugiere valores por defecto. No obstante, en /usr/doc/exim pueden
encontrarse ejemplos de configuracin tpicas.
Se puede probar si la conf iguracin es vlida con exim -bV y, si hay errores en
el archivo de configuracin, el programa los mostrar por pantalla o, si todo
est correcto, slo pondr la versin y fecha. Para probar si puede reconocer
un buzn (mailbo x) local, utilizad:
exim -v -bt usuario_local
Donde se mostrarn las capas de transporte utilizadas y la direccin local del
usuario. Tambin se puede hacer el siguiente test con un usuario remoto re-
emplazando usuario local por una direccin remota para ver su
comporta- miento. Luego intentad enviar un correo local y
remotamente, pasando directamente los mensajes a exim (sin utilizar un
agente por ejemplo, mailx), tecleando por ejemplo (todo junto):
exim postmaster@SuDominio
From: user@dominio
To: postmaster@SuDomi nio
Subject : Test Exim
Mensaje de prueba
^D
FUOC P07/M2103/02286 29 Administracin de servidores
A continuacin, se pueden analizar los archivos de traza mainlog y paniclog
en /var/log/exim/ para ver su comportamiento y cules son los mensajes de
error generados. Obviamente, tambin podis conectaros al sistema como el
usuario postmaster (o al cual se haya enviado el mail) y leer los correos para
ver
si todo es correcto. La otra forma consiste en ejecutarlo en modo aebug util i-
zando como parmetr o -dNro, donde Nro es el nivel de aebug (19). El par-
met ro norma l con el cual se debe poner en marcha es exi m -bs, ya sea por
inetd o por xi netd. Tambin es posible ejecutar lo como aaemon a travs de
/etc/ini t.d/exim start en sistemas que necesiten prestaciones elevadas al trata-
miento de los correos. Consul tar la documentacin (incluida en Debian el pa-
quete exim-doc-html) para confi gurar filtros, veri ficacin de hosts, de senaer,
etc. Es interesante tambi n instalar el paquete eximon, que es un monitor del
exim y permite al administrador ver la cola de correos, logs y realizar diferen-
tes acciones con los mensajes en cola para ser distribuidos (freezing,
bouncing, thawing...).
La ltima versin de Exim es Exim4 (se puede instalar con apt-get install
exim4-daemon-heavy (y tambin instalar exim4-config que servir para
con- figurar exim4) tener en cuenta que hay diferentes paquetes con diferentes
posi- bilidades pero exim4-daemon -heavy es la ms completa) . Es recomendabl e
leer / usr/share/doc/exim/README.Debian.gz and update-exim4.conf(8).
Para ms informaci n se puede consultar el HowTo
http://www.e xim.org/docs.htm l. Unas pequeas diferencias a tener en cuenta
en la configuracin es que en lu- gar de tener una nica configuracin
exim.conf (que es lo que tendr si se ins- tala exim desde los fuentes) el
paquete exim4-config (es conveniente instalarlo para configurar exim4)
utili za pequeos archivos de configuracin en lugar de uno nico y que
estarn en /etc/exim4/conf.d/* y sern concate- nados todos en un nico
archivo (/var/ lib/exim4/config.autogenerated por defecto) por update-
exim4. conf.
5. 2. Intern et message acc ess protocol (IMAP)
Este servicio permi te acceder a los correos alojados en un servidor a travs de
un cliente de correo como por ejemplo Thunderbird o el cliente de correo de
Seamonkey (ambos en mozilla.org) . Este servicio soportado por el aaemon imapa
(los actuales soportan el protocolo MAP4rev1) permite un archivo de correo
electrnico (mail file) que se encuentra en una mquina remota. El servicio
imapd se presta a travs de los puertos 143 (imap2 ) o 993 (imaps ) cuando so-
porta encriptacin por SSL. Si se utiliza inetd, este servidor se pone en marcha
a travs de una lnea en /etc/inetd.conf como:
imap2 stream tcp nowait root /usr/sbin/tc pd /usr/sbi n/imapd
imap3 stream tcp nowait root /usr/sbin/tc pd /usr/sbi n/imapd
En este ejempl o se llama al wrapper tcpd que funciona con hosts.allow y
hosts.deny para incremen tar la seguridad. Las aplicaciones ms populares son
FUOC P07/M2103/02286 30 Administracin de servidores
uw-imapd (Universi dad de Washington e instalado por defecto en Debian) o su
versin segura uw-i mapd-ssl, cyrus-imap o courier-imap. Para probar que el
servi- dor imap funciona, se podra utilizar un cliente, por ejemplo, seamonkey
-mail
y crear una cuenta para un usuario local y confi gurarlo adecuadamente para que
se conecte sobre la mquin a local, verificando el funcionamient o de imap.
Sobre Debian, la versin de imap ha sido compilada para soportar
MD5 como mtodo de autentific acin de los usuari os remotos, para
encriptar los passworas de conexin y evi tar suplantacin de identidad por
sniffing en la red
(el cliente utilizado para conectarse al servidor imap tambin debe soportar el
mtodo de autentificacin por MD5). El mtodo es muy simple y seguro, pero
el servidor debe conocer los passworas en texto plano de los usuarios de
correo, por lo cual se recomienda utilizar la versin de imapd sobre SSLy que
funcio- na sobre el puerto 993. El protoc olo imaps que al igual que ssh se basa
en en- criptar la comunicacin a travs de un certificado del host (el cliente
utilizado
para conectarse al servidor tambin debe soportar este mtodo de conexin
por ejemplo, thunderbird o seamonkey -mail). Para configu rar el
servidor imaps, instalad el paquete uw-imap-dssl de Debian que es el servidor
imap con soporte SSL.
La instalacin genera un certificad o autof irmado vlido por un ao y lo al-
macena en /etc/ssl/certs/imapd.pem. Este certifica do se puede reemplazar
por uno firmad o por una compaa certificadora o se puede generar uno
propi o con OpenSSL. Es conveniente dejar slo la entrada imaps en el ar-
chivo /etc/inetd.conf y quitar las entradas imap2 e imap3 si nicamente se
quiere que el accesoa imap sea por SSL.
Otro protocolo de simil ares caractersticas que ha teni do mucha populari dad
en el pasado, pero que hoy se ha visto superado por MAP, es POP (post office
protocol) versin 2 y 3. Su instalacin y puesta en marcha es anloga a la de
MAP. Existen mult itud de servidor es POP, pero los ms comunes son
courier-pop , cyrus-pop3d, ipopd (Universidad de Washington) ,
qpopper, solid-pop3d.
5. 2.1. Aspe ctos comp leme nt arios
Supongamos que como usuarios tenemos 4 cuentas de correos en servidores
diferentes y queremos que todos los mails que llegan a estascuentas se recojan
en una ni ca, que podamos acceder externamente a esta cuenta y que haya
un filtro de correo basura (antispa m) tambin.
Primero se debe instalar Exim + map y comprobar que funcionan. Se debe te-
ner en cuenta que si se instala courier-imap (que segn algunos autores es me-
jor que uw-imapd) ste funciona sobre un formato de mail llamado Maildir,
que se debera configurar Exim para que tambin funcione sobre maildir con
FUOC P07/M2103/02286 31 Administracin de servidores
la siguient e configuraci n en /etc/exim/exim.c onf (o en la correspondiente
si se tiene exim4) , cambiando la opci n mail_dir forma t = true (los correos se
guardarn en la cuenta del usuario local en un directorio llamado Maildir).
Luego se debe reiniciar el servidor exim con /etc/init.d/exim restart,
repeti r la prueba de funcionamient o envi ndonos un mail y leerl o con un
cliente que soporte maildi r (por ejemplo mutt -mailx no lo soporta- ver
http://www.mutt.or g).
Para recoger los mai ls de diferentes cuentas se util izar fetchmai l, (que se instala
con apt-get install fetchmail). Se debe a continuacin crear el fichero
.fetchmailrc en nuestro $HOME (tambin se puede utilizar la herramienta fe-
tchmailconf) que deber tener ser algo as como:
set postmaster "pi rulo"
set bouncemail
set no spambounce
set flush
poll pop.domain.com proto pop3
user 'user1' there with password 'secret' is pi rulo here
poll mail.domain2.com
user 'user5' there with password 'secret2' is 'pir ulo' here
user 'user7' there with password 'secret3' is 'pir ulo' here
La accin set indica a Fetchmai l que esta lnea contiene una opcin global
(en- vo de errores, borrar los mai l de los servidores. ..). A continuacin , se
especifican dos servidores de correo: uno para que compruebe si hay correo
con el protocolo
POP3 y otro para que pruebe a usar varios protocolos para encontr ar uno que
funcione. Se comprueba el correo de dos usuarios con la segunda opcin de
ser- vidor, pero todo el correo que se encuentre se enva al spool de correo del
pirulo. Esto permite comprobar varios buzones de diversos servidores como si
se tratara de un nico buzn MUA. La inf ormacin especfica de cada usuari o
comien- za con la accin user. EL fetchmai l se puede poner en el cron (por
ejemplo
en /var/spool /cron/ crontabs/pirul o agregando 1 * * * * /usr/bin /fetchmai l -s),
para que se ejecute automticamente o ejecutarlos en modo aaemon (poner set
daemon 60 en .fetchmailrc y ejecutarlo una vez por ejemplo en Autostart de
Gnome/KDE o en el .bashrc -se ejecutar cada 60 segundos).
Para qui tar el correo basura se usar SpamAssassin (apt-get install spamassassin) y
se puede configu rar Kmail o Evolution (ver bibliografa para consultar como
configurarlo) para que lo ejecuten. En esta configur acin se utilizar Procmail
que es una herramient a muy potente (permit e repartir el correo, filtrarlo, reen-
viarlo automticamente...). Una vez instalado (apt-get install procmail), se debe
crear un fichero llamado .procmailrc en el home de cada usuario que llamar
al Spamassassin:
Poner yes para mensajes de funcionamiento o depuracin
VERBOSE=no
FUOC P07/M2103/02286 32 Administracin de servidores
Consideramos que los mail s estn en "~/. Maildi r"), cambiar si es otro
PATH=/usr/bi n:/bin:/usr/local/bin:.
MALDR=$HOME/ Maildir
DEFAULT=$MALDR/
Directorio para almacenar los ficheros
PMDR=$HOME/.pr ocmail
Comentar si no queremos log de Procmail
LOGFLE=$PMDR/log
filtro de Smap
NCLUDERC=$PMDR/spam.rc
El archivo ~/.proc mail /spam.rc contiene:
Si el spamassassin no est en el PATH agregar a la variable PATH el directorio:
0fw: spamassassin.lock
| spamassassin -a
La tres lneas siguientes movern el correo Spam a un directorio llamado
"spam-folder" Si se quiere guardarlo en el nbox, para luego filtrarlo con el
cliente, comentar las tres lneas.
:0:
* ^X-Spam-Status: Yes
spam-folder
El archivo ~/.spamassassin/user_prefs contiene alguna configuraciones ti les
para spamassassin (consultar la bibliografa):
user preferences file. Ver man Mail::SpamAssassin: :Conf
Umbral para reconocer un Spam: Defaul t 5, pero con 4 funcion a un
poco mejor
required_hits 4
Sitios que nunca consideraremos que vendr Spam
whitelist_from root@debian.org
whitelist_from *@uoc.edu
Sitios que siempre viene SPAM (separado por comas)
blacklist_from viagra@dominio.com
direcciones en Whitelist y blacklist son patrones globales como:
"amigo@lugar.com", "*@isp.net", o "*.domain. com" .
nsertar la palabra "[SPAM]" en el subject (facilita hacer filtros).
FUOC P07/M2103/02286 33 Administracin de servidores
Si no se deseacomentar la lnea.
subject_tag [SPAM]
Esto generar un tag X-Spam-Status: Yes en la cabecera del mensaje si cree que
el mensaje es Spam. Luego se debern filtrar stos y ponerlos en otra carpeta
o borrarlos directamente . Se puede util izar el procmai l para filtra r mai ls de
domin ios, usuarios etc. Para ms informacin consultar http://www.debian-
administration.o rg/articles/242 . Por ltimo se puede instalar un cliente
de correo y configura r los filtro s para que seleccione todos los correos con
X-Spam-Status: Yes y los borre o los enve a un directorio que luego verifica-
remos los falsos positivos (correos ident ificados como basura pero que no lo
son). Un aspecto complement ario en esta instalacin es si se desea tener un
servidor de correo a travs de webmail (es decir, poder consultar los correos
del servidor a travs de una navegador sin tener que instalar un cliente ni
confi- gurarlo igual que consultar una cuenta de gmail o hotmail) es posible
instalar Squirrelmail (apt-get install squirrelmail) para dar este
servicio. Para Debian consultar http://www.debian-
admini stration.org/articles/200.
Hay otra posibilidades como se coment a en http://www.debian-
administ ration. org/articles/3 64 instalando MailDrop en lugar de Procmail,
Postfix el lugar de Exim, o incluyendo Clamav/Amavisd como antivirus
(Amavisd permite vi n- cular postfix con spamassassin y clamav).
5. 3. News
Las news o grupos de discusin son soportados a travs del protocol o NNTP.
ns- talar un servidor de news es necesario cuando se desea leer news fuera de
lnea, cuando se quiere tener un repetidor de los servidores centrales o se
quiere un propio servidor master de news. Los servidores ms comunes son
NN o CNEWS, pero son paquetes complejos y destinados a grandes servidores.
Leafnode es un paquete USENET que imple menta servidor TNP, especialmente
indicado para sitios con grupos reducidos de usuarios, pero donde se desea
acceder a gran canti dad de grupos de noti cias. Este servidor se instala en la
configuracin b- sica de Debian y se puede reconfigurar con dpkg-
reconfigure leafnode, todos parmetr os como los servi dores centrales, el
tipo de conexin, etc. Este aaemon se pone en marcha desde inetd en forma
similar al imap (o con xi- netd). Leafnode soporta filtros a travs de
expresiones regulares indicadas (del tipo ^Newsgroups:. * [,] alt.flame$) en
/etc/news /leafnode/fil ters, donde para cada mensaje se compara la cabecera
con la expresin regular y, si existe coi n- cidencia, el mensaje es rechazado.
La configuraci n de este servidor es simpl e y todos los archivos deben ser
propiedad de un usuari o news y con permiso de escritura (verificar que di-
cho propiet ario existe en /etc/passwd). Todos los archivos de control , news
y configuraci n se encuentran en /var/spool/news excepto la conf igura-
FUOC P07/M2103/02286 34 Administracin de servidores
cin del propio servidor que est en el fichero /etc/news/leafnode/conf ig.
En la configuracin existen algunos parmetros obligatorios que deben ser
configura dos (por ejemplo , para que el servidor pueda conectarse con los
servidores maestros). Ellos son server (servidor de news desde donde se ob-
tendrn y enviarn las news) y expire (nmer o de das que un threaa o sesin
ha sido leda y se borrar). Tenemos, asimismo, un conjunt o de parmetros
opcionales de mbit o general o especficos del servidor que podr an confi-
gurarse. Para ms informacin , consulta d la documentaci n (man leafnoae
o /usr/doc/leafnode/README.Debian).
Para verificar el funcionamiento del servidor, se puede hacer:
telnet localhost nntp
y si todo funciona correctamente, saldr la identificacin del servidor y se
que- dar esperando un comando, como prueba, se puede introducir
help (para abortar, hacer Ctrl+ (y luego Quit).
5.4. World Wide Web (httpd)
Apache es uno de los servi dores ms populares y de altas prestaciones de HTTP
(hypertext transfer protocol). Apache tiene un diseo modular y soporta exten-
siones dinmicas de mdulos durante su ejecucin. Es altamente configu rable
en el nmero de servidores y de mdulos disponibles y soporta diversos me-
canismos de autentificacin, control de acceso, metaf iles, proxy caching, servi-
dores virtuales, etc. Con mdu los (incluidos en Debian) es posible tener PHP3,
Perl, JavaServlets, SSLy otras extensiones (podis consul tar la documentacin
en http://www.apache.org).
Apache est diseado para ejecutarse como un proceso aaemon stanaalone. En
esta forma crea un conjun to de procesos hijo que manejarn las peticiones de
entrada. Tambin puede ejecutarse como nternet aaemon a travs de inetd,
por lo cual se pondr en marcha cada vez que se reciba una peticin. La con-
figuracin del servidor puede ser extremadamente compleja segn las necesi-
dades (consultad la documentacin), sin embargo, aqu veremos
una configur acin mnima aceptable. Los archivos de configuracin se
encuentran en /etc/apache y son httpd.conf (archivo principal de
configuracin), srm.conf, access.conf (estos dos ltimos son mantenidos por
compatibi lidad
y su funci onalidad est en el anter ior), mime.c onf (formatos MME) y ma-
gic (nmero de identificaci n de archivos). Los archivos log se encuent ran
en /var/log/apache y son error.log (registra los errores en las peticiones del ser-
vidor), access.log (registro de quin y a qu ha accedido) y apache.pid (identi-
ficador del proceso).
FUOC P07/M2103/02286 35 Administracin de servidores
Apache se pone en marcha desde el script de inici o /etc/init .d/apache y los
/etc/rcX.d , pero puede controlarse manualmen te mediante el comando
apachectl. Tambin se puede utiliza r el comando apacheconfi g para con-
figurar el servidor . Los directorios por defecto (en Debian) son:
/var/www: directorio de documentos HTML.
/usr/lib /cgibin: directorio de ejecutables (cgi) por el servidor.
http://server.dominio/ user: pginas personales de los usuarios.
/home/ user/public. html: directorio de pginas personales.
El archivo por defecto que se lee de cada directorio es index.html. Una vez ins-
talados los paquetes apache y apache-commo n, Debian configur a bsicamente
el servidor y lo pone en marcha. Se puede comproba r que funcion a abrien-
do un browser (por ejempl o, el Konqueror, y poniend o en la barra de URL
ht tp://localhost, lo cual cargar la pgina /var/www/index.html).
5. 4.1. ConI igur acion manual (minima) de httpd.co nI
Vamos a ver algunos de los parmetros ms impor tantes en la configuracin
de Apache (el ejemplo est tomado de la versin 1.X de Apache y existen al-
gunos cambios menores si se utiliza la versin 2).
ServerType standalone Recomendado, ms eficiente
ServerRoot /etc/apache Donde estn los archivos de configuracin
Port 80 Donde el servidor escuchar las peticiones
User www-data User y group con los cuales se ejecutar el ser-
vidor (importante por seguridad) deben ser
usuarios vlidos (pueden estar lockea)
Group www-data
ServerAdmi n webmaster@pirulo.remix.com Direccin de usuario que atender los erro-
res
ServerName pirulo.remix.com Nombre del servidor envi ado a los usuarios
debe ser un nombre vlido en /etc/ host o
DNS
DocumentRoot /var/www Directorio donde estarn los documentos
Alias /icons/ /usr /share/apache/icons/ Donde se encuentran los iconos
ScriptAlias /cgibin/ /usr /lib/cgibin/ Donde se encuentran los script CG
5. 4.2. Apac he 2.2 SSL PHP MySQL
Un aspecto important e para servidores web dinmicos es aprovechar
las ventajas de Apache en modo seguro (SSL), PHP (es un lenguaj e de
progra- macin usado generalmen te para la creacin de contenid o para
sitios web)
FUOC P07/M2103/02286 36 Administracin de servidores
y MySQL+PHPAdmin (base de datos que hablaremos en prximos captulos e
inter faz grfica para su gestin) todo ello funcionando conjuntamente. Parti-
remos de la base de instalarlo sobre un Debian Sarge, pero no a travs de pa-
quetes deb sino desde el software bajado de los sitios respectivos, as se puede
repetir la experiencia sobre otras distribuciones. Obviamente estos paquetes
despus no podrn ser controlados por apt u otro gestor de paquetes. Se debe
tener cuidado con las versiones que pueden cambiar y de no superponer la
ins- talacin a paquetes ya instalados.
a) Descarga de los ficheros necesarios (por ejemplo dentro del directorio /root ->
cd /root):
1) Apache: desde ht tp://httpd.apache.org/downl oad.cgi: httpd-2.2.4. tar.bz2
2) PHP: desde http://ww w.php.net/downloads.php PHP 5.2.1 (tar.bz2)
3) MySQL desde http://m ysql.org/ get/Downloads/MySQL-4.1/
mysql-standard- 4.1.21-pc-linux -gnu-i686.tar. gz/from/pick
4) PHPAdmin desde http://pr downl oads.sourceforge.net/phpmyadmin/
phpMyAdmin-2.9.1-all-l anguages.tar.bz2?download
b) Utilid ades: bzip2 libssl-dev openssl gcc g++ cpp make (verificar que no se
tienen instaladas o si no, hacer apt-get install bzip2 libssl-dev openssl gcc g++ cpp
make.
c) Apache:
cd /root
tar jxvf httpd-2.2.4.tar.bz2
cd httpd-2.2.4
Con prefix, indicamos se instalar por ejemplo /usr/local/apache2
./configure --prefix=/usr/local/apache2 -with ssl=/usr/include/openssl \
--enable-ssl
make
make install
Modificamos el fichero de configuracin
/ u sr/l o c al / a pa c h e 2 /c on f/ h tt p d. c o nf y cambiamos el usuario y grupo de
trabajo por www-dat a:
User www-data
Group www-data
Cambiamos el dueo y grupo del directorio de datos a www-data:
chown -R www-data:www-data /usr/local/ap ache2/htdocs
Modificamos el usuario www-data para cambiar su directorio home en /etc/
passwd:
www-dat a:x:33:33:www-dat a:/usr/l ocal/apache2/htdo cs:/bin/sh
FUOC P07/M2103/02286 37 Administracin de servidores
Servidor apache instalado. Para ini ciarlo (para pararlo cambiar start por stop):
/usr/lo cal/apache2/bin/apachectl start
Se puede colocar un script para arrancar el servidor apache al boot.
ln -s /usr /local/apache2/bin/apachectl /etc/rcS.d/S99apache
chmod 755 /etc/rcS.d/S99apache
d) SSL:
En /usr/local/apache2/conf/httpd.conf quitamos el comentario de la lnea:
ncl ude conf/extr a/ht tpd-ssl.conf
Se generan los ficheros con las claves para el servidor seguro, en /root hacemos
(adecuar las versiones a las que se hayan descargado) el primer
comando openssl es una lnea entera y acaba con 1024:
openssl genrsa -rand ../ht tpd-2.2.4.tar.bz2:../php-5.2.1.tar.bz2:../phpMyAdmin-2.9.1-all-
languages.tar.bz2 -out server.key 1024
openssl rsa -in server.key -out server.pem
openssl req -new -key server.key -out server.csr
openssl x509 -req -days 720 -in server.csr -signkey server.key -out server.crt
Se copian los ficheros...
cp server.crt /usr/local/a pache2/conf/
cp server.key /usr/local/ap ache2/conf/
Reiniciamos el servidor...
/usr/lo cal/apache2/bi n/apachectl restart
Se puede consultar cmo agregar el mdulo SSL a un servidor que no lo tenga
instalado en http://www.debian -admini stration.org/articles/349.
e) MySQL (para ms informacin ver el mdulo 8):
Creamos un grupo y un usuario para MySQL si no existe
groupadd mysql
useradd -g mysql mysql
En el directorio donde se instalar MySQL (/usr/local/) hacemos
cd /usr/local/
gunzip < /root/mysql-standard-4.1.21-pc-linux-gnu-i686.tar.gz | tar xvf
- ln -s mysql-standard-4.1.21-pc-linux-gnu-i686 mysql
cd mysql
Creo una base de datos y cambio los permisos
scripts/mysql_install_db --user=mysql
chown -R root.
chown -R mysql data
chgrp -R mysql.
Se puede colocar un script para iniciar el servidor mysql.
ln -s /usr/local/mysql/support-files/mysql.server
/etc/rcS.d/S99mysql.server chmod 755 /etc/rcS.d/S99mysql.server
FUOC P07/M2103/02286 38 Administracin de servidores
niciamos el servidor
/etc/rcS.d/S99mysql.server start
Se puede entrar en la BD y cambiar el passwora del root por seguridad (consultar
http://dev.mysql.com/doc/refman/5.0/en/index .html para la sintaxis)
/usr/local/mysql/bin/mysql
Dentro hacemos:
USE mysql
Colocamos el passwora pirulo al usuario root
UPDATE user SET Password=PASSWORD('pirulo') WHEREUser='root';
FLUSH privileges;
Para entrar en MySQL deberemos hacer
/usr/local/mysql/bin/mysql -u root -ppirulo
f) PHP (reemplazar con las versiones adecuadas):
Uti lidades necesarias:
apt-get install libxml2-dev curl libcurl3-dev libjpeg-mmx-dev zlib1g-dev \
libpng12-dev
Con el servidor Apache parado hacemos:
cd /root
tar jxvf php-5.2.0.tar.bz2
cd php-5.2.0
Con prefix se puede indicar dnde se quiere inst alar (todo en una lnea):
./configure --prefix=/usr/local/php5 --enable-mbstring --with-
apxs2=/ usr/local/apache2/bin/apxs --with-mysql=/usr/local/mysql
--with-curl=/ usr/include/curl --with-jpeg-dir=/usr/include --with-
zlib-dir=/usr/ include --with-gd --with-xml --enable-ftp --enable-
bcmath
make
make install
cp php.ini-dist /usr/local/php5/lib/php.ini
Modificamos Apache (/usr/l ocal/apache2/conf/ht tpd.conf ) en la parte indi cada:
<fModule mime_module>
AddType application/x-httpd-php .php .phtml
AddType application/x-httpd-php-source .phps
Y tambin:
DirectoryInaex inaex.php inaex.html
Reiniciamos el servidor.
g) PHPAdmin
cd /usr/local/apache2/
Se descompri me phpmyadmin en el directorio de apache2 (cuidado con las
versiones).
tar jxvf /root/phpMyAdmin-2.9.1-all-languages.tar.bz2
mv phpMyAdmin-2.9.1-all-languages phpmyadmin
cd phpmyadmin
cp config.sample.inc.php config.inc.php
FUOC P07/M2103/02286 39 Administracin de servidores
Se debe modifi car el fichero de configuracin (config.inc.php):
$cfg[blowfishsecret{ pirulo,
Qui to el usuario y passwora del usuario por defecto dos (') seguidas:
$cfg['Servers'][$i]['control user'] = '';
$cfg['Servers'][$i]['controlpass'] = '';
Cambio apache (/usr/local/apache 2/conf/httpd.conf) aadiendo en
<fModule alias_module>
<fModule alias_module>
Alias /phpmyadmin "/usr/local/apache2/phpmya dmin/"
<Directory "/usr/local/apache2/phpmyadmin/">
Order all ow,deny
Allow from all
</Directory>
Reiniciamos el servidor y se puede llamar con http: //localhost/phpadmin
Se puede tener ms informacin en las webs respectivas de cada aplicacin y
en LWP.
FUOC P07/M2103/02286 40 Administracin de servidores
6. Servicio de Proxy: Squ id
Un servidor Proxy (PS) se utiliza para salvar ancho de banda de la co-
nexin de red, mejorar la seguridad e incrementar la velocidad para ob-
tener pginas de la Red (web-surfing).
Squid es uno de los pri ncipales PS, ya que es OpenSource, acepta CP (ca-
ractersticas que le permite n intercamb iar hint s con otros PS), SSL (para co-
nexiones seguras entre proxies) y soporta objetos FTP, Gopher , HTTP y
HTTPS (seguro). Su funcionamient o es simple, almacena los objetos
ms solici tados en memoria RAM y los menos en una base de datos en el
disco. Los servidores Squid, adems, pueden configurarse de forma
jerrquica para formar un rbol de proxies dependien do de las
necesidades. Existen dos conf iguraciones posibles:
1) Como acelerador de ht tpd para lograr ms prestaciones al servicio de web.
2) Como proxy-caching server para permitir a los usuarios de una corporacin
utilizar el PS para salir hacia nternet.
En el prime r modo, acta como proxy inverso, es decir, acepta una peticin
del cliente, sirve el objeto si lo tiene y si no, lo solicit a y se lo pasa al cliente
cuando lo tiene, almacenndolo para la vez siguiente. En la segunda opcin
se puede utilizar como control y para restringir los sitios donde se puede co-
nectar en nternet o autorizar el accesoa determinadas horas del da. Una vez
instalado (paquete squid en Debian, tambin se puede instalar squid-cgi,
squi dguard o squidtail d) se generan tres archivos: /etc/squid.conf (configura-
cin), /etc/init.d/squid (inicializacin) y /etc/logro tate.d/squi d (de control
de los logs).
6.1. Squi d como aceler ador de http
En este modo, si el servidor de web est en la misma mquina donde est el
PS, se deber reconfigurar para que atienda peticiones del puerto 81 (en Apa-
che, cambiar Port 80 por Port 81 en ht tpd.conf ). El archivo de configuracin
(/etc/squi d.conf) contiene una gran canti dad de entradas, pero aqu solo vere-
mos las indispensables [Mou01]:
ht tp_port 80 Donde escucha ht tpd
icp_port 0 Donde escucha CP
FUOC P07/M2103/02286 41 Administracin de servidores
hi erarchy_stopl ist cgi-bin \?
acl QUERY urlpath_regex cgi-bin \?
no_cache deny QUERY
cache_mem 100 MB Memor ia para objetos en curso
redirect_rewrites_host_header off
cache_replacement _pol icy lru
memory_replacement_ policy lru
cache_dir ufs /var/spool/squi d 100 16 256 Tipo y lugar donde est la Base de Datos de ca-
ch de disco
emulate_httpd_log on
acl all src 0.0.0.0/0.0.0.0 Acceso para todos
http_accessallow all Y a todo
cache_mgr root Mail responsable
cache_effecti ve_user proxy UD
cache_effecti ve_group proxy GD
httpd_accel_host 192.168.1.1 Servidor real de Web
httpd_accel_port 81 Puerto
logfile_rotate 0
log_icp_queries off
buffered_logs on
De este modo, la opci n httpd_accel_host desactiva la posibilidad de que se
ejecute como proxy-caching. Para ms informacin consultar http: //
www.squ id-cache.org/ .
6.2. Squi d como proxy -caching
De esta manera se habilita el squid para que controle el acceso a
nternet, cundo accedern y a qu accedern. En este caso, el archivo de
configuracin deber incluir las siguientes modifi caciones/ agregados en
/etc/squid.conf:
acl localnet src 192.168.1.0/255.255.255.0
acl localhost src 127.0.0.1/255.255.255.255
acl Safe_ports port 80 443 210 70 21 102565535
acl CONNECT method CONNECT
acl all src 0.0.0.0/0.0.0.0
http_accessallow localnet
http_accessallow localhost
http_accessdeny
http_accessdeny CONNECT
http_accessdeny all
cache_emulate_httpd_log on
La gran diferencia con el otro modo son las lneas acl, en cuyo caso se permitir
a los clientes de la clase C 192.168.1.0 acceder al PS, tambin el localhost P y
otros puertos que podrn acceder a nternet 80(http) , 443(https) , 210(whais),
70(gopher), and 21(ftp), adems, se niega el mtodo connect para evitar que
desde fuera se puedan conectar al PS y luego se niegan todos los P y puertos
sobre
el PS. [Mou01] Ms informacin en http:/ /www.squid-cache.org/ y para un
transparent-proxy en htt p://t ldp.org/HOWTO/ Transparent Proxy-1.htm l.
FUOC P07/M2103/02286 42 Administracin de servidores
7. OpenL dap (Ld ap)
LDAP signi fica lightweight airectory access protocol y es un protocolo para
acceder a datos basados en un servicio X.500. ste se ejecuta sobre TCP/
P y el directorio es similar a una base de datos que conti ene infor ma-
cin basada en atributos. El sistema permite organizar esta informacin
de manera segura y ut ilizando rpli cas para mantener su
disponibilidad, asegurando la coherencia y la verificacin sobre los
datos accedidos- modifi cados.
El servicio se basa en el modelo cliente-servidor, donde existe un servidor o
ms de uno que conti ene los datos; cuando un cliente se conecta y solicita in-
formacin, el servidor responde con los datos o un puntero a otro servi dor
donde podr extraer ms inf ormacin, pero el cliente slo ver un directorio
de informacin global. [Mou01, Mal07]
Para importar y exportar informacin entre servidores ldap, o para describir
una serie de cambios que sern aplicados al directorio, el formato utilizado se
llama LDF (LDAP aata interchange format). LDF almacena la informacin en
jerarquas orientadas a objetos que luego sern transformadas al formato in-
terno de la base de datos. Un archivo LDF tiene un formato similar a:
dn: o = UOC, c = SP
o: UOC
object class: organi zation
dn: cn = Pirulo Nteum, o = UOC, c = SP
cn: Pirulo Nteum
sn: Nteum
mail: nteum@uoc.edu
objectclass: person
Cada entrada es identificada por un nombre indicado como DN (aistinguishea
name). El DN consiste en el nombre de la entrada ms una serie de nombres
que lo relacionan con la jerarqua del directorio y donde existe un obfectclass
que define los atributos que pueden ser util izados en esta entrada. LDAP pro-
vee un conjunto bsico de clases de objetos: grupos (incluye listas desordena-
das de objetos individuales o grupos de objetos), locali zaciones (tales como
pases y su descripcin), organizaciones y personas. Una entrada puede, ade-
ms, pertenecer a ms de una clase de objeto, por ejemplo, un indivi duo es
de- finido por la clase persona, pero tambin puede ser definido por atributos
de las clases inetOrgPerson, groupOfNames, y organization. La estructura de
ob- jetos del servidor (llamado schema) determina cules son los atributos
permi-
tidos para un objeto de una clase (los cuales se definen en /etc/ldap/schema
como opeldap.schema, corba.schema, nis.schema, inetorgperson . schema, etc.).
FUOC P07/M2103/02286 43 Administracin de servidores
Todos los datos son representados como un par atributo valor donde atributo
es descriptivo de la informacin que contiene, por ejemplo, el atributo util i-
zado para almacenar el nombre de una persona es commonName, o cn, es de-
cir, para una persona llamada Pirulo Nteum, ser representado por cn: Pirulo
Nteum y llevar asociado otros atributos de la clase persona como givenname:
Pirulo surname: Nteum mail: pirulo@uoc.edu. En las clases existen atributos
obligatori os y optativos y cada atributo tiene una sintaxis asociada que indica
qu tipo de informacin contiene el atributo, por ejemplo, bin (binary), ces
(case exact string, debe buscarse igual), cis (case ignore string, puede ignorarse M-
m durante la bsqueda), tel (telephone number string, se ignoran espaciosy '-'),
dn (aisti nguishea name). Un ejemplo de un archivo en formato LDF podra ser:
dn: dc = UOC, dc = com
objectclass: top
object class: organi zational Unit
dn: ou = groups, dc = UOC, dc = com
objectclass: top
object class: organi zational Unit
ou: groups
dn: ou = people, dc = UOC, dc = com
objectclass: top
object class: organi zational Unit
ou: people
dn: cn = Pirulo Nteum, ou = people, dc = UOC, dc = com
cn: Pirulo Nt eum
sn: Nteum
objectclass: top
objectclass: person
object class: posixAccount
objectclass: shadowAccount
uid:pirulo
userpassword:{crypt}p1p ss2ii(0pgbs*do&@ = )eksd
uidnumber:104
gidnumber:100
gecos:Pirulo Nteum
loginShell:/bin/bash
homeDirectory: /home /pirulo
shadowLastChange:10877
shadowMin: 0
shadowMax: 999999
shadowWarning: 7
shadow nactive: -1
shadowExpire: -1
shadowFlag: 0
dn: cn = unixgroup, ou = groups, dc = UOC, dc = com
objectclass: top
objectclass: posixGr oup
cn: uni xgroup
gidnumber: 200
memberuid: pirulo
memberuid: otro-usuario
Las lneas largas pueden ser continu adas debajo comenzando por un espacio
o un tab (for mato LDF). En este caso, se ha definid o la base DN para la insti-
tucin dc = UOC, dc = com, la cual contiene dos subunidades: people y groups.
Luego se ha descrito un usuario que pertenece a people y a group. Una vez pre-
FUOC P07/M2103/02286 44 Administracin de servidores
parado el archivo con los datos, debe ser importado al servi dor para que est
disponible para los clientes LDAP. Existen herramient as para transferir datos
de diferentes bases de datos a formato LDF. [Mal07]
Sobre Debian, se debe instalar el paquete slapd que es el servidor de
OpenLdap. Durante la instalacin realizar una serie de preguntas como: Me-
toao ae instalac ion ael airectorio. auto; extensiones al airectorio [aomai n-
host,si- tio, institucion{. host , aomain, passwora ael Aam; replicar cambios locales
a otros serviaores. no. Esta instalacin generar un archivo de configuracin
en /etc/ ldap/slapd.conf y la base de datos sobre /var/li b/ldap. Tambin existe
otro ar- chivo /etc/ldap/l dap.conf (o puede existir el ~/.ldaprc), que es el
archivo de configuracin utilizado para inicializar valores por defecto cuando
se ejecutan clientes ldap. En ste se indica cul es la base de datos, cul es el
servidor ldap, parmetros de seguridad, tamao de la bsqueda, etc.
El archivo de confi guracin del servidor /etc/ldap/slapd.conf (ver man
slap.con) est compuesto por diferent es secciones, cada una de ellas
indicada por una de las siguientes directi vas: global, backend specific y
database specific, y en ese orden. La directiva global es de carcter general y se
aplica a todos los backenas
(bases de datos) y definen cuestiones generales tales como los permisos de ac-
ceso, atributos, tiempos de espera, schemas, etc. La directiva backena specific
define los atributos al backena especfico que define (bdb, dnssrv, ldbm...), y el
aatabase specific los atributos especficos para esa base de datos que define.
Para poner en marcha el servidor, se debe ejecutar:
/etc/init.d/slapd start (o stop para pararlo)
El sistema durante la instalacin habr creado los enlaces adecuados para eje-
cutarlo despusdel inicio.
7.1. Creacion y mantenimiento de la base de datos
Existen dos mtodos para insertar datos en la base de datos de LDAP. El
prime- ro es fcil y adecuado para pequeas cantidades de datos, es
interactivo y se deben utilizar herramientas tales como ldapadd (o cualquier
otra como Ldap Browser http: //www.ii t.edu/~gawojar/ldap/) para insertar
nuevas ent radas. El segundo se debe trabajar fuera de lnea, es el adecuado
para grandes BD y se utiliza el comando slapadd incluido con slapd. Por ser
ms general, describi- remos sintticamente el segundo mt odo, donde
pri mero se debe verifi car que contiene los siguientes atributos en slapd.conf:
suffix (top del directori o, por ejemplo, suffix o = UOC, c = SP); di rectory
/var/lib/ldap (directorio donde se crearn los ndices y que pueda escribir
slapd). Se debe adems verificar que la base de datos conti ene las definic iones
de los ndices que se desean:
index cn,sn,uid
index objectClass pres,eq
FUOC P07/M2103/02286 45 Administracin de servidores
Una vez definido el slapd.conf, se debe ejecutar el comando:
slapadd -l entrada -f configuracin [-d nivel] [-n entero | -b sufijo]
Los argumentos son:
-l. archivo en formato LDF.
-f. archivo de configuracin del servidor, donde se indican cmo crear los
ndices.
-a. nivel de depuracin.
-n. Nro de base de datos, si se tiene ms de una.
-b. especifica qu base de datos hay que modificar.
Existen otros comandos con slapd tales como slapindex, que permit e regenerar
los ndices, y slapcat, que permit e volcar la BD a un archivo en formato LDF.
FUOC P07/M2103/02286 46 Administracin de servidores
8. Servicios de arc hivos (NFS)
El sistema NFS permite a un servi dor exportar un sistema de archivo
para que puedan ser utili zados en forma interactiv a desde un cliente. El
servicio se compone de un servidor nfsd y un cliente (mount a) que per-
mi ten compartir un sistema de archivo (o parte de l) a travs de la red.
En Debian instalar para el client e apt-get install nfs-common portmap
mientras que el server necesita apt-get install nfs-kernel-server
nfs-common portmap.
El servidor (en Debian) se pone en marcha a travs de los scripts nfscommon
y nfs-kernel-server en /etc/init.d (y los enlaces adecuados en /etc/rcX. d).
El servidor utiliza un archi vo (/etc/exports) para gestionar el accesoy cont rol
sobre los sistemas de archivo que se accedern remotamente. Sobre el cliente,
el root (u otro usuario a travs de suao) puede montar el sistema remoto a tra-
vs del comando:
mount Ipserver:directorio-remoto directorio_local
y a partir de este momento el directorio-remoto se ver dentro de directorio
local (ste debe existir antes de ejecutar el mount ). Esta tarea en el cliente se
puede automatizar utilizando el archivo de mount automtico (/etc/fstab) in-
cluyendo una lnea; por ejemplo:
pi rulo.remix.com:/usr/l ocal /pub nfs rsize=8192,wzise=8192,timeo=14
Esta sentencia indica que se montar el directorio /usr/l ocal del host pirul o.re-
mi x.com en el directorio local /pub. Los parmetros rsize, wzise son los tama-
os de bloques de lectura y escritura, timeo es el timeout de RPC (si no se
especifican estos tres valores, se toman los que incluye por defecto).
El archivo /etc/exports sirve de ACL (lista de control de acceso) de los sistemas
de archivo que pueden ser exportados a los clientes. Cada lnea contiene un
filesystem por exportar seguido de los clientes que lo pueden montar, separa-
dos por espacios en blanco. A cada cliente se le puede asociar un conj unto de
opciones para modificar el comportamien to (consultar man exports para un lis-
ta detallada de las opciones). Un ejemplo de esto podra ser:
FUOC P07/M2103/02286 47 Administracin de servidores
# Ejemplo de /etc/exports
/ /master(rw) trusty (rw,no_root_squash)
/projects proj*.local.domain(rw)
/usr *.local.domai n(ro) @trusted(rw)
/pub (ro,insecure,all _squash)
/home 195.12.32.2(rw,no_r oot_squash) www. first.com(ro)
/user 195.12.32.2/24(ro,insecure)
La pri mera lnea exporta el sistema de archivos entero (/) a master y trusty
en modo lectur a/escritura. Adems, para trusty no hay uia squashin g (el root
del client e acceder como root a los archivos root del servidor, es decir, los
dos root son equivalen tes a pesar de ser de mquinas diferentes; es indicado
para mquinas sin disco). La segunda y tercera lneas muestra ejemplo de '*' y
de netgroups (indi cados por @). La cuarta lnea exporta el directorio /pub a
cualquier mquina en el mundo, slo de lectura, permite el acceso de cl ien-
tes NFS que no uti lizan un puert o reservado para el NFS (opcin insecure) y
todo se ejecuta bajo el usuari o noboay (opci n all squas h). La quint a lnea
especifica un client e por su P y en la sexta igual pero con mscara de red
(/24) y con opciones entre () y que deben estar sin espacio de separacin.
Slo puede haber espacios entre los clientes habilitados . Es important e te-
ner en cuenta que de NFS existen 3 versiones (V2, V3 y recientement e V4).
Las ms comunes son V3 y en algunas instalaciones V2. Si desde un cliente
V3 se conecta a un servidor V2, se debe indica r con un parmetr o esta si-
tuacin.
8.1. Servidor de Wiki
Un (o una) wik i (del hawaian o wiki wiki , rpid o) es un siti o web colabo-
rati vo que puede ser editado por varios usuarios que pueden crear, editar,
borrar o modif icar el contenid o de una pgina web, de una forma interac-
tiva, fci l y rpida; dichas faci lidades hacen de una wiki una herramienta
efectiva para la escritura colaborati va. La tecnologa wiki permit e que pginas
web alojadas en un servidor pbl ico (las pginas wi ki) sean escritas de forma
co- laborativa a travs de un navegador, utilizando una notacin sencilla para
dar formato , crear enlaces, etc, conservando un historial de cambios que
permit e re- cuperar de manera sencilla cualquier estado anterior de la pgina.
Cuando al- guien edita una pgina wiki , sus cambios aparecen
inmediat amente en la web, sin pasar por ning n tipo de revisin
previa. Wiki tambi n se puede referi r a una coleccin de pginas
hipertext o, que pueden ser visi tadas y editadas por cualquier persona
(defi nicin de Wik ipedia). Debian tiene su wik i en
http://wiki.debian.org / y FC en http://fedoraproject.org/wiki / y ambas
estn basadas en Moi n Moi n (http: //moinmoin.wikiwikiweb.de/ ).
MoinMoi n es una Python WikiClon e que permit e rpidament e inicializa r su
pro- pia wiki y solo se necesita un servidor de web y el lenguaje Python
instalado.
En http://moinmo in.wik iwikiweb.de/MoinMoi nPackages/DebianLinux se
encuentran las instruccio nes detalladas para instalar Moin Moin sobre De-
FUOC P07/M2103/02286 48 Administracin de servidores
bian, pero bsicamente se reducen a: 1) nstalar apache2 y mod_python, 2)
configurar Apache para apuntar al cdigo de MoinMoin, 3) instalar el
paquete moinmoi n, 4) configurar moi nmoin y 5) reiniciar Apache. Un
ejemplo de configuraci n:
apt-get install python-moinmoin
mkdir /var/www/mywiki
cp -r /usr/share/moin/data /usr/share/moin/underlay \
/usr/share/moin/server/moin.cgi /var/www/mywiki
chown -R www-data:www-data /var/www/mywiki
chmod -R g+w /var/www/mywiki
Configurar apache2 aadiendo /etc/apache2/conf.d/wiki (o donde tenga el
fichero de configuracin):
Alias /wiki/ "/usr/share/moin/ htdocs/"
<Location /mywi ki>
SetHandler pyt hon-program
PythonPath "[' /var/www/mywiki','/etc/moi n/']+sys.path"
PythonHand ler MoinMoin.request::RequestModPy.run
PythonDebug On
</Location>
Reiniciar apache2:
/etc/init.d/apache2 reload
Config urar Moinmoin: Editar /etc/moin/f armconfig.py (mltiples wikis)
wikis [
("mywiki", r"^yoursite.com/mywiki/.*$"),
]
tambin se puede usar (solo una wiki):
wikis = [
("mywiki", r".*"),
]
Tambin en /etc/moin/f armconfig.py quitar el coment ario data_dir y
data_underlay_dir (uno por cada wiki) y copiar el fichero.
cp /etc/moin/moinmaster.py /etc/moin/mywiki.py
Entonces edi tar /etc/moin/mywiki.py y cambiar:
sitename = u'MyWiki'
data_dir = '/var/www/mywiki/data'
data_underlay_dir = '/var/www/mywiki/underlay'
La Wi ki estar instalada sobre ht tp://yoursite.com/mywiki/
FUOC P07/M2103/02286 49 Administracin de servidores
Ac tividades
1) Conf igurar un servidor DNS como cach y con un dominio propio.
2) Conf igurar un servi dor/cliente NS con dos mquinas exportando los directorios de usua-
rio del servidor por NFS.
3) Configurar un servidor SSH para acceder desde otra mquina sin passwd.
4) Conf igurar un servidor Apache+ SSL+ PHP+ MySQL+ PHPAdmin para visualizar las hojas
personales de los usuarios.
5) Crear y configurar un sistema de correo electrnico a travs de Exim, fetchmail, Spam-
Assassin y un servidor MAP para recibir correos desde el exterior y poder leerlos desde una
mquina remota con el client e Mozi ll a (thunderbird).
6) nstalar la Wiki MoinMoin y crear un conjunto de pginas para verificar su funciona-
miento.
Otras Iuentes de reIe ren cia e inIor macion
[Debc, LPD03b, bi]
http://tldp.org/HO WTO/DNS-HOWTO-7.html
http://tldp.org/HO WTO/NS-HOWTO/verif ication.html
Squid proxy server
Proxy Cache: http://www.squid-c ache.org/
Transparent Proxy: http://tldp.or g/HOWTO/TransparentProxy-1.html
Proftpd: http: //www.debian-ad ministration.org/articles /228
PureFtpd: http://www.debia n-admi nistratio n.org/articles/383
Exim: http://www.exim.org/docs.html
Mutt: http://www.mutt.org
ProcMail: http://www.debia n-administratio n.org/articles/242
LWP:http://www.l awebdelprogramador.c om/temas/tema_stablephpa pachemysql. php
Moin Moin: (http://moi nmoin.wikiwikiweb.de/)
Moin Moin + Debian:
http: //moi nmoin.wikiwikiweb.de /Moi nMoinPackages/DebianLinux
Apache2 + SSL: http://www.d ebian-admi nistration.o rg/articles/349

Anda mungkin juga menyukai