editado por - redes-linux.com · configuración manual del servidor proxy en netscape® ... ágil...

297
Guía Práctica del Servidor Linux Editado por Conectiva S.A.

Upload: dinhliem

Post on 07-May-2018

214 views

Category:

Documents


0 download

TRANSCRIPT

Guía Práctica del ServidorLinux

Editado por

Conectiva S.A.

Guía Práctica del Servidor Linux

Editado por Conectiva S.A.

1.0 Edición

Publicado en enero 2001

Copyright © 2001 por Conectiva S.A. (http://es.conectiva.com)

Por Equipo Conectiva.

Equipo Conectiva:

Coordinación del equipo de portugués:Márcia Gawlak

Autor: Roberto Selbach Teixeira;

Coordinación del equipo de traducciónIvone Böhler

Traducción Marcela Narváez Botero

RevisiónRoberto M. Lamela Roca, Jorge Carrasquilla Soares

Imágenes:Artur T. Hara

Cyro Mendes de Moraes Neto

Maurício Marconssin dos Santos

Desarrollo/Diagramación:Jorge Luiz Godoy Filho

Cyro Mendes de Moraes Neto

Colaboradores:Guilherme Hayashi, Gustavo Niemeyer, José Eloi de Carvalho Júnior, Luis Claudio R.

Gonçalves, Marcelo Martins, Marcelo Tosatti, Marcos Polidoro, Moisés José Gonçalves dos Santos, Rodrigo

Missiagia, Sandra Tibocha Roa.

Copyright 2001 -Conectiva S.A.

Linux es una marca registrada y concedida por Linus Torvalds, su creador y cedente.

Windows, Windows NT e Internet Explorer son marcas registradas da Microsoft Corporation.

Netware es una marca registrada de Novell, Inc.

Macintosh y Appletalk son marcas registradas de Apple Computers.

Netscape Communicator es una marca registrada de Netscape Communications Corporation.

Todas las demás marcas registradas son de uso y derecho de sus respectivos propietarios. Las marcas

registradas son de propiedad de sus autores.

La presente publicación fue elaborada con el máximo de cuidado. No obstante, el editor, no se responzabilida

sobre eventuales errores de interpretación, omisiones o daños que resulten del uso de la información descrita

aquí, por terceros, de buena o mala fe.

A los autores les gustaría que se les avisara sobre modificaciones, traducciones y versiones impresas.

Agradecemos a todos los que han participado activamente en el desarrollo de los trabajos de traducción,

internacionalización, divulgación y adaptación de Linux a la realidad latinoamericana, ya que gran parte de

nuestro trabajo se basa en la participación de esta comunidad.

Esperamos que esta guía sea de utilidad para todos los que busquen una herramienta que los ayude en sus

actividades diarias, y que pueda enriquecer sus conocimientos y facilitar su trabajo.

Datos Internacionales de Catalogación en la Publicación (CIP)

(Câmara Brasileira do Livro, SP, Brasil)

ISBN 85-87118-31-5

1. Linux (Sistema operativo de computador)

2. Equipo Conectiva.

Conectiva S.A.

Rua Tocantins, 89 - Cristo Rei - Curitiba - Paraná - Brasil

CP 80.050.430

http://es.conectiva.com

Tabla de contenidosPrefacio.......................................................................................................................... 19

Convenciones Tipográficas.................................................................................... 23

1. Servidor DNS............................................................................................................. 25

Presentación.......................................................................................................... 25

Instalación............................................................................................................. 25

Configuración........................................................................................................ 27

Registro de estaciones.................................................................................. 31

Configurando Mapas de IPs Reversos......................................................... 37

Creación de alias.......................................................................................... 40

Dominios Virtuales usando DNS................................................................. 42

2. Apache........................................................................................................................ 45

Presentación.......................................................................................................... 45

Requisitos.............................................................................................................. 45

Instalación............................................................................................................. 46

Configuración........................................................................................................ 47

Instalación del módulo PHP3...................................................................... 53

7

Prueba de configuración........................................................................................ 55

3. Dominios Virtuales.................................................................................................... 61

Presentación.......................................................................................................... 62

Requisitos.............................................................................................................. 63

Instalación............................................................................................................. 63

Configuración........................................................................................................ 64

4. Sendmail.................................................................................................................... 69

Presentación.......................................................................................................... 69

Requisitos.............................................................................................................. 69

Instalación............................................................................................................. 70

Configuración........................................................................................................ 71

AgregandoE-mailsa un dominio virtual..................................................... 78

Configurando filtros deSpam...................................................................... 79

Pruebas.................................................................................................................. 84

5. Webmail...................................................................................................................... 87

Presentación.......................................................................................................... 87

Requisitos.............................................................................................................. 87

8

Instalación............................................................................................................. 88

Configuración........................................................................................................ 89

6. Direcciones estándar de email................................................................................ 117

Presentación........................................................................................................ 118

Requisitos............................................................................................................ 120

Instalación........................................................................................................... 121

Configuración...................................................................................................... 122

Iniciación del Servicio......................................................................................... 125

7. Listas de Discusión.................................................................................................. 127

Presentación........................................................................................................ 127

Requisitos............................................................................................................ 127

Instalación........................................................................................................... 128

Configuración...................................................................................................... 129

Creando una lista de discusión.................................................................. 133

Comandos deRequest................................................................................ 138

Referencias................................................................................................ 141

8. Servidor Proxy......................................................................................................... 143

9

Presentación........................................................................................................ 144

Requisitos............................................................................................................ 145

Instalación........................................................................................................... 146

Configuración...................................................................................................... 147

Configuración del servidor........................................................................ 147

Opciones de seguridad..................................................................... 150

Configuración de la estación............................................................ 156

Netscape Communicator®..................................................... 156

StarOffice®............................................................................. 160

Cómo iniciar Squid.................................................................................... 160

9. IP Masquerading..................................................................................................... 163

Presentación........................................................................................................ 164

Requisitos............................................................................................................ 165

Instalación........................................................................................................... 165

Configuración...................................................................................................... 166

Configuración de las estaciones................................................................. 170

Conectiva Linux............................................................................... 170

Windows®........................................................................................ 172

10

10. Servidor PPP......................................................................................................... 175

Presentación........................................................................................................ 175

Requisitos............................................................................................................ 175

Instalación........................................................................................................... 176

Configuración...................................................................................................... 177

11. Radius y Portslave................................................................................................. 181

Presentación........................................................................................................ 182

Requisitos............................................................................................................ 183

Instalación de Radius.......................................................................................... 184

Configuración de Radius..................................................................................... 184

El archivoclients ...................................................................................... 185

El archivonaslist ...................................................................................... 186

El archivousers .......................................................................................... 187

Instalación del Portslave...................................................................................... 190

Configuración del Portslave................................................................................ 191

12. Recursos compartidos........................................................................................... 197

Presentación........................................................................................................ 197

11

Requisitos............................................................................................................ 197

NFS............................................................................................................ 197

LPD............................................................................................................ 197

Instalación........................................................................................................... 198

NFS............................................................................................................ 198

LPD............................................................................................................ 199

Configuración...................................................................................................... 200

NFS............................................................................................................ 201

Exportando un directorio................................................................. 201

Montando un directorio remoto....................................................... 204

LPD............................................................................................................ 207

13. FreeS/WAN............................................................................................................ 219

Presentación........................................................................................................ 220

Requisitos............................................................................................................ 223

Instalación........................................................................................................... 224

Configuración...................................................................................................... 224

El archivoipsec.conf ................................................................................. 225

Archivo ipsec.secrets ................................................................................ 230

12

Pruebas después de la instalación........................................................................ 234

14.Copias de seguridad............................................................................................... 237

Presentación........................................................................................................ 237

Requisitos............................................................................................................ 238

Instalación........................................................................................................... 239

Configuración...................................................................................................... 240

Archivos de configuración......................................................................... 242

Espacio en disco duro...................................................................... 246

Tipos de cinta................................................................................... 247

Tipos deDump................................................................................. 248

Listas de discos................................................................................ 251

Iniciando las cintas........................................................................... 252

Creando tareas en el Cron................................................................ 253

El comandoamflush........................................................................ 254

El comandoamcheck...................................................................... 255

Recuperación de datos..................................................................... 255

Configurando los clientes.......................................................................... 257

Referencias.......................................................................................................... 259

13

A. Licencias generales................................................................................................. 261

Introducción........................................................................................................ 261

BSD Copyright.................................................................................................... 262

X Copyright......................................................................................................... 263

B. Licencia de Uso y Garantía del Producto............................................................. 267

General................................................................................................................ 267

Licencia limitada de productos........................................................................... 268

Antes de la instalación......................................................................................... 270

Garantía Limitada................................................................................................ 271

Limitación de Reparación y Responsabilidad..................................................... 272

General................................................................................................................ 272

C. Licencia Pública General GNU............................................................................. 275

Introducción........................................................................................................ 275

Términos y condiciones para copia, distribución y modificaciones.................... 277

¿Cómo aplicar estos términos a nuevos programas?........................................... 284

Índice............................................................................................................................ 287

14

Lista de tablas1. Convenciones de esta Guía......................................................................................... 24

Tabla de figuras1-1. Configurando el DNS.............................................................................................. 27

1-2. Configuración inicial del DNS................................................................................ 28

1-3. Agregando/editando máquinas................................................................................ 31

1-4. Seleccionando el dominio........................................................................................ 32

1-5. Inclusión de máquinas............................................................................................. 33

1-6. Especificando el nombre de una máquina............................................................... 34

1-7. Agregando/Editando máquinas................................................................................ 34

1-8. Máquinas registradas en el dominio........................................................................ 36

1-9. Edición Rápida de Máquinas................................................................................... 36

1-10. Pantalla de edición de máquinas............................................................................ 37

1-11. Agregando un mapa de IP reverso......................................................................... 39

1-13. Agrega/edita dominios........................................................................................... 43

15

1-14. Agrega/edita dominios........................................................................................... 44

3-1. Dominios virtuales................................................................................................... 62

4-1. Activación del módulo de Sendmail de Linuxconf................................................. 71

4-2. Configuración de Sendmail..................................................................................... 72

4-3. Configuración básica de Sendmail.......................................................................... 73

4-4. Agregando un dominio virtual dee-mail................................................................. 76

4-5. Agregando direcciones dee-mailvirtuales............................................................. 78

4-6. Filtrosanti-spam...................................................................................................... 80

5-12. Pantalla delogin .................................................................................................. 115

6-1. Mensaje para [email protected] encaminada para diversos usuariosreales de la organización..................................................................................... 118

6-2. Mensajes para diferentes direcciones virtuales dirigidas para un solo usuario real.119

6-3. Configuración de Sendmail................................................................................... 122

6-4. Definiendo direcciones estándar............................................................................ 123

6-5. Agregar/editar direcciones estándar...................................................................... 123

7-1. Pantalla de administración de la lista Desarrollo................................................... 136

7-2. Pantalla de la lista Desarrollo................................................................................ 139

8-1. Funcionamiento de un servidorProxy................................................................... 144

16

8-2. Configuración del servidorproxyen Netscape®................................................... 157

8-3. Configuración manual del servidorproxyen Netscape®...................................... 159

8-4. Configuración del servidorproxyen StarOffice®................................................. 160

9-1. Servidor compartiendo conexión........................................................................... 164

11-1. Servidor de acceso solicita permiso de ingreso al servidor de autenticación...... 182

13-1. Seguridad de conexiones..................................................................................... 220

13-2. Seguridad entre dosmodems............................................................................... 221

13-3. Ejemplo de caso común de IPSec........................................................................ 225

14-1.Copias de seguridad............................................................................................ 237

17

18

Prefacio

La Guía Práctica del Servidor Linux es una publicación de Conectiva Linux -Edición Servidor. Su objetivo es la practicidad, como el propio nombre lo de-termina. La guía no presenta teoría de servicios, sino, su implementación paso apaso, con el objetivo de facilitar el quehacer diario de los administradores que yatienen nociones teóricas y quieren implementarlas en la práctica, como tambiénorientar con seguridad a los administradores que no poseen conocimiento teóricoy quieren implementar un servicio siguiendo un modelo. Lo ideal es conocer lateoría y luego aplicarla en la práctica para evitar posibles errores. Esta guía sigueuna línea básica y presenta: soluciones y requisitos, continuando con la instala-ción y configuración del servidor y de las estaciones de trabajo.

Todas las soluciones presentadas en la guía parten de la suposición que el admi-nistrador no tiene el paquete instalado en el servidor o en la estación de trabajo.De esta forma, damos prioridad al proceso de instalación con el comandorpm.Para el proceso de configuración utilizamos como estándar Linuxconf, que esdonde están centralizadas todas las configuraciones, ya que es una herramientaágil y fácil de utilizar para el proceso de administración de servidores. Pero nohay nada que le impida al administrador configurar las soluciones manualmenteen los respectivos archivos; aunque esto puede ser un proceso más complicadopara los que no conocen los caminos y los archivos de configuración. Aún sobreLinuxconf, vea que las imágenes que encuentra en la guía no son iguales a lasimágenes originales de su Linuxconf instalado. El programa Linuxconf, que seutiliza en la guía, usa lainterfazde Gnome, que contiene una presentación y es-tética distinta de la que se instala automáticamente en su Conectiva Linux. No sepreocupe con esto, a pesar que lainterfazes diferente, los caminos de configura-

19

Prefacio

ción son iguales. Esto vale solamente para lainterfazgráfica, pues lasinterfacestexto y web son semejantes.

El administrador puede usar el instalador de Conectiva Linux, para instalar au-tomáticamente los paquetes de algunas soluciones, para ello utilice los perfiles deinstalación. Para más información, consulte la Guía de Instalación del Servidor.

Las soluciones que se presentan en la guía permiten que el administrador de sis-temas o de redes configure una red de computadores para usar tareas básicas, talescomo compartir recursos y archivos o montar un proveedor Internet, además depoder utilizar soluciones para hacer unbackupde su servidor o, incluso, compi-lación delkernel.

La Guía Práctica presenta, con detalles, la instalación de un servidor de nombres,cómo configurarlo y la manera como se registran las estaciones de la red. Muestraademás, cómo crear dominios virtuales utilizando el propio servicio DNS, que eladministrador ya tiene listo en su red.

Describimos la importancia del uso de un servidorweben su empresa y lo quemotiva la instalación de un servidor Apache. Los requisitos necesarios para lainstalación de ese servidor, la instalación propiamente dicha, su configuracióny además la instalación del módulo PHP3 con Apache. Después de configurarcada servicio es importante hacer una prueba de funcionamiento. El administra-dor puede generar el test propuesto en la guía.

Como extensión al capítulo de Apache, demostramos cómo crear dominios vir-tuales utilizando el propio servidorweb. En la actualidad la creación de dominiosvirtuales es un negocio rentable para muchos proveedores de Internet. ConectivaLinux facilita la creación de esa solución utilizando Apache y sus funcionali-dades. En este capítulo el paso más importante es el de configuración, no por ser

20

Prefacio

difícil sino por ser el más largo, pues exige que usted ponga mucha más atenciónen dicha configuración.

El Capítulo Sendmail demuestra, en forma fácil, cómo instalar y configurar unservidor dee-mail. El Sendmail es un servidor parae-mail consagrado en elmundo Linux, y hay mucha documentación suya en Internet. Ponemos a dis-posición en esta guía una solución práctica de configuración usando Linuxconf.

Otro capítulo comenta la sencillez para configurar unWebmail, Un sistema dee-mailque no precisa de un programa cliente para envío y chequeo de mensajessino, un navegador. A través de lawebel usuario puede enviar y recibir mensajes,independientemente del lugar en que esté. Para que elWebmailfuncione correc-tamente, es necesario tener un servidor IMAP en operación normal, el servidorApache con el módulo PHP3_IMAP y una entrada en su DNS. Con este capí-tulo el administrador facilitará la vida de muchas personas que precisan viajar yverificar suse-mails.

Direcciones estándar dee-mail es un capítulo que exhibe una solución prácticapara empresas que necesitan crear varias cuentas dee-mail y al mismo tiempocentralizarlas en algunas personas. Utilizando el Sendmail y Linuxconf el admi-nistrador de sistemas o de redes soluciona este asunto en muy poco tiempo.

Muchas empresas se han dado cuenta de lo importante que es facilitar la co-municación entre sus empleados. Para eso, Conectiva Linux ofrece el paqueteMailman que permite la creación de listas de discusión. La Guía Práctica explicapaso a paso la creación de una lista de discusión.

La Guía trae también una solución bastante importante para las empresas y provee-dores de Internet, demuestra cómo configurar una solución deproxy. Un proxyesuna forma alternativa de acceso a Internet, ya sea por WWW o FTP. En vez de

21

Prefacio

que los clientes accedan a los archivos de Internet directamente, el cliente solicitalas páginas al servidorproxyy éste accede a las páginas. Servidoresproxysumi-nistran una variedad de funciones esenciales para una red. Primero, un servidorproxy ofrece una barrera segura entre su red interna e Internet. Se pueden blo-quear varios protocolos y direcciones IP que llegan a su red y al mismo tiempocontrolar los protocolos que los usuarios internos de la red utilizan para accedera Internet. Otra ventaja radica en que un servidorproxypuede compartir una co-nexión Internet entre varios o incluso todos los usuarios en red.

El IP Masqueradingse presenta en un capítulo propio que exhibe la instalacióndel paquete y la configuración en las estaciones de trabajo Conectiva Linux yWindows®. Es importante la implementación del IPMasquerading, pues, cuandose instala en una máquina Conectiva Linux con unmodem, funciona como enca-minador de una red de pequeño tamaño.

Los capítulos "Servidor PPP" y "Radius y Portslave" presentan soluciones paraconexión con Internet usando un protocolo de autenticación que es el Radius.

Los Recursos Compartidos traen soluciones básicas para el uso en común dearchivos e impresoras.

Un Capítulo bastante interesante es elBoot Remoto, que exhibe una soluciónutilizada con éxito hace varios años en el ambiente Linux, demostrando robustezy una gran eficacia en la administración de recursos.

El capítulo FreeS/WAN describe una solución importante para la seguridad deredes. Cuanto más crece Internet, más importancia se le da a la seguridad de lasmáquinas que hacen parte de ella, principalmente de los servidores de datos y ser-vicios. Una técnica de seguridad muy usada actualmente es la criptografía de losdatos transmitidos entre una y otra máquina, con una clave conocida solamente

22

Prefacio

por los dos participantes del coloquio. Un nuevo protocolo llamado IPv6 ha sidodesarrollado para sustituir el IPv4, usado hoy en día en Internet (en el TCP/IPmás exactamente). Además de expandir la cantidad posible de direcciones IP de32 bits para 128 bits, el IPv6 introduce una nueva tecnología de criptografía y au-tenticación dehosts, llamada IPSec. Como el IPv6 es un proyecto a largo plazo(las mejores expectativas dicen que los hosts estarán empezando a migrar haciael año 2005), varios programadores están implementando la especificación de losIPSec sobre el IPv4, para que puedan utilizarse inmediatamente. El IPSec es unpatrón, documentado, oficial y es independiente de la plataforma de hardware ysistema operativo. Se puede tener una máquina Conectiva Linux comunicándosecon un encaminador Cisco, usando IPSec o un Conectiva Linux con un FreeBSD,etc.

Terminaremos esta Guía con un proceso muy importante en la administración desistemas, el proceso de Backup. Se describe utilizando la herramienta Amanda.

Para finalizar esta guía, se presentan las licencias de uso generales, la licencia deuso del producto y la GPL.

La Guía Práctica del Servidor de Linux llega para ayudar y presentar el nuevoConectiva Linux. Aproveche al máximo sus conceptos y ejemplos.

Convenciones Tipográficas

Durante la elaboración de esta guía, tratamos de describir y estandarizar con uni-

23

Prefacio

formidad los distintos términos utilizados. Ponemos a continuación las princi-pales convenciones utilizadas.

Tabla 1. Convenciones de esta Guía

Convención Descripción

Itálico Palabras en inglés.

Opciones de Menús y Submenús Letra en tamaño más grande que elcuerpo de texto. Los submenús estánseparados por flechas.

Letra courier (más fina y separada) Definida para nombres de archivos oextensiones de archivos.

Conectivaespera, con este material, suministrar una base para los que deseenimplantar soluciones avanzadas en un servidor, utilizando una plataforma Linux.

Si encuentra algún error ortográfico o de concepto, por favor acceda al sitio(http://es.conectiva.com/doc/errata) y llene el formulario adecuado.

24

Capítulo 1. Servidor DNS

Presentación

El servicio de resolución de nombres y direcciones IP es fundamental en una redde computadores, principalmente en ambientes como Internet o en una Intranet.Su responsabilidad es traducir un nombre de máquina o dominio, por ejemplo,kepler.miorganizacion , para su respectiva dirección IP, por ejemplo, 10.0.0.1. Laresolución de nombres también abarca la resolución reversa de nombres de má-quinas, o sea, a partir de una dirección IP, retornar el nombre de la máquina odominio.

Debido a su importancia, se debe buscar su correcta configuración y protección.Los servidores de nombres son víctimas frecuentes de ataques de diversos tipos.

Las descripciones a continuación se basan en el paquete BIND, que está recono-cido como un modelo para servidores DNS, ampliamente utilizado, disponiblepara diversos sistemas operativos y de libre distribución.

25

Capítulo 1. Servidor DNS

Instalación

Para instalar BIND abra un terminal y:

1. Acceda al directorio de paquetes del CD 2 de Conectiva Linux:

# cd /mnt/cdrom/conectiva/RPMS

2. Instale el paquete:

# rpm -ivh bind-chroot-*

bind-chroot ######################################

Observe que esta solución utiliza el paquete bind-chroot y no el paquete bind.Si ya tiene el paquete bind instalado, no podrá usar el bind-chroot.

El bind-chroot es semejante al bind, con la diferencia de que ejecuta el procesonamed como usuario común, o sea, sin ser superusuario; lo que muchas veceses preferible puesto que existen muchas cuestiones de seguridad involucradas.Si usted desea utilizar el bind-chroot, tendrá que desinstalar el bind antes. Paraesto, basta teclear:

# rpm -e bind

26

Capítulo 1. Servidor DNS

3. Quizás tenga que instalar el módulo de Linuxconf para configuración del servidorDNS. Para hacerlo, acceda al directorio de paquetes del CD 1 de Conectiva Linux einstale el módulo:

# rpm -ivh linuxconf-dnsconf-*

linuxconf-dnsconf ####################################

Configuración

La configuración del DNS puede hacerse a través de Linuxconf.

Para configurar el servidor DNS, abra Linuxconf y pulse los botones en el or-den:Configuración de Red→Tareas como Servidor→DNS - Servidor deNombres de Dominio.

27

Capítulo 1. Servidor DNS

Figura 1-1. Configurando el DNS

Este es el menú inicial de configuración de Linuxconf. A partir de allí ustedpuede configurar todo el servidor de nombres de su empresa. Presione el botóndominios para configurar las opciones básicas del DNS.

28

Capítulo 1. Servidor DNS

Figura 1-2. Configuración inicial del DNS

En este cuadro de diálogo usted debe informar los datos referentes a su dominio.

29

Capítulo 1. Servidor DNS

Dominio: Éste es el nombre del dominio; en este caso, estamos creando un dominiollamadomiorganizacion .

Servidor principal: Éste es el nombre de la máquina donde el servidor de nombresestará siendo ejecutado. En nuestro ejemplo, el dominiomiorganizacion será controladopor la máquinakepler.miorganizacion. Observe que es necesario colocar el punto al finaldel nombre.

Administrador de correo: Ésta es la dirección de correo electrónico del administra-dor del sistema. Si se presentan problemas, se podrá avisar a este administrador. Observeque en este campo se usa un punto (“.”) en vez de arroba (“@”).

En este cuadro de diálogo pueden hacerse algunas otras configuraciones, peroque no trataremos en este libro. Entre ellas tenemos:

Servidores de nombre (NS): En una configuración sencilla, basta el nombre delservidor principal. Además, usted deberá informar aquí cuáles serán los servidores se-cundarios de su dominio.

Servidores de correo (MX): Aquí usted puede definir el servidor que encamina losmensajes de correo electrónico de su dominio para Internet.

IPs por defecto: Aquí usted puede definir una o más direcciones IP de máquinas a lasque se accederá a través del dominio. Es normal que las consultas a servidores de nombrese refieran sólo al dominio, pero los dominios no tienen IPs, sólo las máquinas los poseen;de esta manera, al definir IPs estándar, una consulta al dominiomiorganizacion dará comoresultado el IP estándar.

Características: Aquí se pueden definir algunas funcionalidades del dominio. Porejemplo, se puede definir cada cuánto tiempo se actualizarán los servidores secundarios.

30

Capítulo 1. Servidor DNS

Control de acceso: Usted puede definir algunas opciones de seguridad para su servi-dor de nombres.

Registro de estaciones

Para registrar una máquina en la base de datos del DNS a partir del menú inicialde la configuración del servidor DNS, vaya aAgrega/edita y verá un cuadro dediálogo como el de laFigura 1-3:

31

Capítulo 1. Servidor DNS

Figura 1-3. Agregando/editando máquinas

Para seleccionar a qué dominio se agregará la máquina, haga clic eninformaciónde máquina por dominio.

32

Capítulo 1. Servidor DNS

Figura 1-4. Seleccionando el dominio

Simplemente, seleccione el dominio que desee para iniciar la adición/edición demáquinas:

Figura 1-5. Inclusión de máquinas

En laFigura 1-5se puede ver que la lista de máquinas todavía está vacía. Hagaclic en Agregar para escribir el nombre de la máquina que se va a agregar. En

33

Capítulo 1. Servidor DNS

el cuadro de diálogo que aparece (Figura 1-6), ya viene informado el nombre deldominio; usted debe escribir el nombre de la máquina antes del ".".

Figura 1-6. Especificando el nombre de una máquina

Escriba el nombre de la máquina antes del punto y presioneAceptar para ponerla información de la máquina.

34

Capítulo 1. Servidor DNS

Figura 1-7. Agregando/Editando máquinas

Básicamente, la única información que usted tiene que suministrar es la direcciónIP. El resto es optativo. Después de colocar correctamente la dirección IP de lamáquina, haga clic enAceptar. De esta manera agregará la máquina a la base dedatos del DNS.

Observe que usted volverá siempre al cuadro de diálogo para agregar máquinas(Figura 1-6) y de esta manera permitir que se agreguen máquinas adicionales. Sino desea registrar otra máquina, haga clic enCancelar.

35

Capítulo 1. Servidor DNS

Tras terminar de registrar las máquinas, usted podrá ver las que están registradasen el dominio:

Figura 1-8. Máquinas registradas en el dominio

Además del modo presentado para agregar máquinas al DNS, usted puede utilizarla opciónedición rápida.

36

Capítulo 1. Servidor DNS

Figura 1-9. Edición Rápida de Máquinas

Usted deberá escribir el nombre completo de la máquina que se agregará, o sea, elnombre y el dominio. Para agregar la máquina, haga clic enAceptar. En el cuadrode diálogo siguiente se pueden teclear la información de la máquina. Observe quees el mismo cuadro de diálogo utilizado en la opción anterior.

37

Capítulo 1. Servidor DNS

Figura 1-10. Pantalla de edición de máquinas

Configurando Mapas de IPs Reversos

38

Capítulo 1. Servidor DNS

Figura 1-11. Agregando un mapa de IP reverso

La tarea principal del servidor de nombres es hacer la equivalencia entre nom-bres de máquinas y direcciones IP, pues realiza automáticamente la conversión

39

Capítulo 1. Servidor DNS

de un nombre de máquina para una dirección IP. Con mapas de IPs reversos sepuede hacer el camino inverso; o sea, convertir una dirección IP en un nombre demáquina.

La configuración de un mapa de IP reverso es muy semejante a la configuraciónde dominios. La información de la pantalla de configuración es básicamente lamisma de la de configuración de dominio. Usted informa el número de red de suservidor, el nombre del servidor, la dirección de correo electrónico del adminis-trador y la lista de servidores de nombres.

Creación de alias

Es común la creación de alias de nombres de máquinas. Los alias permiten ac-ceder a una misma máquinas mediante distintos nombres. El ejemplo más comúnes crear el alias "www" para el servidor HTTP.

Cumpliendo los pasos puestos a continuación, creará el alias "www" para la má-quinakepler.miorganizacion . Podrá usted fácilmente adaptar los pasos siguientespara crear otros alias.

1. Acceda a Linuxconf y vaya paraConfiguración de Red→Tareas como Servidor→DNS:servidor de nombres de dominio+Agrega/Edita+información de máquina pordominio.

2. Seleccione el dominio que vaya a utilizar.

40

Capítulo 1. Servidor DNS

3. Haga clic enAgregar;

4. Escriba el nombre del alias con el dominio. En nuestro ejemplo, teclee:www.miorganizacion .

5. En el cuadro siguiente (veaFigura 1-12), debe escribir el nombrereal de la máquinaen el espacioy un alias para (CNAME).

41

Capítulo 1. Servidor DNS

Figura 1-12. Creación de un alias

42

Capítulo 1. Servidor DNS

6. PresioneAceptar.

Dominios Virtuales usando DNS

En el menú principal de configuración del DNS, haga clic endominios paraagregar un dominio virtual.

Figura 1-13. Agrega/edita dominios

Para ver el cuadro de diálogo de información de dominio, haga clicAgregar.

43

Capítulo 1. Servidor DNS

Figura 1-14. Agrega/edita dominios

Observe que éste es el mismo cuadro de diálogo utilizado para crear el dominioprimario. Observe que, aunque el dominio creado seamiorganización , el servidores elkepler.miorganizacion . Esto quiere decir que el dominiomorganización es,en realidad, un dominio virtual queapuntahaciamiorganizacion .

44

Capítulo 2. Apache

Presentación

Las empresas se preocupan por su imagen en Internet, y ella puede ser perjudi-cada no solamente por una mala elección del diseño de sus páginas, sino tambiéndebido a una mala calidad de los servicios que pretenden ofrecer.

Por lo tanto, la buena implementación de un servidorwebes uno de los factoresque determinan el éxito de una empresa en esta área.

EL ServidorwebApache es ampliamente utilizado en todo el mundo. Su lide-razgo se debe al hecho de tener un excelente desempeño, alto nivel de persona-lización, confiabilidad, portabilidad, vasta documentación disponible y además asu bajo costo.

Como la configuración de Apache está ampliamente documentada, en este capí-tulo lo presentaremos en forma breve (pero suficiente para realizar la instalaciónde un servidorweb simple), además mostraremos cómo instalar el módulo dePHP3, un lenguaje de páginas dinámicas bastante popular.

45

Capítulo 2. Apache

Requisitos

Para implantar esta solución es necesario:

• Que su red esté funcionando y que esté configurada correctamente.

• Que su servicio de DNS esté correctamente instalado y configurado.

Instalación

Para instalar el Apache:

1. Acceda al CD de la distribución de Conectiva Linux:

# cd /mnt/cdrom/conectiva/RPMS

2. Instale el paquete de Apache:

# rpm -ivh apache-*

apache ########################################

apache-devel ########################################

46

Capítulo 2. Apache

apache-doc ########################################

Configuración

La configuración del servidor Apache puede hacerse a través del Linuxconf.

Para configurar su Apache, entre en Linuxconf y siga los siguientes pasos:

1. Vaya aConfiguración de Red→Tareas como Servidor→HTTP: Servidor WebApache . Surgirá la pantalla de laFigura 2-1.

47

Capítulo 2. Apache

Figura 2-1. Menú de configuración inicial de Apache

2. Ahora haga clic enValores por definición:

48

Capítulo 2. Apache

Figura 2-2. Menú de configuración inicial de Apache

3. En el campoE-mail del administrador escriba la dirección electrónica del adminis-trador del sistema.

4. Escriba el nombre del servidor HTTP. Si el servicio de resolución de nombres fun-ciona correctamente, o sea, si es capaz de determinar el nombre de la máquina através de la dirección IP, no necesita (ni debe) poner nada en este espacio. Utilice

49

Capítulo 2. Apache

solamente esta opción si el servicio de nombres es incapaz de solucionar el nombredel servidor.

5. Si desea que varios dominios virtuales compartan la misma dirección IP, escríbalo enel campoDirección IP del dominio.

6. El campoDirectorio root es el directorio en el que se almacenarán los archivosde las páginas. El valor estándar es/home/httpd/html , le recomendamos que no lomodifique.

Existe un bug en el módulo de Apache para Linuxconf que puede añadir comil-las extras al final del nombre del directorio. Antes de continuar, verifique que noexistan comillas extras.

7. Haga clic enAceptar.

8. Salga del Linuxconf y active la configuración cuando se le solicite.

9. Inicie Apache; abra un terminal y escriba:

# cds

atalk functions keytable lpd network

atd gpm killall mars-nwe nfs

autofs halt kudzu mysql nfslock

50

Capítulo 2. Apache

crond httpd ldap named pcmcia

dhcpd inet linuxconf-setup netfs portmap

# ./httpd start

Iniciando httpd: [ OK ]

10.Para probar la configuración, abra el Netscape (u otro navegador de su preferencia)y vaya a la direcciónhttp://localhost . Si la configuración está correcta, verá unapantalla semejante a la de laFigura 2-3:

51

Capítulo 2. Apache

Figura 2-3. Página inicial de Apache Conectiva Linux en el Netscape®52

Capítulo 2. Apache

Instalación del módulo PHP3

PHP3 es un lenguaje que se ha vuelto bastante popular en los servidoreswebdeInternet. Con él se pueden crear páginas dinámicas directamente en el servidor.

Conectiva Linux contiene un paquete llamado mod_php3, que hace que Apachepueda mostrar páginas dinámicas en PHP3.

Para instalar el mod_php3 en su Apache, realice lo siguiente:

• Acceda al directorio de paquetes del CD 1 de Conectiva Linux:

# cd /mnt/cdrom/conectiva/RPMS

• Instale el paquete:

# rpm -ivh -force mod_php3-3.0.16-2cl.i386.rpm

mod_php3 ########################################

• Use el editor de textos de su preferencia y abra el archivo/etc/httpd/conf/httpd.conf .

53

Capítulo 2. Apache

• Inserte las siguientes líneas al final del archivo:

LoadModule php3_module modules/libphp3.so

AddModule mod_php3.c

AddType application/x-httpd-php3 .php3

Observe que estas líneas ya están comentadas en el archivo (iniciadas con "#").Así, usted puede optar por buscarlas en el archivo y descomentarlas; esta op-ción es más compleja, pero es preferible, ya que deja el archivo de configura-ción de Apache más organizado.

• Reinicie Apache:

# cds

atalk functions keytable lpd network

atd gpm killall mars-nwe nfs

autofs halt kudzu mysql nfslock

crond httpd ldap named pcmcia

dhcpd inet linuxconf-setup netfs portmap

# ./httpd restart

Desligando httpd: [ OK ]

Iniciando httpd: [ OK ]

54

Capítulo 2. Apache

Prueba de configuración

Para verificar si su instalación y configuración están correctas, siga los siguientespasos:

1. Acceda al directorio de los archivos de Apache:

# cd /home/httpd/html

2. Use su editor de textos para crear un archivo llamadofecha.php3 con el siguientecontenido:

<html>

<? setlocale ("LC_TIME", "es_ES"); ?>

<body>

Hoy es <b><? print(strftime ("%A, %d de %B de %Y")); ?><b>

</body>

</html>

3. Use el Netscape® para visualizar la página.

Si el mod_php3 está funcionando, usted verá la página más o menos como

55

Capítulo 2. Apache

en laFigura 2-4:

56

Capítulo 2. Apache

Figura 2-4. Prueba con éxito de PHP3

57

Capítulo 2. Apache

Si la configuración está incorrecta, probablemente verá laFigura 2-5:

58

Capítulo 2. Apache

Figura 2-5. Página en PHP3 no visualizada correctamente

59

Capítulo 2. Apache

Si éste es su caso, revise los pasos de la instalación para verificar qué hizomal. Además, vea el archivo/var/log/httpd/error_log , que deberá tener in-formación sobre el error.

60

Capítulo 3. Dominios Virtuales

61

Capítulo 3. Dominios Virtuales

Presentación

Figura 3-1. Dominios virtuales

62

Capítulo 3. Dominios Virtuales

En muchos casos, es interesante mantener una gran cantidad de dominios vir-tuales. Por ejemplo, servicios de hospedaje de dominios es un negocio rentable yque está haciéndose bastante popular.

En Apache la tarea de crear dominios virtuales es bastante sencilla y abarca sóloalgunas inclusiones en los archivos de configuración del servidorweby en lasconfiguraciones del servidor de nombres.

Sin embargo, cuando el número de dominios aumenta, la cantidad extra de con-figuraciones en el archivo de configuración de Apache hace que el servicio sevuelva bastante lento para cargar.

Requisitos

Para utilizar esta solución se necesita:

• Que la red esté configurada correctamente.

• Que su servicio de DNS esté configurado y funcionando correctamente.

• Que su servidorweb(Apache) esté configurado y funcionando correctamente.

63

Capítulo 3. Dominios Virtuales

Instalación

Si actualmente se cumplen los requisitos, no será necesario instalar nada.

Para instalar correctamente BIND y Apache, verifique la documentación sobreDNS y sobre Apache, que puede encontrarla en este libro.

Configuración

La configuración de Apache para utilizar esta solución es bastante sencilla. Sigalos pasos siguientes:

1. Edite el archivo/etc/httpd/conf/apache.conf y agregue la siguiente línea después dela última línea deLoadModule :

LoadModule vhost_alias_module modules/mod_vhost_alias.so

2. Para habilitar el módulo, agregue la siguiente línea después del último parámetroAddModule :

AddModule mod_vhost_alias.c

64

Capítulo 3. Dominios Virtuales

3. Busque la líneaUseCanonicalName y modifíquela para:

UseCanonicalName Off

4. Para efectos de organización, será necesario crear un formato de log común a losdominios virtuales. Agregue la siguiente línea después del último parámetro Log-Format:

LogFormat "%V %h %l %u %t \"%r\" %s %b" vcommon

5. Defina una dirección IP para ser utilizada por los dominios virtuales. En nuestroejemplo, utilizaremos la dirección IP 10.0.0.2. Agregue la siguiente línea:

NameVirtualHost 10.0.0.2:80

No estamos especificando el puerto 80. Como éste es el puerto estándar, noes necesario especificarlo, pero usted puede usar el ejemplo anterior para es-pecificar otro puerto si fuera necesario en su configuración

65

Capítulo 3. Dominios Virtuales

6. Agregue las siguientes líneas en el archivo de configuración. Ellas especifican quelos dominios serán colocados en el directorio/dominiosv .

<VirtualHost 10.0.0.2>

VirtualDocumentRoot /dominiosv/%0/html

VirtualScriptAlias /dominiosv/%0/cgi-bin

CustomLog logs/access_log.vhost vcommon

</VirtualHost>

7. A través de un terminal reinicie Apache y teclee:

# cds

atalk crond gpm inet mars-nwe

atd dhcpd halt keytable mysql

autofs functions httpd killall named

# ./httpd restart

Apagando httpd: [ OK ]

Iniciando httpd: [ OK ]

#

66

Capítulo 3. Dominios Virtuales

8. El próximo paso es crear los directorios de los dominios. Estos directorios debencrearse abajo del directorio especificado en la configuración deVirtualHost , o, ennuestro caso,/dominiosv . Para mostrar un ejemplo, vamos a crear la estructura parael dominiowww.miorganizacion.com.br :

# mkdir /dominiosv/www.miorganizacion.com.br

# mkdir /dominiosv/www.miorganizacion.com.br/html

# mkdir /dominiosv/www.miorganizacion.com.br/cgi-bin

Puede copiar los archivos HTML, imágenes y scripts para este directorio.

9. Agregue una entrada en el DNS para el nuevo dominio virtual. Vea la documentaciónsobre DNS para saber cómo hacer esto.

10.Repita los ítems8 y 9 para cada dominio virtual que vaya a crear.

Para probar la configuración, después de haber reiniciado el servidor Apache,usted puede simplemente acceder al dominio virtual a través de un navegador ocon el comandoping:

# ping nuevodominio.miorganizacion

67

Capítulo 3. Dominios Virtuales

PING novodominio.miorganizacion (10.0.0.3): 56 data bytes

64 bytes from 10.0.0.3: icmp_seq=0 ttl=255 time=0.2 ms

64 bytes from 10.0.0.3: icmp_seq=1 ttl=255 time=0.1 ms

64 bytes from 10.0.0.3: icmp_seq=2 ttl=255 time=0.2 ms

Usted también puede sencillamente intentar acceder al nuevo dominio utilizandoun navegador. Si el dominio está correctamente instalado, verá la página creadapara el dominio (o el listado del directorio, si usted no ha creado ninguna página).

68

Capítulo 4. Sendmail

Presentación

La configuración y mantenimiento de un servidor de correo electrónico es muyimportante. Muchas empresas utilizan el correo electrónico para concretar ne-gocios y la falta de disponibilidad de este servicio puede ocasionar perjuiciosfinancieros a la institución.

Si escogemos el método de configuración por Linuxconf encontraremos la limi-tación de direcciones IP, pues para cada dominio que se desee enviar e-mails esnecesaria una dirección IP. Por otro lado, en este método, la configuración y laadministración se facilitan muchísimo. También se puede configurar el mismousernamepara dominios diferentes.

Requisitos

Para implementar la solución presentada en este capítulo, usted necesitará:

69

Capítulo 4. Sendmail

• Tener nociones sobre la configuración del servidor de nombres.

• Una entrada en el DNS para el nombreMXasociado a la dirección IP del servidor decorreo electrónico. En el caso de que se creen dominios virtuales, se necesitará unaentradaMXy una dirección IP exclusiva para cada uno.

Instalación

Para utilizar esta solución usted debe instalar Sendmail. Para hacerlo, abra unterminal:

1. Acceda al directorio de paquetes del CD 1 de Conectiva Linux:

# cd /mnt/cdrom/conectiva/RPMS

2. Instale los paquetes del Sendmail y del Servidor IMAP:

# rpm -ivh sendmail-* imap-*

sendmail ##############################

sendmail-cf ##############################

sendmail-doc ##############################

70

Capítulo 4. Sendmail

imap ##############################

imap-devel ##############################

3. Use el editor de textos de su preferencia para editar el archivo/etc/inetd.conf . Debelocalizar y quitar el comentario (retirar el signo de # inicial) de las siguientes líneas:

pop-2 stream tcp nowait root /usr/sbin/tcpd ipop2d

pop-3 stream tcp nowait root /usr/sbin/tcpd \

/usr/lib/linuxconf/lib/vpop3d /usr/sbin/ipop3d

imap stream tcp nowait root /usr/sbin/tcpd imapd

Configuración

Para configurar Sendmail usted debe abrir Linuxconf y presionar el botón de laopciónControl→Controla archivos y sistemas→Configura módulos del Li-nuxconf . Asegúrese que laconfiguración del servidor de e-mail (Sendmail)esté activa como en laFigura 4-1.

71

Capítulo 4. Sendmail

Figura 4-1. Activación del módulo de Sendmail de Linuxconf

Realizado esto, usted debe volver al cuadro de diálogo inicial deConfiguraciónde Linuxconf e ir paraConfiguración de red→Tareas como servidor→MTA:Transporte de correo (sendmail) .

72

Capítulo 4. Sendmail

Figura 4-2. Configuración de Sendmail

Pulse enConfigura información básica:

73

Capítulo 4. Sendmail

Figura 4-3. Configuración básica de Sendmail

En esta pantalla (Figura 4-3) usted configurará el comportamiento de Sendmail.Los campos y opciones más utilizados son:

• Presentar su sistema como:este campo se utiliza normalmente en la mayoría de lasconfiguraciones y simplemente contiene el nombre oficial de su dominio. Por ejemplo:miorganizacion

• Aceptar e-mail para "su dominio": seleccione esta opción para que Sendmail aceptemensajes de correo electrónico no sólo dirigidas al servidor, sino también a su dominio.

Si no se selecciona esta opción y su servidor de correo electrónico se llama

74

Capítulo 4. Sendmail

smtp.miorganizacion , Sendmail sólo aceptará mensajes destinados a [email protected] .

• Activar control de reenvío : es muy recomendable activar esta opción, pues permitedecidir quién(es) tendrá(n) permiso para utilizar el servidor para enviar mensajes.

• Tamaño máximo de mensajes:utilice esta opción si desea limitar el tamaño máximode mensajes que son enviados y recibidos por el servidor. En este campo debe colocarel tamaño máximo (enbytes) de los mensajes que el servidor enviará.

• Procesar la cola cada(min):permite definir el intervalo en el que Sendmail intentaráenviar los mensajes que quedan en la fila. El intervalo estándar es de 15 minutos.

• Esperar DNS:el Sendmail hace un uso bastante pesado del servicio de DNS. Cuandoestá activada, esta opción oblega a usar el servidor de nombres.

Para crear usuarios dee-mailen el dominio real, basta agregar usuarios normalesal sistema. Si lo desea, también puede utilizar la opciónCuentas POP (sola-mente e-mail) del cuadro de diálogo decuentas de usuarios de Linuxconf,del menúCuentas especiales . Estos usuarios son distintos de los normales ysu diferencia se debe a que los usuarios POP no poseen unshellen el sistema.

Quizás usted desee utilizar dominios virtuales para recibir y enviar mensajes. Parautilizar dominios virtuales con Sendmail, usted necesitará poner una entrada en elservicio DNS. Para saber cómo hacerlo, consulte la documentación del servidorde nombres.

Además, usted también debe reiniciar el inetd y el Sendmail; para hacerlo, utilicelos comandos siguientes:

75

Capítulo 4. Sendmail

# cds

# ./inet stop

# ./inet start

# ./sendmail restart

Deberá tener una entradaMXapuntando a una dirección IP exclusiva. Por ejemplo,puede hacer que su dominiomiorganizacion apunteMXparasmtp.miorganizacion .

En Linuxconf, vaya aConfiguración de red→Tareas como servidor→MTA:Trasnporte de correo (sendmail)→dominio de correo virtual→Agregar .

76

Capítulo 4. Sendmail

Figura 4-4. Agregando un dominio virtual dee-mail

Los campos más utilizados en la creación de dominios virtuales dee-mailson:

• Dominio virtual (fqdn): éste es el nombre oficial del dominio. Por ejemplo:miorga-

nizacion .

• Destino del correo (opc.):ésta es la dirección electrónica a la que se enviarán los men-sajes que llegaron al dominio describiendo la razón por la cual Sendmail no encontróun usuario de destino válido.

Si no se informa nada en esta opción y el Sendmail no encuentra el destinatariodel mensaje que llegó a este dominio, se le enviará un mensaje de error al

77

Capítulo 4. Sendmail

remitente avisando que la dirección de destino no es válida.

• Tamaño máximo (kb): tamaño máximo en kilobytes que cada buzón de correo de estedominio debe tener.

Si llega un mensaje y el buzón de correo del usuario ya tiene el tamaño definidoen esta opción, el mensaje regresará al remitente.

No confunda esta opción con el "Tamaño máximo de mensajes" del menú"Entrega", en "configura información básica".

"El Tamaño máximo de mensajes" limita el tamaño de los mensajes que seenvían o reciben.

El límite del buzón del usuario limita el tamaño de su buzón. Dicho buzónde correo puede contener varios mensajes que generalmente el usuario borradespués de leerlos.

Agregando E-mails a un dominio virtual

En Linuxconf, vaya aCuentas de usuarios→Cuentas especiales→Cuentasvirtuales POP (sólo correo).

Verá una ventana con la lista de dominios virtuales configurados en su sistema;seleccione el dominio al que desee agregar direcciones:

78

Capítulo 4. Sendmail

Figura 4-5. Agregando direcciones dee-mail virtuales

Escriba el nombre de usuario, y también su nombre completo para agregar unacuenta dee-mailvirtual.

Observe que los usuarios creados en este cuadro de diálogo no tienen intérpretesde comandos, o sea, no pueden conectarse y ejecutar comandos en el servidor.Estos usuarios sólo pueden recibir y enviar mensajes de correo electrónico.

79

Capítulo 4. Sendmail

Configurando filtros de Spam

Se puede controlar quién puede utilizar el servidor para enviar mensajes de correoelectrónico.

Es muy importante hacer esta limitación para evitar quespammersutilicen malel servidor.

Para configurar los filtros ejecute Linuxconf y acceda a la opciónConfiguraciónde red→Tareas como servidor→MTA: Transporte de correo (sendmail)→Filtrosanti-spam.

80

Capítulo 4. Sendmail

Figura 4-6. Filtros anti-spam

Pueden hacerse filtrosanti-spampor:

• Remitentes rechazados:

81

Capítulo 4. Sendmail

Figura 4-7. Definiendo nombres de remitentes bloqueados

Puede definir direcciones de correo electrónico que no podrán mandar men-sajes a este servidor. Puede usar esto con direcciones dee-mail despammersconocidos.

usted también puede definir un mensaje para que sea devuelto al remitente.

• Por direcciones de IP autorizadas:

82

Capítulo 4. Sendmail

Figura 4-8. Definiendo direcciones de IP

Sendmail acepta reenviar (relay) mensajes provenientes de las direcciones deIP definidas.

• Por nombres de máquinas:

Figura 4-9. Definiendo nombres de máquinas autorizadas

Sendmail acepta reenviar (relay) mensajes provenientes de las máquinas defi-nidas en este cuadro de diálogo.

• Por dominios autorizados:

83

Capítulo 4. Sendmail

Figura 4-10. Definiendo dominios autorizados

Sendmail acepta reenviar (relay) mensajes provenientes de los dominios definidosen este cuadro de diálogo.

Pruebas

Para probar si la configuración está funcionando correctamente, basta enviar une-maila una dirección del servidor. Ejecute el siguiente comando:

$ echo ’Prueba’ | mail -s ’Prueba de e-mail’

usuario@miorganizacion

Dondeusuario es un nombre de usuario dee-maily miorganizacion es su dominiodee-mail.

84

Capítulo 4. Sendmail

El mensaje deberá llegar a su destino después de algunos instantes. Si no sucedeesto, debe verificar el archivo/var/log/maillog para obtener información sobresi existe algún problema y verificar si realmente usted siguió correctamente lasinstrucciones.

Otra manera de probar si la configuración está correcta es utilizar el comandotelnet:

$ telnet kepler.miorganizacion 25

Trying 10.0.0.1...

Connected to kepler.miorganizacion.

Escape character is ’^]’.

220 kepler.miorganizacion ESMTP Sendmail 8.10.2/8.10.2; ...

helo miorganizacion

250 kepler.miorganizacion, pleased to meet you

mail from: usuario1@miorganizacion

250 2.1.0 usuario1@miorganizacion... Sender ok

rcpt to: usuario2@miorganizacion

250 2.1.5 usuario2@miorganizacion... Recipient ok

data

354 Enter mail, end with "." on a line by itself

Mensaje de prueba

.

250 2.0.0 e8TDKDa01366 Message accepted for delivery

85

Capítulo 4. Sendmail

quit

221 2.0.0 kepler.miorganizacion closing connection

Connection closed by foreign host.

Dondeusuario1 y usuario2 son dos usuarios de correo electrónico. Después deesta sesión SMTP, deberá entregarse un mensaje delusuario1 al usuario2 .

86

Capítulo 5. Webmail

Presentación

Muchas veces interesa a la empresa que los empleados puedan acceder a suscuentas deemaildesde fuera, sin que tengan que hacer configuraciones comple-jas.

A través delwebmail, se pueden acceder las cuentas deemail sin necesidad derealizar ninguna configuración de clientes deemail. El usuario sólo necesita unnavegador con acceso a Internet.

Conectiva Linux brinda el IMP, un paquete dewebmailbasado en el lenguajePHP3. Esta solución presenta la instalación y configuración del IMP utilizandoApache y el mod_php3. Si desea obtener información sobre cómo instalarlos yconfigurarlos, consulte la documentación.

Requisitos

Para implementar la solución dewebmailes necesario:

• Que su servidor Apache esté configurado correctamente.

87

Capítulo 5. Webmail

• Que su red esté configurada correctamente.

• Que su Apache tenga soporte al lenguaje PHP3. Para obtener más información sobrecómo instalar el soporte a PHP3, consulte la documentación sobre Apache.

• Que el lenguaje PHP3 tenga soporte a IMAP habilitado. En este capítulo presentaremosmás información sobre cómo hacer esto.

Instalación

Para instalar el IMP haga lo siguiente:

1. Acceda al directorio de paquetes del CD 1 de Conectiva Linux:

# cd /mnt/cdrom/conectiva/RPMS

2. Instale el servidor IMAP:

# rpm -ivh imap-4*

imap ###############################

88

Capítulo 5. Webmail

3. Recuerde que ya deberá haber instalado y configurado el módulo de PHP3 como seindicó en el capítulo sobre Apache:

4. Instale el paquete del Horde:

# rpm -ivh horde-core-1*

horde-core ##########################

5. Instale el paquete del IMP:

# rpm -ivh imp-2*

imp ################################

Configuración

Antes de continuar, usted debe tener en su red, un servidor IMAP funcionando.Si aún no lo tiene, instálelo (de acuerdo con las instrucciones presentadas en lasección anterior) y siga los pasos siguientes para configurarlo:

89

Capítulo 5. Webmail

1. Acceda al directorio de configuraciones de Conectiva Linux:

# cd /etc

2. Use el editor de textos de su preferencia para abrir el archivoinetd.conf .

3. Usted debe localizar las líneas correspondientes a los serviciosPOP-2, POP-3 e IMAP

y descomentarlas (retirando el símbolo "#" del inicio de la línea). Las líneas sonparecidas a:

pop-2 stream tcp nowait root /usr/sbin/tcpd ipop2d

pop-3 stream tcp nowait root /usr/sbin/tcpd ipop3d

imap stream tcp nowait root /usr/sbin/tcpd imapd

4. Se debe reiniciar elinetd :

# killall -HUP inetd

Si aparece el mensaje "inetd: no process killed", usted debe iniciar elinetd :

# /etc/rc.d/init.d/inet start

Iniciando los servicios INET: [ OK ]

90

Capítulo 5. Webmail

Vale resaltar que se debe tener Apache configurado con soporte al lenguaje PHP3.Para obtener más información, consulte el capítulo que trata sobre este asunto.

Después de realizar todos los pasos necesarios, se debe garantizar que el lenguajePHP3 tenga soporte a IMAP. Para hacerlo, ejecute los pasos que presentamos acontinuación:

1. Acceda al directorio de paquetes del CD 1 de Conectiva Linux:

# cd /mnt/cdrom/conectiva/RPMS

2. Instale los paquetes del PHP3:

# rpm -ivh php3-cgi-3.0.16-2cl.i386.rpm

php3-cgi ################################

# rpm -ivh php3-cgi-imap-3.0.16-2cl.i386.rpm

php3-cgi-imag ################################

3. Acceda al directorio de configuración del módulo de PHP3 de Apache:

# cd /etc/php3/apache/

91

Capítulo 5. Webmail

4. Utilice el editor de textos de su preferencia para abrir el archivophp3.ini .

Localice la siguiente línea:

;extension=imap.so

Retire el punto y coma inicial para descomentar la línea, guárdela y cierre eleditor.

Para configurar el IMP en su servidor Conectiva Linux, haga lo siguiente:

1. Vaya al directorio de instalación del IMP:

# cd /usr/share/horde

2. Ejecute elscript install.sh :

# ./install.sh

Your blank configuration files have been created, please go to

the configuration utitlity at :

your install path url/setup.php3

92

Capítulo 5. Webmail

Estescript prepara el ambiente de configuración del IMP y crea archivos deconfiguración vacíos.

3. Abra el Netscape® y acceda a la página/horde/setup.php3 de Apache (Figura 5-1).

93

Capítulo 5. Webmail

Figura 5-1. Pantalla de configuración del IMP94

Capítulo 5. Webmail

Seleccione el lenguaje que desee (Spanish - [es-ES]para español) y presionePróxima.

4. El próximo paso es seleccionar el servidor IMAP (Figura 5-2). Ponga el nombre dela máquina y presionePróxima.

95

Capítulo 5. Webmail

Figura 5-2. Selección del servidor IMAP

96

Capítulo 5. Webmail

5. Usted puede seleccionar un camino para los archivos y gráficos delwebmail(Figura5-3). Le recomendamos que deje los valores estándar y presionePróxima.

97

Capítulo 5. Webmail

Figura 5-3. Directorios virtuales de los archivos delwebmail

98

Capítulo 5. Webmail

6. Ahora usted debe suministrar las opciones estándar de su servidor IMAP (Figura5-4). Cuando termine presionePróxima.

99

Capítulo 5. Webmail

Figura 5-4. Opciones del servidor IMAP

100

Capítulo 5. Webmail

7. Usted puede alterar el tiempo máximo de espera de loscookiesdel navegador (Figura5-5). El valor estándar es suficiente para la mayoría de los casos.

101

Capítulo 5. Webmail

Figura 5-5. Tiempo máximo de espera de loscookies

102

Capítulo 5. Webmail

8. Se puede cambiar la configuración de los programas externos que el IMP utiliza.(Figura 5-6).

103

Capítulo 5. Webmail

Figura 5-6. Programas binarios

104

Capítulo 5. Webmail

9. Puede cambiar algunas opciones que controlan el comportamiento del IMP (Figura5-7).

105

Capítulo 5. Webmail

Figura 5-7. Comportamiento del IMP

106

Capítulo 5. Webmail

10.Se puede definir si el IMP debe avisar cuando lleguen nuevos mensajes (Figura 5-8).

107

Capítulo 5. Webmail

Figura 5-8. Aviso de nuevos mensajes

108

Capítulo 5. Webmail

11.El IMP permite que usted cambie los encabezamientos (headers) deemailde todoslos mensajes que se envían a partir de este servidor.

Los mensajes de correo electrónico contienen algunos encabezamientos queson utilizados porsoftwareclientes deemaily que contienen diversas infor-maciones sobre el mensaje, por ejemplo, el remitente, la hora en que se envióel mensaje y el asunto.

Se puede alterar el contenido del archivo/usr/share/horde/config/headers.txt

para definir algunos encabezamientos personalizados o para cambiar los quesean estándar.

Para hacer que todos los mensajes originados en este servidor tengan un en-cabezamiento que los identifique, como por ejemplo el nombre de la empresa,debe agregar la siguiente línea al archivoheader.txt :

X-Company: Miorganización Ltda.

En este cuadro de diálogo (Figura 5-9) usted podrá definir si desea que elarchivoheader.txt esté incluido en todos los mensajes. También puede definirsi desea que éste se incluya al principio o al final de los mensajes y si partesMIME (formato de datos utilizados en anexos) debe aparecer en el cuerpodel mensaje.

109

Capítulo 5. Webmail

Figura 5-9. Encabezamientos deemail modificados110

Capítulo 5. Webmail

12.El IMP ofrece la opción de soporte para bancos de datos (Figura 5-10) y se tratade una opción avanzada que no está incluida en este capítulo. Si no va a utilizar unbanco de datos, presionePróxima.

111

Capítulo 5. Webmail

Figura 5-10. Soporte a bases de datos

112

Capítulo 5. Webmail

13.Ahora debe confirmarse la configuración del IMP. En esta pantalla (Figura 5-11)podrá ver cómo será grabado todo el archivo de configuración. Para confirmar ygrabar este archivo, presioneEscribir Archivo.

113

Capítulo 5. Webmail

Figura 5-11. Confirmación de la configuración

114

Capítulo 5. Webmail

14.Ahora usted debe abrir un terminal y acceder al directorio de instalación del IMP:

# cd /usr/share/horde

15.Ejecute la finalización de la instalación:

# ./secure.sh

I have made your configuration files, and libraries mode 0555

which is read / execute for everyone.

And the setup.php3 is mode 0000 which is no access period.

Este comando finaliza la instalación y protege el archivo de configuracióncontra accesos. Para cambiar la configuración, usted tendrá que repetir nue-vamente los pasos.

Para acceder a la página dewebmailabra el Netscape® y visite el directoriovirtual /imp/ (Figura 5-12):

115

Capítulo 5. Webmail

Figura 5-12. Pantalla delogin116

Capítulo 6. Direcciones estándar deemail

117

Capítulo 6. Direcciones estándar deemail

Presentación

Figura 6-1. Mensaje para [email protected] encaminada para diver-

118

Capítulo 6. Direcciones estándar deemail

sos usuarios reales de la organización.

El correo electrónico es una herramienta muy útil para las empresas, pues permiteque haya un canal directo con sus clientes.

Muchas veces, no es interesante que los clientes se comuniquen a través de ladirección deemailde un empleado determinado, ya que éste puede ser transferidode puesto o incluso dejar la empresa.

Por este motivo es necesario crear direcciones específicas deemail que se en-viarán a algún empleado, sin que por eso, se constituyan en el único medio deacceso a los mismos. Esto le permite a la empresa obtener mayor flexibilidad, yaque basta redireccionar elemailcorrespondiente para que lo reciba otro empleadosin que los clientes noten el cambio.

Algunas direcciones deemailson bastante comunes:

• webmaster:generalmente es unemailque se redirecciona al administrador delsitiowebde la empresa.

• postmaster:generalmente se redirecciona al administrador de correo electrónico.

• comercial: puede enviarse al representante de la empresa.

119

Capítulo 6. Direcciones estándar deemail

Figura 6-2. Mensajes para diferentes direcciones virtuales dirigidas para un solousuario real.

Requisitos

Para implementar cuentas múltiples deemailen su servidor Conectiva Linux:

120

Capítulo 6. Direcciones estándar deemail

• Su red debe estar configurada correctamente.

• Su Sendmail ya deberá estar configurado correctamente.

Instalación

Para ejecutar esta solución, es necesario utilizar el Sendmail. Para instalar elSendmail en Conectiva Linux:

1. Acceda al directorio de paquetes del CD 1 de Conectiva Linux:

# cd /mnt/cdrom/conectiva/RPMS

2. Instale el paquete del Sendmail:

# rpm -ivh sendmail-*

sendmail #######################################

sendmail-cf #######################################

sendmail-doc #######################################

121

Capítulo 6. Direcciones estándar deemail

Configuración

La configuración de cuentas múltiples deemailpuede realizarse en Linuxconf.

Acceda aConfiguración de Red→Tareas como Servidor→MTAP: Trans-porte ce correo (sendmail) y verá el menú de la configuración de Sendmail:

Figura 6-3. Configuración de Sendmail

Para definir direcciones estándar deemail, presionealias de usuarios. En lapantalla que aparece en laFigura 6-4usted puede agregar o editar direccionesestándar para usuarios.

122

Capítulo 6. Direcciones estándar deemail

Figura 6-4. Definiendo direcciones estándar

Haga clic enAgregar para añadir una dirección estándar. Verá en la pantalla deedición de direcciones:

123

Capítulo 6. Direcciones estándar deemail

Figura 6-5. Agregar/editar direcciones estándar

En esta pantalla (Figura 6-5), puede informar las opciones referentes a la direc-ción estándar. Los campos disponibles son:

• Nombre alias: es la dirección estándar que se utilizará. Es una dirección de usuarioque no puede estar registrada o sea tiene que ser inédita.

• Programa filtro: se puede hacer que un programa administre todos los mensajes. Este

124

Capítulo 6. Direcciones estándar deemail

programa, puede ser unscript shell, un comandoshell, además de programas ejecuta-bles.

Por ejemplo:

cat » /var/log/mail.log

Este ejemplo enviará una copia de cada mensaje para el archivomail.log .

• Archivo de lista: se puede permitir que la administración de una lista de discusiónla realice un usuario sin privilegios. Se creará un archivo texto y un simple editor detextos será suficiente para administrar la lista.

En el ejemplo de laFigura 6-5se especificó que mensajes dirigidas acomercial

se entregarán a los usuariosjuan , arturo y liliana .

Usted puede utilizar los campos restantes para informar nombres de usuarios querecibirán los mensajes enviados paradireccionestandar@dominio . Podrá incluirsecualquier número de usuarios para recibir los mensajes.

Iniciación del Servicio

Para iniciar el Sendmail, abra un terminal y teclee:

# cds

125

Capítulo 6. Direcciones estándar deemail

atalk dhcpd httpd mysql nfs postgresql

atd functions inet named nfslock random

autofs gpm keytable netfs pcmcia sendmail

crond halt killall network portmap single

# ./sendmail start

Iniciando sendmail: [ OK ]

126

Capítulo 7. Listas de Discusión

Presentación

En este capítulo usted aprenderá cómo configurar una lista de discusión utilizandoel softwareMailman junto con el Sendmail.

Una lista de discusión es una manera de permitir que distintas secciones de suempresa puedan comunicarse de una forma más eficaz. Se transforma entoncesen una excelente herramienta de trabajo en grupo.

Requisitos

Para utilizar esta solución de listas de discusión, necesitará cumplir los siguientesrequisitos:

• Apache instalado y funcionando correctamente.

• Sendmail instalado y funcionando correctamente. Se pueden utilizar otros servidores

127

Capítulo 7. Listas de Discusión

SMTP para esta solución, pero tendrá que consultar la documentación de dichos servi-dores para conocer las diferencias de localizaciones de archivos de configuración, susintaxis, etc.

Instalación

Para instalar la solución de listas de discusión realice lo siguiente:

1. Acceda al directorio de paquetes del CD 1 de Conectiva Linux:

# cd /mnt/cdrom/conectiva/RPMS

2. Instale los paquetes de Python:

# rpm -ivh python-1*

python #########################

3. Instale el paquete del Mailman:

# rpm -ivh mailman-*

128

Capítulo 7. Listas de Discusión

mailman #########################

Configuración

Siga los pasos siguientes para configurar el Mailman y el Apache:

1. Vaya al directorio de configuración de Apache:

# cd /etc/httpd/conf

2. Use el editor de textos de su preferencia para editar el archivohttpd.conf .

3. Añada las siguientes líneas:

ScriptAlias /mailman/ /usr/lib/mailman/cgi-bin/

Alias /pipermail/ /usr/lib/mailman/archives/public/

129

Capítulo 7. Listas de Discusión

4. Guarde el archivo, cierre el editor y (re)inicie Apache:

# cds

alsasound gated keytable netfs

amd gpm killall network

apmd halt kudzu nfs

arpwatch hdparm ldap nfslock

atalk heartbeat ldirectord nscd

atd httpd linuxconf-setup pcmcia

autofs icecast lpd portmap

# ./httpd restart

Interrumpiendo httpd: [ OK ]

Iniciando httpd: [ OK ]

5. Cree unenlacepara permitir el uso de Mailman por elshelldel Sendmail:

# ln -sf /usr/lib/mailman/mail/wrapper /etc/smrsh/wrapper

6. Use el editor de textos de su preferencia para editar el archivo/etc/aliases y añadirlas siguientes líneas:

mailman: "usuario@miorganizacion"

130

Capítulo 7. Listas de Discusión

mailman-owner: mailman

Observe queusuario@miorganizacion debe ser una dirección de e-mail válida.Éste debe ser el e-mail del administrador de las listas.

El archivo /etc/aliases es específico del Sendmail. Si usted optó por utilizar otroMTA1 el archivo de aliases probablemente será otro. Consulte la documentaciónde su MTA para obtener más información.

7. Asegúrese que el Sendmail reconozca los nuevosaliases:

# newaliases

/etc/aliases: 38 aliases, longest 67 bytes, 1367 bytes total

8. Pruebe la configuración enviando un mensaje amailman-owner@miorganizacion , dondemiorganizacion es su dominio. Si todo está correcto, usted debe recibir un mensaje enla dirección de e-mail informada en el archivo/etc/aliases .

Si usted no logra enviar el e-mail, verifique si realizó todos los pasos correcta-mente. Algunas razones por las cuales el procedimiento puede estar fallando

1. mail transport agent (agente de transporte de e-mail)

131

Capítulo 7. Listas de Discusión

son:

• El daemondel Sendmail no está corriendo. Si éste es el caso, inicie el Sendmail:

# /etc/rc.d/init.d/sendmail start

Iniciando sendmail: [ OK ]

• La dirección informada en el/etc/aliases no existe o fue escrita de manera incor-recta. Verifique y corrija, si es necesario.

• El enlacesimbólico del comandowrappers no se hizo en/etc/smrsh . Verifique elprocedimiento anterior para corregir el problema.

• Por fin, edite el archivo/usr/lib/mailman/Mailman/Defaults.py y altere las líneas:

DEFAULT_HOST_NAME = ’mapi2.distro.conectiva’

DEFAULT_URL = ’http://mapi2.distro.conectiva/mailman/’

Deberá modificar estas líneas para que reflejen la estructura de su red. Porejemplo, en nuestro caso, podríamos dejar las líneas de la manera siguiente:

DEFAULT_HOST_NAME = ’miorganizacion’

DEFAULT_URL = ’http://miorganizacion/mailman/’

132

Capítulo 7. Listas de Discusión

Si no logra solucionar el problema con base en las informaciones anteriores,verifique el archivo de registro/etc/log/maillog para obtener más informa-ción.

Ahora el Mailman ya está instalado y usted ya puede crear listas de discusión.

Creando una lista de discusión

En esta sección usted verá cómo crear una lista de discusión llamada "desarrollo".Usted podrá utilizar este ejemplo para crear otras listas que pueden interesar a suempresa.

En este ejemplo, asumimos que el dominio de su empresa esmiorganizacion.com .Siga los pasos siguientes para crear la lista Desarrollo:

1. Abra un terminal y escriba el siguiente comando:

# /etc/lib/mailman/newlist

Usted verá el siguiente mensaje en la pantalla:

Enter the name of the list:

Usted debe, poner el nombre de su lista. En este caso, escriba "desarrollo".Tras pulsar enINTRO , el comandonewlist le solicitará la siguiente infor-

133

Capítulo 7. Listas de Discusión

mación:

Enter the email of the person running the list:

Escriba la dirección de e-mail de la persona responsable por la lista. General-mente será el <mailman-owner@miorganizacion >. Escriba el e-mail y presioneINTRO para pasar a la pregunta siguiente:

Initial desarrollo password:

Ponga una contraseña que se utilizará futuramente para realizar la manuten-ción de la lista.

2. Después que se defina la contraseña, la lista estará creada. El comandonewlist im-primirá el siguiente texto, que usted deberá pegar en el archivo/etc/aliases :

Entry for aliases file:

## desarrollo mailing list

## created: 18-Sep-2000 root

desarrollo: "|wrapper post desarrollo"

desarrollo-admin: "|wrapper mailowner desarrollo"

desarrollo-request: "|wrapper mailcmd desarrollo"

desarrollo-owner: desarrollo-admin

Hit enter to continue with desarrollo owner notification...

134

Capítulo 7. Listas de Discusión

Observe que el trecho anterior se trata solamente de un ejemplo. El texto realmostrará la ruta completa del comando wrapper , generalmente /usr/lib/mailman/mail .

Seleccione y ponga la información en el archivo/etc/aliases y asegúrese deque Sendmail reconozca la nueva información:

# newaliases

/etc/aliases: 38 aliases, longest 67 bytes, 1367 bytes total

Dados los pasos anteriores, la lista "Desarrollo" ya estará creada. Para hacer unaprueba de su creación, envíe un mensaje de correo electrónico para la dirección<desarrollo-request@miorganizacion >:

$ echo ’help’ | mail desarrollo-request@miorganizacion

Esto hará que le sea enviado un mensaje con información de ayuda de la lista.Si no recibiera dicho mensaje, verifique si usted ha efectuado todos los pasoscorrectamente. Si esto no lo ayuda, vaya a los archivos de registro del correoelectrónico (/var/log/maillog ) para más información.

Abra un navegador y acceda a la página de administración de la lista. Esta páginaes

http://kepler.miorganizacion/mailman/admin/desarrollo (suponiendo que la má-quina kepler.miorganizacion es el nombre de su servidor de listas). Ésta es ladirección de administración de la lista. Tendrá que digitar la contraseña definida

135

Capítulo 7. Listas de Discusión

para la lista durante su creación. La pantalla inicial de administración de la listaDesarrollo se parecerá con laFigura 7-1.

136

Capítulo 7. Listas de Discusión

Figura 7-1. Pantalla de administración de la lista Desarrollo. 137

Capítulo 7. Listas de Discusión

En esta pantalla se dejan disponibles distintas opciones que usted podrá utilizarpara personalizar las listas de tal forma que ellas puedan adecuarse a sus necesi-dades. Verifique elsitio (http://www.list.org/) de Mailman para más información.

Comandos de Request

Todas las listas creadas y mantenidas por Mailman poseen una dirección deemailen el formato <(lista)-request@ >. Dicha dirección se utiliza para enviar coman-dos al propio Mailman para administración de usuarios de la lista.

Con el <-request@ >, el usuario puede inscribirse y borrarse de la lista, modificarsu contraseña y sus opciones. Una lista completa de los comandos y su sintaxis sepodrá obtener si envía el comandohelp para el <-request@ >. El help le contestaráa través de un mensaje de correo electrónico con la información.

Los comandos más comunes son:

• subscribe: inscribe la dirección de correo electrónico de donde se ha originado el men-saje en la lista. Se enviará un mensaje de confirmación. Se puede usar este comandopara inscribir una dirección distinta de correo electrónico si utiliza la forma siguiente:

subscribe address=otro_email@miorganizacion

• unsubscribe: borra la dirección de correo electrónico de donde se ha originado el men-

138

Capítulo 7. Listas de Discusión

saje en la lista. Se enviará un mensaje de confirmación. Se puede usar este comandopara borrar una dirección electrónica distinta utilizando la forma siguiente:

unsubscribe address=otro_email@miorganizacion

• help: envía un mensaje con la sintaxis de todos los comandos aceptados.

Las opciones que se pueden utilizar con el <-request > se pueden incluso alterar através de laweben la direcciónhttp://kepler.miorganizacion/mailman/listinfo/desarrollo .La pantalla de configuración aparece en laFigura 7-2.

139

Capítulo 7. Listas de Discusión

Figura 7-2. Pantalla de la lista Desarrollo.140

Capítulo 7. Listas de Discusión

Sus usuarios pueden utilizar estainterfaz webpara visualizar la información sobrela lista, bien como modificar sus propias opciones.

Referencias

Para más información sobre Mailman, visite elsitio (http://www.list.org/) en laweb.

141

Capítulo 7. Listas de Discusión

142

Capítulo 8. Servidor Proxy

143

Capítulo 8. Servidor Proxy

Presentación

Figura 8-1. Funcionamiento de un servidorProxy.

144

Capítulo 8. Servidor Proxy

Actualmente es común el tráfico intenso de archivosWWW y FTP en redesconectadas a Internet, lo que muchas veces congestiona ellink de acceso a la redexterna y afecta su uso.

Para evitar este problema, se utiliza el recurso deproxy+cachefuncionando enun servidor común para todas las máquinas de la red.

Muchos servidoresproxy ofrecen la posibilidad de realizarcachede web, paraasignar espacio a sitioswebpreviamente visitados y suministrar acceso local alos usuarios que vuelven a visitar estos sitios web.

Todas las herramientas disponibles tienen alguna ventaja/desventaja sobre lasotras. Squid se destaca porque es una herramienta de libre distribución, de acuerdocon la GPL (GNU Public License), o sea, su costo es igual a cero. Apache,por ejemplo, también es libre, pero no es una herramienta especializada, sinoun servidorweb, que contiene un módulo paraproxy.

Squid es un servidor proxy muy utilizado enbackbonesy proveedores de accesoa Internet, lo que comprueba su seguridad y eficiencia.

Requisitos

Para instalar Squid en un servidor Conectiva Linux se deben cumplir los siguien-tes requisitos:

• El acceso a la red externa (Internet) debe estar configurado correctamente.

145

Capítulo 8. Servidor Proxy

• Se recomienda que el servidor tenga una buena cantidad de memoria. Recomendamos128MB para obtener un mejor rendimiento.

• Se recomienda un disco duro SCSI para permitir un acceso más rápido a los archivosalmacenados encache.

Instalación

Para instalar Squid:

• Acceda al directorio de paquetes del CD 1 de Conectiva Linux:

# cd /mnt/cdrom/conectiva/RPMS

• Instale el paquete de Squid:

# rpm -ivh squid-*

squid ##################################################

146

Capítulo 8. Servidor Proxy

Configuración

La configuración del servidor se hará a través del archivo/etc/squid/squid.conf .En los clientes, la configuración se hace en los propios navegadores.

Configuración del servidor

El archivo/etc/squid/squid.conf contiene toda la configuración del servidor Squid.

La gran mayoría de las opciones de configuración presentes en el archivosquid.conf

están muy bien documentada en el propio archivo. Las opciones están comen-tadas (empiezan con "#") con sus valores estándar. Siempre que desee modificarlos valores de estas opciones, puede agregar las líneas o descomentar las que yaexisten, modificándolas de la manera que desee.

Las opciones del archivo/etc/squid/squid.conf que más se usan, son:

• http_port: el puerto en el que Squid atenderá las peticiones que se le hagan. El valorestándar es 3128; si necesita cambiar este valor, descomente la línea y cambie el puertopor otro que no se esté utilizando.

• cache_mem:Para tener un buen rendimiento Squid utiliza bastante memoria. Demoramucho tiempo para leer algo del disco duro, por eso almacena las informaciones másutilizadas directamente de la memoria. De manera estándar, el servidor utiliza 8 MB dememoria. Observe que este valor no limita la cantidad de memoria máxima utilizadapor el proceso de Squid, sino solamente la cantidad utilizada paracache. Probable-

147

Capítulo 8. Servidor Proxy

mente el proceso de Squid será 2 ó 3 veces mayor que el que se ha expuesto aquí.

El valor recomendado depende del perfil de su servidor. Normalmente, deberíautilizar 1/4 de la memoria RAM disponible para uso decache. Por ejemplo, sisu servidor tiene 128MB de memoria, debería asignar 32MB para elcache. Sisu servidor es exclusivamente un servidorcache, debería asignar la mitad de lamemoria RAM para este fin.

• cache_swap_low y cache_swap_high:estos valores definen el valor mínimo y el valormáximo para la reposición de objetos almacenados. Estos valores se expresan en por-centajes, cuanto más cerca esté del valor máximo, más objetos se descartarán delcachepara la entrada de nuevos. Los valores estándar son 90 y 95 respectivamente.

• maximum_object_size:medido enbytes, especifica el tamaño máximo de los archivosque se deben almacenar encache. Cualquier objeto que sobrepase este tamaño no seguardará en disco. El valor estándar es 4MB.

• cache_dir:directorio en el que Squid almacenará los objetos decache.

Se pueden especificar múltiples líneascache_dir para dividir elcacheentrediferentes particiones del disco duro.

La sintaxis de esta línea es:

cache_dir TIPO PATH MB N1 N2

Donde:

• TIPO: especifica el tipo de sistema de asignación de espacio que se usará. En elcaso de Linux, el tipo es siempreufs.

148

Capítulo 8. Servidor Proxy

• PATH: especifica el directorio de Linux donde se almacenarán los archivos. Estedirectorio ya debe existir, pues el Squid no lo crea. observe que, si no se especificaninguna entradacache_dir , el sistema utilizará el directorio/var/spool/squid .

• MB: es la cantidad máxima de espacio que se utilizará en este directorio.

• N1: especifica el número máximo de subdirectorios que podrán crearse abajo deldirectorio decache.

• N2: especifica el número máximo de subdirectorios que podrán crearse abajo de lossubdirectorios creados en N1.

• cache_access_log:archivo en el que se generará un registro de los accesos al servidor.El archivo estándar es/var/log/squid/access.log .

• cache_log:archivo donde se guarda información general sobre el comportamiento decache. El valor estándar es/var/log/squid/cache.log .

• autenthicate_program: es común que los administradores le restrinjan a sus clientesel acceso alproxy. Para esto, puede pedirle al usuario ellogin y contraseña, paraque pueda navegar utilizando elproxy. Este servicio se hace a través delautenthi-

cate_program (programa autenticador). El paquete Squid incluye un programa autenti-cador llamado ncsa_auth, que utiliza archivos de contraseñas en formatohtpasswddeApache. Si quiere puede utilizar otro programa.

El ejecutable del ncsa_auth está en el directorio/usr/doc/squid <versión >. Es

149

Capítulo 8. Servidor Proxy

preferible copiarlo en un directorio de archivos binarios (/usr/bin por ejemplo).Una línea típica de configuración sería:

autenthicate_program /usr/bin/ncsa_auth /etc/squid/squid_passwd

El archivo/etc/squid/squid_passwd debe crearse y actualizarse con el comandohtpasswd. Este archivo se utiliza para crear usuarios de Squid. Si el archivoaún no existe, use la opción-c . Por ejemplo, para agregar el usuariojuan ycrear el archivosquid_passwd :

# htpasswd -c /etc/squid/squid_passwd juan

Posteriormente, si quiere adicionar otro usuario, llamadofulano :

# htpasswd /etc/squid/squid_passwd fulano

De manera estándar, no se utiliza el programa autenticador. Si utiliza ncsa_auth(u otro autenticador), debe existir una lista de acceso del tipoproxy_auth parapermitir el acceso o no. Las listas de acceso se documentan abajo.

Opciones de seguridad

La gran mayoría de los administradores de sistemas probablemente deseará definiruna política de seguridad en Squid, es decir, definir quién accederá y a qué se po-drá acceder.

El primer paso para definir el control de acceso alproxyde Squid es el de crear

150

Capítulo 8. Servidor Proxy

las listas de acceso. Las mismas de acceso solamente le dan nombre a los objetos.Estos objetos pueden ser dominios de origen, dominios de destino, direcciones deIP, etc.

La forma general de una línea de lista de acceso es:

acl NOMBRE TIPO OBJ1 OBJ2...

Donde:

• NOMBRE: es un nombre que se utilizará para identificar esa lista de acceso.

• TIPO: indica cuál es el objeto al que nos referimos en esa línea. Puede ser:

• src: Especifica un IP/máscara de origen, o sea, entran en esta categoría las peticionesque partieron de la red.

Ejemplo:

acl localhost src 127.0.0.1/255.255.255.255

Especifica una lista de acesso que se denominalocalhost y se define comopeticiones con origen en la máquina local (127.0.0.1).

• dst: Especifica un IP/máscara de destino, o sea, entran en esta categoría todas laspeticiones destinadas para ese par IP/máscara.

• srcdomain: Especifica un dominio de origen, por lo tanto, entran en esta categoríalas peticiones que partieron del dominio especificado.

151

Capítulo 8. Servidor Proxy

• dstdomain: Especifica un dominio de destino, por lo que entran en esta categoríalas peticiones de objetos localizados en aquel dominio.

• time: Especifica una expresión que describe “tiempo”. Está formada por una ex-presión de fecha, que es una lista de abreviaciones de los días de la semana (S -domingo, M - lunes, T - martes, W - miércoles, H - jueves, F - viernes y A - sábado),seguida por un intervalo de fechas con formatohh1:mm1-hh2:mm2 .

• ident: especifica uno o más nombres de usuario.

Existen otras opciones posibles para las listas de control, pero como son menosutilizadas, no las analizaremos en esta sección. Para obtener más informaciónsobre las otras opciones de seguridad, puede leer el archivosquid.conf .

Squid define las listas de acceso estándar que presentamos a continuación:

acl all src 0.0.0.0/0.0.0.0

acl manager proto cache_object

acl localhost src 127.0.0.1/255.255.255.255

acl SSL_ports port 443 563

acl Safe_ports port 80 21 443 563 70 210 1025-65535

acl Safe_ports port 280 # http-mgmt

acl Safe_ports port 488 # gss-http

acl Safe_ports port 591 # filemaker

152

Capítulo 8. Servidor Proxy

acl Safe_ports port 777 # multiling http

acl CONNECT method CONNECT

1. acl all src 0.0.0.0/0.0.0.0: estaacldefine todas las máquinas de la red (0.0.0.0/0.0.0.0)con el nombreall.

2. acl manager proto cache_object: El campoproto en esta línea significa que laaclbloquea un protocolo específico, en este caso el protocolocache_object. Podrían serlos protocolos FTP o HTTP. Si no conoce el protocolocache_object, no se preocupe- es un protocolo particular del Squid que devuelve la información al servidor sobrecómo está configurada la cache o cómo está ejecutándose.

3. acl localhost src 127.0.0.1/255.255.255.255: Estaacl define la máquinalocalhost ,y recibe el mismo nombre.

4. Lasacls:

acl SSL_ports port 443 563

acl Safe_ports port 80 21 443 563 70 210 1025-65535

acl Safe_ports port 280 # http-mgmt

acl Safe_ports port 488 # gss-http

acl Safe_ports port 591 # filemaker

acl Safe_ports port 777 # multiling http

153

Capítulo 8. Servidor Proxy

Estasacls contienen los puertos considerados seguros para elproxy. Todoslos otros puertos se consideran inseguros y se niega el acceso.

5. acl CONNECT method CONNECT: estaacl contiene el método de acceso a los archivos enla red (GET,POST). El métodoCONNECT vale tanto paraGET como paraPOST.

Podemos además crear otra lista de acceso que se refiere a los usuarios del sis-tema.

acl password proxy_auth REQUIRED

El nombre de la lista espassword y es del tipoproxy_auth (autenticación de usua-rios). El campoREQUIREDle informa a Squid que debe buscar el nombre y la con-traseña en el archivo/etc/squid/squid_passwd .

Después de definir las listas de acceso, se pueden definir las restricciones propia-mente dichas. Esto puede hacerse con la directrizhttpd_access . Las restriccionesestándar de Squid son:

http_access allow manager localhost

http_access deny manager

http_access deny !Safe_ports

http_access deny CONNECT !SSL_ports

http_access deny all

Estas instrucciones significan:

154

Capítulo 8. Servidor Proxy

1. http_access allow manager localhost : da acceso al protocolocache_objectsólo alpropio servidor (localhost ).

2. http_access deny manager : le niega a cualquier otra máquina el acceso al protocolocache_object.

3. http_access deny !Safe_ports : niega acceso a cualquier otro puerto diferente de losdefinidos en laacl Safe_ports .

4. http_access deny CONNECT !SSL_ports

Es peligroso permitir que Squid se conecte a ciertos puertos. Por ejemplo,está demostrado que se puede utilizar Squid comorelayde SMTP (email). ElRelayde SMTP es una de las formas posibles de llenar (flood) los buzonesde correo. Para prevenir elrelay deemails, Squid niega peticiones cuando elnúmero del puerto de la URL es 25 (puerto SMTP). Otros puertos también sebloquean. La regla 3 informará a Squid que debe negar el acesso a cualquierpuerto que no esté en la listaSafe_ports . La regla 4 niega cualquier conexiónque no provenga de puertos seguros.

De manera estándar, Squid niega acceso a todo y a todos. Para permitir la uti-lización delproxyde Squid se lo debe configurar para que permita el acceso.

Normalmente, sólo es necesario insertar una regla más:

http_access allow all

Obviamente, esto no restringe el acceso a su servidorproxy, al contrario, libera

155

Capítulo 8. Servidor Proxy

el acceso a cualquier máquina en Internet.

Para restringir el acceso sólo para usuarios de su sistema, puede insertar la si-guiente instrucción:

http_access allow password

La ACL password exige que los usuarios suministren una contraseña para poderutilizar proxy.

Observe que el orden de esas reglas es muy importante. Usted debe ponerlas en elmismo orden en el que se presentaron en esta sección.

Configuración de la estación

Como dijimos anteriormente, para utilizar el servidorproxy, sólo hay que confi-gurar el navegador. Desafortunadamente, cada uno tiene su propio procedimientode configuración. Analizaremos los 2 navegadores más utilizados. Para obtenerinformación sobre cómo configurar otros navegadores, consulte la documenta-ción de los mismos.

156

Capítulo 8. Servidor Proxy

Netscape Communicator®

Para configurar Netscape, se debe hacer clic enEditar→Preferencias.

En el diálogo de Preferencias se debe hacer clic enAvanzado→ServidoresProxy. La Figura 8-2muestra la pantalla de configuración del servidorproxy.Seleccione la opciónConfiguración manual de proxy y haga clic enVer.

157

Capítulo 8. Servidor Proxy

Figura 8-2. Configuración del servidorproxyen Netscape®

Debe colocar los datos referidos a su servidorproxy. Si suponemos que su servi-

158

Capítulo 8. Servidor Proxy

dor es elkepler.miorganizacion , la configuración quedaría como la de laFigura8-3.

Figura 8-3. Configuración manual del servidorproxyen Netscape®

Observe que en este ejemplo utilizamos el servidor para FTP, HTTP y HTTPS.

159

Capítulo 8. Servidor Proxy

Además, se le dan instrucciones al navegador para que no utiliceproxypara di-recciones locales (miorganizacion ).

StarOffice®

Para configurar StarOffice® para que utilice el servidorproxyde Squid, haga clicenHerramientas→Opciones:

Figura 8-4. Configuración del servidorproxyen StarOffice®

Sólo necesita colocar los datos sobre su servidorproxy. En el ejemplo de laFigura8-4, el servidor es la máquinakepler.miorganizacion y sirve deproxy para losprotocolos FTP, HTTP y HTTPS.

160

Capítulo 8. Servidor Proxy

Cómo iniciar Squid

Para iniciar Squid en Conectiva Linux, abra un terminal y teclee:

# cds

atalk dhcpd httpd mysql nfs smb

atd functions inet named nfslock snmpd

autofs gpm keytable netfs pcmcia squid

crond halt killall network portmap sshd

# ./squid start

Iniciando Squid [ OK ]

Para que Squid se inicie siempre junto con el sistema, debe utilizar ntsysv

# /usr/sbin/ntsysv

161

Capítulo 8. Servidor Proxy

162

Capítulo 9. IP Masquerading

163

Capítulo 9. IP Masquerading

Presentación

Figura 9-1. Servidor compartiendo conexión

164

Capítulo 9. IP Masquerading

Una de las características más populares de los servidores Linux es elIP Mas-querading.

El IP Masqueradingpermite que una máquina Linux equipada con unmodempueda funcionar como encaminador de una red de tamaño pequeño.

Eso le permite conectar estaciones a Internet por bajo costo.

Requisitos

Para implementar esta solución deIP Masqueradingsu red debe estar funcio-nando correctamente, o sea, usted debe poder acceder a otras máquinas en sured.

Instalación

Para instalar elIP Masquerading, haga lo siguiente:

1. Acceda al directorio de paquetes del CD 1 de Conectiva Linux:

# cd /mnt/cdrom/conectiva/RPMS

165

Capítulo 9. IP Masquerading

2. Si no tiene instalado el PPPd, tendrá que instalarlo:

# rpm -ivh ppp-2.3.11-5cl.i386.rpm

ppp ###########################

3. Instale el ipchains:

# rpm -ivh ipchains-1.3.9-4cl.i386.rpm

ipchains ###########################

Configuración

Para configurar su servidor paraIP Masquerading, haga lo siguiente:

1. Vaya al directorio/etc/rc.d/init.d .

2. Use el editor de textos de su preferencia y cree un archivo con el nombreipchains

que tenga el siguiente contenido:

166

Capítulo 9. IP Masquerading

#! /bin/sh

# description: Iniciación del ipchains

#

# chkconfig: 2345 80 30

# processname: ipchains

# pidfile: /var/run/ipchains.pid

. /etc/rc.d/init.d/functions

. /etc/sysconfig/network

if [ ${NETWORKING} = "no" ]

then

exit 0

fi

case "$1" in

start)

gprintf "Iniciando el servicio de %s: " "IPChains"

echo

echo 1 > /proc/sys/net/ipv4/ip_forward

/sbin/ipchains -A forward -s 10.0.0.0/24 -j MASQ

167

Capítulo 9. IP Masquerading

/sbin/modprobe ip_masq_ftp

/sbin/modprobe ip_masq_quake

/sbin/modprobe ip_masq_irc

/sbin/modprobe ip_masq_user

/sbin/modprobe ip_masq_raudio

;;

stop)

gprintf "Parando el servicio de %s: " "IPChains"

echo

/sbin/ipchains --flush

/sbin/rmmod ip_masq_ftp

/sbin/rmmod ip_masq_quake

/sbin/rmmod ip_masq_irc

/sbin/rmmod ip_masq_user

/sbin/rmmod ip_masq_raudio

;;

*)

gprintf "Uso: ipchains (start|stop)"

hecho

;;

esac

168

Capítulo 9. IP Masquerading

exit 0

Observe que la línea

/sbin/ipchains -A forward -s 10.0.0.0/24 -j MASQ

especifica que su dirección de red es 10.0.0.0. Si usted utiliza otra dirección,cambie la línea anterior de acuerdo con la que 2 utiliza.

3. Dé permiso de escritura al archivo recién creado:

# chmod a+x /etc/rc.d/init.d/ipchains

4. Use el comandontsysvpara hacer que el ipchains se cargue junto con el sistema:

169

Capítulo 9. IP Masquerading

Figura 9-2. Marcando el ipchains para que se inicie automáticamente

Configuración de las estaciones

La configuración de las estaciones de trabajo para utilizar elIP Masqueradinges bastante sencilla tanto para estaciones Conectiva Linux como para estacionesWindows®.

170

Capítulo 9. IP Masquerading

Conectiva Linux

Para configurar la estación Conectiva Linux con el fin de utilizar el servidor paraconectarse a Internet, haga los siguiente:

1. Abra Linuxconf.

2. Vaya alConfiguración de Red→Tareas como cliente→Rutas y gateways :

Figura 9-3. Rutas y gateways

171

Capítulo 9. IP Masquerading

3. Haga clic enValores por defecto e informe la dirección de IP de su servidor. Dejedesactivada la opciónActivando ruteo.

Figura 9-4. Definiendo el encaminador

4. Salga de Linuxconf y active la configuración cuando se le solicite.No es necesarioreiniciar la máquina .

172

Capítulo 9. IP Masquerading

Windows®

Para configurar una estación Windows® y hacer que ella utilice el servidor paraconectarse a Internet, haga lo siguiente:

1. Vaya aIniciar→Configuración→Panel de Control→Red.

2. haga clic enTCP/IP y presione el botónPropiedades.

3. Haga clic enConfiguración DNS.

4. Haga clic enActivar DNS, en el campoHost escriba el nombre de su máquina y enel campoDominio, el nombre de su dominio.

5. EnOrden pesquisa servidor DNS escriba la dirección de IP de su servidor y hagaclic enAgregar.

6. EnOrden pesquisa sufijo dominio escriba el nombre de su dominio y haga clic enAgregar.

7. Haga clic enGateway.

8. Haga clic enOk y salga de la configuración de red. Tendrá que reiniciar el computa-dor. Para probar la configuración, después de reiniciar la máquina intente acceder aalguna dirección de Internet.

173

Capítulo 9. IP Masquerading

174

Capítulo 10. Servidor PPP

Presentación

Usted puede permitir que sus usuarios accedan a su sistema remotamente a travésde una conexióndial-upPPP.

Con Conectiva Linux, se pueden configurar uno o más puertos para que permitanel acceso remoto de usuarios.

En este capítulo le mostraremos cómo configurar su servidor para que permita elacceso remoto.

Requisitos

Para implementar esta solución de acceso remoto, usted necesitará:

• Un puerto para utilizarlo con el PPP.

• Una línea dedicada a acceso remoto.

175

Capítulo 10. Servidor PPP

• Una conexión funcional a Internet, si desea permitir que los usuarios puedan acceder aésta remotamente.

Instalación

Para instalar los paquetes necesarios para implementación de esta solución, real-ice los siguientes pasos:

1. Acceda al directorio de paquetes del CD 1 de Conectiva Linux:

# cd /mnt/cdrom/conectiva/RPMS

2. Instale el paquete del ppp:

# rpm -ivh ppp-2.3.11-5cl.i386.rpm

ppp ##############################

3. Instale el paquete de mgetty:

# rpm -ivh mgetty-1.1.21-2cl.i386.rpm

176

Capítulo 10. Servidor PPP

mgetty ##############################

Configuración

Para configurar el acceso remoto en su servidor, realice los siguientes pasos:

1. Acceda al directorio de configuraciones de Conectiva Linux:

# cd /etc

2. Use el editor de textos de su preferencia para abrir el archivoinittab .

En el inittab , usted debe incluir una línea para cada puerto utilizado para elPPP. Por ejemplo, si pretende utilizar unmodemen el puertottyS2 . La líneacorrespondiente en elinittab debe ser:

S2:2345:respawn:/sbin/mgetty ttyS2 -D /dev/ttyS2

Obviamente, si usted utiliza una tarjeta multiserie, el nombre del dispositivoserá diferente. Por ejemplo, una tarjeta Cyclades® probablemente se llamará

177

Capítulo 10. Servidor PPP

ttyCn , donden es un número secuencial.

3. Para utilizar las nuevas configuraciones, después de grabar el archivo y salir del editorde textos, usted debe hacer que el init lea nuevamente el/etc/inittab .

# init q

4. Acceda al directorio de configuraciones del mgetty:

# cd /etc/mgetty+sendfax

5. Use el editor de textos de su preferencia para editar el archivologin.config .

Al abrir el archivo, usted debe buscar una línea comentada (iniciada con "#")semejante a:

#/AutoPPP/ - a_ppp /usr/sbin/pppd auth -chap +pap login debug

Cuando la encuentre, debe editarla retirando el símbolo "#" inicial.

Observe que en esta línea, usted puede definir las opciones del ppp.

En este caso, el ppp utilizará autenticación PAP usando los usuarios del/etc/passwd .

178

Capítulo 10. Servidor PPP

6. Grabe el archivo y salga del servidor.

7. Acceda al directorio de configuraciones del ppp:

# cd /etc/ppp

8. Usted debe crear un archivo para cada puerto utilizado para acceso remoto. Los nom-bres de esos archivos deben tener el formatooptions.PUERTO . Por ejemplo, para elpuertottyS2 , el archivo se llamaráoptions.ttyS2 .

Este archivo debe incluir dos informaciones: la dirección de IP del servidory la dirección de IP del cliente. Por ejemplo, si el archivooptions.ttyS2 tieneel siguiente contenido:

203.120.219.12:203.120.220.2

Cuando un cliente se conecte a través del puertottyS2 , tendrá la dirección IP203.120.220.2 y la dirección IP del servidor será 203.120.219.12.

179

Capítulo 10. Servidor PPP

180

Capítulo 11. Radius y Portslave

181

Capítulo 11. Radius y Portslave

Presentación

Figura 11-1. Servidor de acceso solicita permiso de ingreso al servidor de autentica-

182

Capítulo 11. Radius y Portslave

ción.

Una de las dudas más frecuentes de los administradores de sistemas, especial-mente de proveedores de acceso, se refiere a la instalación y configuración delRadius y del Portslave.

Radius es un protocolo de autenticación de usuarios que permite más seguridaden los accesos remotos para su sistema. Cuando un usuario intenta acceder alsistema, un servidor de acceso hace una requisición al servidor de autenticaciónpara que éste valide el intento de acceso, retornando el resultado al servidor deacceso. Eso permite centralizar el proceso de autenticación, ya que usted puedetener diversos servidores de acceso usando un solo servidor de autenticación cen-tral.

Como servidor de acceso usted puede optar por la utilización dehardwarees-pecífico (por ejemplo, Livingston Portmaster II, Total Control de 3Com y Pathrasde Cyclades) o entonces una máquina Conectiva Linux ejecutando Portslave .

El Portslave es una opción desoftwarepara servidores de acceso. El Portslaveemula al Livingstone Portmaster II.

En este capítulo le mostraremos cómo configurar un servidor Radius con Port-slave.

183

Capítulo 11. Radius y Portslave

Requisitos

Para implementar un servidor Radius, se necesita:

• Un modem.

• Una tarjeta multiserie para permitir un mayor número de conexiones (optativo).

• pppd correctamente configurado para aceptar conexiones.

Instalación de Radius

Para instalar Radius, haga lo siguiente:

1. Acceda al directorio de paquetes del CD 1 de Conectiva Linux:

# cd /mnt/cdrom/conectiva/RPMS

2. Instale el paquete:

# rpm -ivh radiusd-cistron-1.6.1-4cl.i386.rpm

radiusd-cistron ###############################

184

Capítulo 11. Radius y Portslave

Configuración de Radius

La configuración de Radius debe hacerse a través de la edición de tres archivosde configuración:/etc/raddb/clients , /etc/rddb/naslist y /etc/rddb/users .

El archivo clients

Este archivo contiene una lista de clientes que tienen permiso para requerir au-tenticación y sus claves de criptografía. Específicamente, usted incluirá en estearchivo los servidores de acceso y sus claves en el siguiente formato:

CLIENTE CLAVE

Donde:

1. CLIENTE: es el nombre del servidor de acceso que puede hacer una petición.

2. CLAVE: es una clave que debe usarse para descifrar las peticiones.

Ejemplo:

185

Capítulo 11. Radius y Portslave

es.miorganizacion.com qw28ue23

co.miorganizacion.com clave123

ar.miorganizacion.com 123clave

En el ejemplo anterior el servidor Radius de la empresa hipotéticaMi organi-zación Ltda.centraliza la autenticación en un servidor que hace la autenticaciónpara tres servidores de acceso localizados en lugares aislados (España, Colom-bia y Argentina). Cada uno de estos servidores de acceso debe utilizar una clavepropia para codificar sus peticiones al servidor.

El archivo naslist

Este archivo contiene una lista de servidores de acceso conocidos. El archivo con-tiene información sobre el tipo de servidor de acceso. Su formato es el siguiente:

SERVIDOR ALIAS TIPO

Donde:

• SERVIDOR: es el nombre del servidor de acceso.

• ALIAS: es un nombre corto para identificar al servidor en archivos de registro.

• TIPO: identifica el tipo de servidor de acceso. Puede serlivingston, cisco, multitech,

186

Capítulo 11. Radius y Portslave

computone, max40xx, portslave, tc, pathras, usrhiper y other.

Ejemplo:

es.miorganizacion.com ES portslave

co.miorganizacion.com CO portslave

ar.miorganizacion.com AR livingstone

El archivo users

Este archivo define la forma como el servidor Radius autenticará a los usuarios.En nuestro ejemplo, usaremos el propio archivo de contraseñas de ConectivaLinux para autenticar usuarios, o sea, los usuarios del sistema podrán conectarseremotamente.

Para permitir el acceso de los usuarios del sistema, siga los pasos siguientes:

1. Acceda al directorio de configuración de Radius:

# cd /usr/raddb

2. Use su editor de textos favorito para editar el archivousers.

187

Capítulo 11. Radius y Portslave

3. El contenido del archivo deberá ser:

DEFAULT Auth-Type = System

Framed-IP-Address = 255.255.255.254,

Framed-MTU = 576,

Service-Type = Framed-User,

Framed-Protocol = PPP,

Framed-Compression = Van-Jacobson-TCP-IP

4. Inicie el servidor Radius:

# cds

atalk halt network radiusd sshd

atd httpd nfs random syslog

autofs inet nfslock sendmail unfs

crond ipchains pcmcia single xfs

dhcpd keytable portmap smb xfstt

functions killall postgresql snmpd ypbind

gpm kudzu radinit.sh squid yppasswdd

[root@gnu init.d]# ./radiusd start

Iniciando el servidor radiusd: [ OK ]

188

Capítulo 11. Radius y Portslave

5. Pruebe la instalación a través del comandoradtest.

Primero pruebe con un usuario que realmente esté registrado en su sistema,o sea, que debe recibir permiso de acceso. Por ejemplo, supongamos quequeremos probar el intento del usuario "andres" para conectarse al puerto 21con su contraseña "contraseña123". La petición viene del servidor de accesoar.miorganizacion.com (observe que el último parámetro es la clave definidaen el archivoclients ):

# radtest andres contraseña123 ar.miorganizacion.com 21 qw28ue23

Sending request.

radrecv: Reply from host 100007f code=2, id=1, length=50

Framed-IP-Address = 255.255.255.254

Framed-MTU = 576

Service-Type = Framed-User

Framed-Protocol = PPP

Framed-Compression = Van-Jacobson-TCP-IP

El usuario podría conectarse. Ahora pruebe nuevamente, pero informe unacontraseña incorreta:

# radtest andres contraseñaincorrecta ar.miorganizacion.com 21 qw28ue23

Sending request.

radrecv: Reply from host 100007f code=3, id=72, length=20

Access denied.

189

Capítulo 11. Radius y Portslave

El servidor de autenticación no permitiría el acceso.

Otra posibilidad es que el servidor de acceso envíe al servidor Radius, unaclave de codificación equivocada:

># radtest andres contraseña123 ar.miorganizacion.com 21

claveequivocada

Sending request.

Warning: Received invalid reply digest from server

radrecv: Reply from host 100007f code=3, id=99, length=20

Access denied.

Instalación del Portslave

Para instalar el Portslave, siga los pasos siguientes:

1. Acceda al directorio de paquetes del CD 1 de Conectiva Linux:

# cd /mnt/cdrom/conectiva/RPMS

190

Capítulo 11. Radius y Portslave

2. Instale el paquete:

# rpm -ivh portslave-1.2.0pre12-2cl.i386.rpm

portslave ################################

Configuración del Portslave

La configuración del Portslave debe hacerse a través de la edición de un archivode configuración denominado/etc/portslave/pslave.conf . A continuación pre-sentaremos las opciones más útiles:

• conf.hostname ar.miorganizacion.com

Nombre de la máquina.

• conf.ipno 192.168.42.21

Dirección de IP. Si no se informa esta opción, se utiliza la dirección de lamáquina. Esta dirección se utiliza como dirección local de conexiones PPP y

191

Capítulo 11. Radius y Portslave

SLIP.

• conf.locallogins 1

Si usted especifica el valor "1" a esta opción, puede conectarse localmentecolocando un signo de exclamación antes del nombre del usuario; esto es útilen emergencias cuando el servidor Radius está fuera del aire.

• conf.syslog log.miorganizacion.com

El Portslave puede utilizar un servicio de syslog remoto. Si usted desea utilizarel syslog local no defina esta opción.

• all.authhost1 kepler.miorganizacion.com

all.acchost1 kepler.miorganizacion.com

all.radtimeout 3

all.authhost2 galileo.miorganizacion.com

all.acchost2 galileo.miorganizacion.com

Servidores de autenticación y contabilidad. Se pueden tener dos de cada tipo.Se intenta 3 veces el primero, antes de intentar el segundo.

• all.secret qw28ue23

Es la clave utilizada para codificar las peticiones al servidor. Obviamente debeser la misma que se ha informado en el archivo/etc/raddb/clients en el servi-dor Radius.

• all.protocol rlogin

all.host kepler.miorganizacion.com

192

Capítulo 11. Radius y Portslave

Protocolo y máquinas estándar. En el caso anterior, el protocolo estándar es elrlogin y la máquina estándarkepler.miorganizacion.com .

• all.ipno 192.168.42.65+

all.netmask 255.255.255.255

all.mtu 1500

Patrones de direccionamiento de IP. Definen el IP estándar, el patrón y el MTU.

• all.issue \n\

Mi organización Ltda. \n\

Bienvenidos al servidor %h puerto %p\n

Mensaje que aparece cuando se efectúa la conexión.

• all.prompt Mi organización login:

Promptde login.

• all.term vt100

Tipo de terminal para sesiones derlogin y telnet .

• all.porttype 0

Tipo del puerto. Puede ser:

• 0 asíncrona;

• 1 síncrona;

193

Capítulo 11. Radius y Portslave

• 2 ISDN;

• 3 ISDN-V120;

• 4 ISDN-V110

• all.speed 115200

Velocidad del puerto.

• all.initchat "" \d\l\dATZ OK\r\n-ATZ-OK\r\n

all.waitfor RING

all.answer "" ATA CONNECT@

all.aa 0 # auto-answer

all.checktime 60

all.checkchat "" AT OK

all.flow hard # hard(ware) o soft(ware)

Opciones estándar delmodem.

• all.dcd 1

Indica si la sesión debe terminarse en caso de que elmodemse desconecte.

• all.autoppp proxyarp modem asyncmap 0 %i: \

noipx noccp login auth require-pap refuse-chap \

194

Capítulo 11. Radius y Portslave

mtu %t mru %t \

ms-dns 192.168.1.1 ms-dns 192.168.1.2 \

uselib /usr/lib/libpsr.so

Opciones del pppd utilizadas si el Portslave detecta que pppd está siendo eje-cutado.

• all.pppopt proxyarp modem asyncmap 0 %i:%j \

noipx noccp mtu %t mru %t netmask %m \

idle %I maxconnect %T \

ms-dns 192.168.1.1 ms-dns 192.168.1.2

uselib /usr/lib/libpsr.so

Opción utilizada para ejecutar el pppd.

Además de editar el archivopslave.conf , debe editar el/etc/inittab y agregaruna línea para cada líneadialin que haya configurado. Las líneas deben ser algoparecido a:

T0:23:respawn:/usr/bin/portslave 0

Después de editar el archivo, ejecute:

# init q

195

Capítulo 11. Radius y Portslave

196

Capítulo 12. Recursos compartidos

Presentación

Compartir discos e impresoras en una red puede aumentar enormemente la pro-ductividad y economía en una empresa.

Conectiva Linux ofrece una configuración fácil para compartir recursos medianteLinuxconf.

Requisitos

NFS

Para implementar la solución basada en NFS, solamente necesita que su red estéfuncionando correctamente. Se recomienda tener un servicio de nombres.

197

Capítulo 12. Recursos compartidos

LPD

Para implementar el LPD, necesita:

• Una impresora conectada al servidor.

• Red correctamente configurada.

• Un servicio de nombres opcional.

Instalación

NFS

Para instalar el NFS, realice los siguientes pasos:

1. Acceda al directorio de paquetes del CD 1 de Conectiva Linux:

# cd /mnt/cdrom/conectiva/RPMS

198

Capítulo 12. Recursos compartidos

2. Instale los paquetes del NFS:

rpm -ivh nfs-server-*

nfs-server ##################################

3. Inicie el servicio:

# cds

atalk halt ldap network radiusd

atd httpd linuxconf-setup nfs random

autofs inet lpd nfslock sendmail

crond ipchains mars-nwe pcmcia single

dhcpd keytable mysql portmap smb

functions killall named postgresql snmpd

gpm kudzu netfs radinit.sh squid

[root@gnu init.d]# ./nfs start

Iniciando los servicios NFS: [ OK ]

Iniciando quotas (NFS) [ OK ]

Iniciando mountd (NFS) [ OK ]

Iniciando statd (NFS) [ OK ]

Iniciando nfsd (NFS) [ OK ]

199

Capítulo 12. Recursos compartidos

LPD

Para instalar el LPD, realice los siguientes pasos:

1. Acceda al directorio de paquetes del CD 1 de Conectiva Linux:

# cd /mnt/cdrom/conectiva/RPMS

2. Instale el paquete:

rpm -ivh lpr-*

lpr ######################################

200

Capítulo 12. Recursos compartidos

Configuración

NFS

Exportando un directorio

En esta sección mostraremos cómo exportar un directorio (en este caso, el/tmp ).Siga los pasos que presentamos a continuación:

• Acceda al directorio de paquetes del CD 1 de Conectiva Linux:

# cd /mnt/cdrom/conectiva/RPMS

• Instale el paquete del NFS:

# rpm -ivh nfs-server-*

nfs-server ###############################

• Utilice Linuxconf y vaya aConfiguración de Red→Tareas como Servidor→NFS:filesystems exportados (Figura 12-1):

201

Capítulo 12. Recursos compartidos

Figura 12-1. Exportando sistemas de archivos

• PresioneAgregar. La pantalla siguiente le permite informar los datos que se refierenal directorio que será exportado (Figura 12-2).

202

Capítulo 12. Recursos compartidos

Figura 12-2. Informaciones del directorio que se exportará

Escriba el nombre del directorio en el primer campo. Si lo desea, puede ponerun pequeño comentario en el segundo campo.

Ahora puede definir quién podrá utilizar el directorio. Si no rellena nada, to-dos tendrán acceso. En el ejemplo anterior, definimos que todas las máquinasdel dominiomiorganizacion podrán montar el directorio. Observe que tambiéndefinimos que los usuarios podrán grabar datos en este directorio.

203

Capítulo 12. Recursos compartidos

• PresioneAceptar. Volverá a la pantalla anterior y podrá ver que se exportó del direc-torio /tmp (Figura 12-3).

Figura 12-3. Confirmación de la exportación

Montando un directorio remoto

En esta sección montaremos el directorio/tmp que fue exportado en la sección an-terior. Montaremos este directorio remoto en un directorio local llamado/mnt/tmp .Realice los siguientes pasos:

204

Capítulo 12. Recursos compartidos

1. Cree el directorio/mnt/tmp :

# mkdir /mnt/tmp

2. Ahora, para montar el directorio temporalmente, escriba el siguiente comando:

# mount -t nfs kepler.miorganizacion:/tmp /mnt/tmp

3. Para montar el directorio de tal forma que se monte siempre cuando se reinicie lamáquina, entre en el Linuxconf y vaya aSistemas de Archivos→Acceder unvolumen NFS (Figura 12-4).

Figura 12-4. Acceder volumen NFS

205

Capítulo 12. Recursos compartidos

4. PresioneAgregar (Figura 12-5).

Figura 12-5. Agregando un volumen NFS

Simplemente escriba las informaciones sobre el directorio/tmp y su punto demontaje y presioneAceptar.

206

Capítulo 12. Recursos compartidos

5. Vuelva a la pantalla anterior donde puede verificar que se montó el directorio (Figura12-6).

Figura 12-6. Confirmación de montaje

LPD

Antes de proseguir, tendrá que incluir una impresora en el servidor de impresión.Para hacer eso, ejecute los pasos que presentamos a continuación:

207

Capítulo 12. Recursos compartidos

1. Abra Linuxconf y vaya aServicios Misceláneos (Figura 12-7).

Figura 12-7. Servicios misceláneos

208

Capítulo 12. Recursos compartidos

2. Presione el botónImpresora (Figura 12-8).

Figura 12-8. Servicios diversos

3. Si ya tiene una impresora instalada, puede saltar el paso10, si no presioneAgre-gar/Editar impresoras. La próxima pantalla muestra las impresoras ya instaladas(Figura 12-9).

209

Capítulo 12. Recursos compartidos

Figura 12-9. Agregar impresoras

4. Haga clic enAgregar (Figura 12-10).

210

Capítulo 12. Recursos compartidos

Figura 12-10. Impresoras Instaladas

Seleccione el nombre que se utilizará para la impresora, defina si es una im-presora local o remota y presioneAceptar.

5. Volverá a la pantalla anterior. Pero ahora aparecerá la impresora añadida (Figura12-11).

211

Capítulo 12. Recursos compartidos

Figura 12-11. Confirmación de adición

6. Haga clic sobre la impresora para editar sus propiedades. En la pantalla siguiente,haga clic enOpciones de Filtros (Figura 12-12).

212

Capítulo 12. Recursos compartidos

Figura 12-12. Opciones de filtros

7. PresioneSeleccionar filtro para escoger eldriver para su impresora (Figura 12-13).

213

Capítulo 12. Recursos compartidos

Figura 12-13. Seleccionando undriver

8. De regreso a la pantalla anterior, presioneAceptar.

9. Continúe hasta retornar a la pantalla inicial de configuración de impresoras.

10.PresioneAutorizaciones de Red (Figura 12-14).

214

Capítulo 12. Recursos compartidos

Figura 12-14. Máquinas autorizadas para utilizar la impresora

11.Haga clic enAgregar para añadir clientes (Figura 12-15).

215

Capítulo 12. Recursos compartidos

Figura 12-15. Agregando un cliente

Simplemente escriba el nombre o dirección de IP de la máquina autorizada.

12.PresioneAceptar para volver a la pantalla anterior, donde podrá ver una lista de lasmáquinas añadidas (Figura 12-16).

216

Capítulo 12. Recursos compartidos

Figura 12-16. Lista de máquinas autorizadas

217

Capítulo 12. Recursos compartidos

218

Capítulo 13. FreeS/WAN

219

Capítulo 13. FreeS/WAN

Presentación

Figura 13-1. Seguridad de conexiones

220

Capítulo 13. FreeS/WAN

En este capítulo usaremos un paquete llamado FreeS/WAN, una implementaciónde IPSec de libre distribución paraIPv4 del kernelde Conectiva Linux. IPSecestá actualmente en la versión 1.3.

Con esta herramienta debidamente configurada, estará creada una red segura en-tre dosgatewaysen Internet.

Hay varias herramientas que funcionan en forma similar, a lo que hace FreeS/WAN.Podemos citar VTun, CIPE, STunnel, y el propio sistema de IP-IP del kernel deLinux, por ejemplo.

Todas las herramientas disponibles presentan alguna ventaja o desventaja. Ge-neralmente las características presentes o ausentes son: capacidad de codificarlos datos, desempeño en el encapsulamiento, capacidad de compactación de lospaquetes originales, implementación a nivel dekernelo de usuario.

El IPSec sobresale entre todas las herramientas porque es una implementación anivel dekernel (incluye un nuevo protocolo en elkernel), rápido, muy seguro(puede utilizar RSA para criptografía) y además realiza la autenticación sola-mente cuando la criptografía no es necesaria.

El IPSec es la manera más genérica de proveer servicios de criptografía paraInternet.

Serviços de alto nivel protegen exclusivamente un solo protocolo. Por ejemplo,PGP protege solamentemail, SSH protege sólo sesiones deshell (con posiblesextensiones), HTTPS protege sólo páginas de Internet y así sucesivamente.

Servicios de bajo nivel protegen un solomedio. Por ejemplo, un par de codifi-cadores en los extremos de una línea telefónica con unmodemhará que lainter-cepciónsea inútil a menos que el atacante sepa descifrar el código que se usó en

221

Capítulo 13. FreeS/WAN

la criptografía (Figura 13-2).

Figura 13-2. Seguridad entre dosmodems

La implementación IPSec, puede proteger cualquier protocolo y cualquier medioque corra en IP. Más específicamente, puede proteger diversos protocolos cor-riendo sobre una combinación compleja de medios. Esto es lo normal en Internet.IPSec es la única solución de uso general.

Cabe mencionar que IPSec no realiza la criptografía de punto a punto. Es decir,

222

Capítulo 13. FreeS/WAN

no hace que el paquete salga de la máquina ya codificado y llegue a su destinotodavía codificado (esto exigiría cambios en las máquinas-clientes), sólo codificalos paquetes cuando éstos pasan por dentro de ungateway, y los lleva de estaforma hasta otrogatewayque los decodificará. Se utilizan los propios IPs de lasmáquinas-cliente, sin que éstas tengan conocimiento de ello. Por eso, el nivelde seguridad que proporciona IPSec necesita otros requisitos: por sí, no podráofrecer garantías si la propia red interna no es segura (hasta el siguientegateway).Si fuera necesario criptografiarend-to-end, se deben utilizar otras aplicaciones,como PGP paramail y SSH parashell, por ejemplo.

Requisitos

Para implementar esta solución, se deben cumplir los siguientes requisitos:

• Los dos lados de la red deben tener direcciones IP diferentes.

• El sistema debe tener preferentemente elkernel2.2.14.

• El DNS ya debe estar configurado correctamente.

• El arquivo/etc/sysconfig/network debe contener la siguiente línea:

FORWARD_IPV4 = "yes"

223

Capítulo 13. FreeS/WAN

• El archivo/etc/sysconfig/cl-firewall debe contener la siguiente línea:

RP_FILTER=0

Instalación

Para instalar FreeS/WAN:

• Acceda al directorio de paquetes del CD 1 de la distribución de Conectiva Linux:

# cd /mnt/cdrom/conectiva/RPMS

• Instale el paquete de FreeS/WAN:

# rpm -ivh freeswan-*

freeswan ##################################

224

Capítulo 13. FreeS/WAN

Configuración

No se necesita realizar ninguna configuración en las estaciones, sólo en losgate-ways. Toda la configuración se basa solamente en dos archivos:

/etc/ipsec.conf y /etc/ipsec.secrets

El primero guarda la configuración general de IPSec, y el segundo las claves decriptografías (para cualquiera de los dos casos, claves intercambiadas o clavesRSA pública/privada).

Por seguridad, ambos archivos deben tener permisos 600. El dueño y el grupodeben serroot:root .

# chown root:root /etc/ipsec.conf

# chmod 600 /etc/ipsec.conf

# chown root:root /etc/ipsec.secrets

# chmod 600 /etc/ipsec.secrets

El archivo ipsec.conf

A continuación presentaremos un ejemplo (para el caso más común). Sólo secolocaron las partes más importantes. Lo demás puede dejarse de la manera comoestá en el archivo original.

225

Capítulo 13. FreeS/WAN

Imagínese el siguiente ejemplo (Figura 13-3):

Figura 13-3. Ejemplo de caso común de IPSec

A continuación presentamos un archivo de configuración que serviría para la redanterior. Observe que el archivo de configuración original es mucho más com-pleto, aquí sólo se mostraron las partes más importantes, el resto del archivopuede dejarse tal como está, salvo nota específica.

226

Capítulo 13. FreeS/WAN

config setup

interfaces=%defaultroute \

klipsdebug=none

plutodebug=none

conn %default

esp=3des-md5-96

authby=rsasig

conn con123

left=192.168.255.213

leftsubnet=192.168.6.0/24

#leftnexthop=192.168.255.220

leftrsasigkey=0x01039d827220755...

#leftfirewall=yes

right=10.0.2.25

rightsubnet=192.168.7.0/24

#rightnexthop=10.0.0.1

rightrsasigkey=0x01034bd3e30995...

#rightfirewall=yes

auto=start

En la primera sección tenemosconfig setup , que especifica la sección general

227

Capítulo 13. FreeS/WAN

de configuración de IPSec. Esta sección normalmente no será modificada. Tengacuidado para que por lo menos las líneas listadas existan y estén correctas.

Enseguida, tenemosconn %default . Esta sección no indica una conexión especí-fica, pero sirve para que usted pueda listar todos los parámetros que quiera quesean válidos para todas las conexiones. Listar alguna opción aquí equivale a lis-tarla varias veces dentro de cada una de las conexiones.

En el ejemplo anterior están listadas doskeywordsinteresantes (las otras puedendejarse como están en el original).

La opciónesp=3des-md5-96indica el tipo de criptografía que queremos usar.Le sugerimos como estándar 3des-md5-96que es una buena opción. Las otrasopciones están listadas en el manual de FreeS/WAN (debe usarlas con muchocuidado y atención).

authby=rsasig indica que queremos usar autenticación y criptografía tipo RSA(claves públicas y privadas). Las opciones sonsecret (default) para PSK (preshared keys) y rsasigpara claves RSA. Las claves RSA son más seguras y mejoresen varios aspectos, por lo tanto son las que deben usarse normalmente.

Por último,conn con123es la conexión que estamos intentando establecer. Puedenexistir varias conexiones, basta repetir esta parte con nuevos parámetros. En elejemplo que presentamos, la palabracon123representa el nombre de la cone-xión, y puede sustituirse por cualquier otra palabra que simbolice mejor la in-tención particular de esta conexión. Este nombre podrá usarse más tarde paraparar/iniciar/reiniciar la conexión manualmente.

Antes de empezar con los números en sí, presentaremos una breve explicaciónde lo que representan los dos lados de la conexión,left y right , sin importar su

228

Capítulo 13. FreeS/WAN

orden, siempre que los dos estén listados. A través del IP indicado, FreeS/WANdescubre qué lado le ha sido asignado. Esto permite usar el mismo archivo deconfiguración, exactamente igual, para los dos lados, y facilita bastante la confi-guración. Sólo se debe tener cuidado para que la máquina que se consideraleftde un lado, lo sea del otro.

Ahora veremos laskeywordsusadas en el ejemplo, una por una:

left=192.168.255.213 indica el IP de la máquina gateway de uno de los lados.Asumimos aquí queleft representa elGATEWAYA. En el caso de que la máquinatenga más de unainterfaz, deberá usarse el IP de lainterfazdonde está elgatewaypredefinido (o por donde saldrán los paquetes dirigidos a otra máquinagateway).

leftsubnet=192.168.6.0/24 indica cuál es la red que está atrás delgateway, cuyospaquetes serán protegidos. Se debe indicar lanetmaskjunto con la dirección dered.

leftnexthop=192.168.255.220 indica cuál es el IP delgatewayque está sobre elGATEWAYA. Normalmente esta dirección se obtendrá automáticamente a travésde la ruta del gateway predefinida (por eso existe la instruccióninterfaces=%defaultroute

en la primera sección). En esos casos comunes se pueden dejar las instruccionesnexthop comentadas, como en el ejemplo.

leftrsasigkey=0x01039d827220755... indica la clave pública RSA del otro lado.

leftfirewall=yes indica que la máquinafirewall no está haciendomasqueradingpara la red que está protegiendo y esta red tiene IPs no ruteables que no debenpasarse al lado de afuera. Normalmente no se utilizará.

Todos estos conceptos se aplican igualmente al otro lado, sustituyendo sóloleftpor right.

229

Capítulo 13. FreeS/WAN

auto=start indica que esta conexión debe empezarse durante elbootdel computa-dor. Otra opción seríaauto=add para agregar solamente la conexión en la lista deconexiones pero no iniciarla en elboot. Podrá iniciarse más tarde manualmente(poco usado).

Archivo ipsec.secrets

Ahora es necesario configurar las claves que se usarán en la criptografía y au-tenticación. En primer lugar usted debe escoger qué tipo de clave se usará, PSKo RSA. Como se dijo anteriormente, se le debe dar preferencia al tipo RSA. Acontinuación explicaremos los dos tipos:

Freeswan viene con una utilidad especial para generar las claves. Como prueba,solicite ipsec ranbits 256y observe que el resultado será parecido a lo queaparece en la siguiente línea:

0x574d129e_bf2eca58_390e2457_2f788b88_...

El número anterior es un ejemplo de una clave tipo PSK. Cuando usted quierausar una clave de este tipo, ejecute este comando, inserte el resultado en el archivode configuración en el lugar del número patrón que viene como ejemplo. NO USEEL EJEMPLO citado en el párrafo anterior, ni el ejemplo que viene dentro delarchivo. Cree su propia clave. Esta clave deberá ser igual de los dos lados.

230

Capítulo 13. FreeS/WAN

Después de sustituir el número, el archivo se parecerá a esto:

192.168.255.213 10.0.2.25: PSK "0x574...

Por motivos estéticos, el número del ejemplo anterior se truncó, en vez de colo-car los puntos suspensivos continúe el número hasta el final. Los dos IPs queaparecen listados antes del número son de las redes que están atrás de los gate-ways (los mismos listados en laskeywordsleftsubnet y rightsubnet del archivoipsec.conf ).

La otra forma, ya bastante comentada, es usar claves RSA. ¿Cuál es la ventaja deusar RSA? Existen varios motivos, entre los cuales podemos citar:

• Ningún problema de transmisión de claves. Cuando se trata de claves compartidas(PSK), usted debe, de algún modo, enviar la clave hacia el otro lado. Con el mecanismode clave pública/privada, usted transmite hacia el otro lado sólo la clave pública. Elsistema se desarrolló de tal forma que si alguien consigue su clave pública, no podráhacer nada con ella (para decodificar lo que fue codificado con la clave pública, esnecesario tener también la clave privada que no se transmitió).

• Fácil mantenimiento. Si usted tiene más de una conexión, con más de un gatewaydiferente, puede dejar su clave pública en un lugar conocido para que todos la utilicen.No será necesario estar generando nuevas claves y estarlas enviando a cada uno de losnuevos gateways. ¡Usar la misma PSK para todos es imposible!

• No requiere que los IPs de los extremos sean fijos, pues la clave garantizará la autenti-cidad de la otra máquina. Esto se usa en redes virtuales privadas con IPs móviles. Este

231

Capítulo 13. FreeS/WAN

tema no se tratará en este libro. Si desea obtener más información consulte el manualde freeswan, en laweb.

Para generar el par de claves, ejecute el comando:

ipsec rsasigkey 128

Esto generará un par de claves RSA de 128 bits. Le aconsejamos usar más bits,por ejemplo 1024. Para 128, la generación es rápida, pero para 1024 puede de-morar algunos minutos dependiendo de la máquina en que se ejecute el comando.El comando 128 se usó aquí sólo como ejemplo.

La salida de este comando será algo parecido a:

# 128 bits, Tue Apr 25 21:08:09 2000

# for signatures only, UNSAFE FOR ENCRYPTION

#pubkey=0x01039efb4e4a84f0026202cd872e41dfbce7

Modulus: 0x9efb4e4a84f0026202cd872e41dfbce7

PublicExponent: 0x03

# everything after this point is secret

PrivateExponent: 0x69fcdedc58a001959e5053f6c7c6154b

Prime1: 0xde02e368132d3ac9

Prime2: 0xb75225d40309622f

Exponent1: 0x9401ecf00cc8d1db

232

Capítulo 13. FreeS/WAN

Exponent2: 0x7a36c3e2acb0ec1f

Coefficient: 0x7cc39b384223f7f3

Exceptuando los comentarios, y de la línea que empieza con#pubkey (que tambiénestá comentada), todo lo demás es la clave privada. El número contenido en lalínea#pubkeydebe enviarse a otra máquina gateway, para insertarlo en el archivode configuraciónipsec.conf en la keyword "leftrsasigkey=0x01039ef..." (o right,dependiendo del caso). Todo el resto deberá insertarse enipsec.secrets de lamáquina local (que generó la clave) como siendo su propia clave privada. Elarchivo de configuración será parecido a lo siguiente:

192.168.255.213 10.0.2.25: RSA {

Modulus: 0x9efb4e4a84f0026202cd872e41dfbce7

PublicExponent: 0x03

PrivateExponent: 0x69fcdedc58a001959e5053f6c7c6154b

Prime1: 0xde02e368132d3ac9

Prime2: 0xb75225d40309622f

Exponent1: 0x9401ecf00cc8d1db

Exponent2: 0x7a36c3e2acb0ec1f

Coefficient: 0x7cc39b384223f7f3

}

233

Capítulo 13. FreeS/WAN

La lista anterior contiene exactamente la tag de apertura (primera línea) y en-seguida debe ponerse el contenido EXACTO de las claves generadas con el co-mando mencionado anteriormente, y por último, latagde cierre.

En la primera línea, los IPs son optativos. Usted puede empezar directamente apartir de los ": RSA {" si quiere. Lo importante es que en la primera línea, losIPs (o los ":") empiecen exactamente en la primera columna y en el resto deltexto hasta el final del bloque, ninguna otra línea empiece en el primer carácter(sangrar todas las otras líneas). Siempre debe dejar espacios entre lastags(porejemplo ":RSA{" no funciona).

El otro lado debe hacer lo mismo: generar las claves, guardar sus claves privadasen el archivosecretslocal y enviar la clave pública para que sea agregada alarchivoipsec.conf del lado de acá.

Finalmente, para que todo esto funcione, habilite la autenticación vía RSA en elipsec.conf de cada uno, con la instrucciónauthby=rsasigque ya explicamos.

No se asuste con el tamaño de la cifra, ellos realmente serán enormes. El ejemplode 128 bits es apenas ilustrativo, las claves de 1024 podrán tener incluso 4 ó 5líneas de texto en una ventana texto de 80 columnas. Mantenga siempre cada unode estos números en una sola línea, nunca deje que el editor divida la línea.

Agregue "alias ipsec0 ipsec" en el archivo /etc/conf.modules.

Al final, reinicie la máquina y deje que cargue todo automáticamente. Observe sihubo algún mensaje de error durante el período en el que ésta estuvo cargándose.

234

Capítulo 13. FreeS/WAN

Pruebas después de la instalación

En primer lugar, tenga siempre en mente que las máquinasgatewayA y gatewayB no pueden acceder a las máquinas que están atrás del otrogateway. Esto esimposible técnicamente. Ungatewayaccede al otro directamente (por los ipsreales, sin criptografía) y a las máquinashost1 y host2 se accede normalmente (através de un túnel codificado), pero elgatewayA no accede ahost2 directamente,y el gatewayB no accede ahost1 directamente. Esto será normal.

Durante la etapa de pruebas, quizás sea interesante mantener la conexión comoauto=add en el archivoipsec.conf en vez deauto=start, pues así usted podráiniciar y detener la conexión manualmente la cantidad de veces que lo desee. Alfinal, cambie nuevamente paraauto=start de los dos lados para que todo vuelvaa hacerse de forma automática.

Revise siempre los archivos de registro. Además, si es posible mantenga abiertauna ventana con los archivos de registro de todo lo que está sucediendo, así noperderá tiempo con cosas que pueden aclararse con los mensajes de error que elprograma envía a esos archivos. El archivo estándar de registro es/var/log/messages .

Para verificar si todo se realizó de manera correcta:

• Verifique si en el directorio/proc/net existen archivos con el nombreipsec* .

• Verifique la relación entre el IPSec y si susinterfacesestán correctas. Para esto debehacer:

235

Capítulo 13. FreeS/WAN

cat /proc/net/ipsec_tncfg

• Ejecute el comando:

ipsec look

y verifique si existe una tabla con rutas y conexiones (debe indicar que la otrared está saliendo a través de untunnel).

En el momento en que sea necesario paralizar o iniciar unainterface, se puedenusar los siguientes comandos (sustituya el nombrecon123 por el nombre usado enla configuración):

# ipsec auto -up con123

# ipsec auto -down con123

236

Capítulo 14. Copias de seguridad

Presentación

Figura 14-1.Copias de seguridad

237

Capítulo 14. Copias de seguridad

Cualquier administrador de sistemas sabe que tiene un riesgo permanente desufrir una pérdida de datos y sus consecuencias pueden variar desde una caídatemporal del sistema hasta pérdidas irrecuperables de recursos para la empresa.

Para evitar problemas, el administrador de sistemas debe tener una buena políticade copias de seguridad. Para facilitar el trabajo a sus usuarios, Conectiva Linuxpone a disposición el programa Amanda, unsoftwareque realizacopias de se-guridadbastante popular.

El programa Amanda puede operar en varios tipos de medios físicos decopiasde seguridad(cintas DAT, discos CD-R). Para simplificar, en este capítulo nosreferimos siempre acinta, pero ésta puede sustituirse por otro medio.

Requisitos

Para instalar el software Amanda, usted necesita:

• Tener noción sobre el sistema de archivos de Linux y los dispositivos.

• Que la red esté configurada correctamente.

• Un medio adecuado para hacer copias de seguridad, como lo es la unidad de cinta.

• Una utilidad decopias de seguridadcomo GNU Tar o Dump+Restore.

238

Capítulo 14. Copias de seguridad

• El programa Perl debe estar instalado para las herramientas de documentación del soft-ware Amanda.

• El programa GNU readline debe estar instalado para poderlo usar con la utilidad derecuperación de datos.

• GNU awk y gnuplot deben estar instalados para que se pueda utilizar la herramientaamplot.

Instalación

Para instalar el software Amanda:

1. Acceda al directorio de paquetes del CD 1 de Conectiva Linux:

# cd /mnt/cdrom/conectiva/RPMS

2. Instale el paquete del software Amanda:

# rpm -ivh amanda-2*

amanda ################################################

239

Capítulo 14. Copias de seguridad

3. Instale gnuplot si aún no está instalado:

# rpm -ivh gnuplot-*

gnuplot ###############################################

4. Instale Amanda Server:

# rpm -ivh amanda-server-*

amanda-server #########################################

5. Si usted pretende utilizar el Dump+Restore en vez de GNU Tar, debe instalar elpaquete:

# rpm -ivh dump-*

dump ##################################################

240

Capítulo 14. Copias de seguridad

Configuración

La configuración de Amanda debe hacerse a través de la edición de tres archivosde configuración.

Antes de empezar la configuración delsoftware, usted deberá decidir en cuálmáquina instalará el servidor Amanda. Para tomar esa decisión, se debe tener encuenta que el servidor Amanda puede consumir bastantes recursos de la CPU, es-pecialmente si se configura para comprimir datos, y además consumirá bastantesrecursos de red y E/S de disco. El servidor Amanda no utiliza una gran cantidadde memoria RAM, pero necesita tener acceso directo a una unidad de cinta (uotro medio equivalente) con espacio suficiente para copias de seguridad.

Usted debe escoger un dispositivo que no se rebobine automáticamente. En Cone-ctiva Linux, estos dispositivos generalmente contienen una letran en el nombre,por ejemplo,/dev/nst0 .

Se puede hacer la compresión de datos directamente en el cliente o dejar que elhardwarede la cinta lo haga. La compresión víasoftwarepermite que Amandatenga control sobre el uso de las bandas de la cinta y haga mejores estimati-vas en relación a los tamaños de las imágenes. Sin embargo, la compresión através dehardwarees mucho más eficaz en lo que se refiere al uso de CPU. Siusted va a utilizar la compresión porsoftware, deberá desactivar la compresiónpor hardware. Acceda a la documentación de suhardwarede cinta para obtenerinformaciones sobre cómo activar o desactivar la compresión.

Sería interesante intentar asignar espacio en el disco duro de su servidor Amandapara acelerar la copia de seguridad. Amanda puede utilizar este espacio en disco

241

Capítulo 14. Copias de seguridad

para realizardumps.1 mientras la unidad de cinta está ocupada con undumpan-terior.

Archivos de configuración

Amanda puede tener cualquier cantidad de configuraciones. En este capítulo,crearemos una configuración llamadaDiaria , que se utilizará para hacer unacopia de seguridaddiaria.

Usted debe crear un usuario para Amanda. En este capítulo vamos a usar unusuario llamadoamanda, que se puede crear así:

# useradd amanda

Observe que las configuraciones se guardan siempre en subdirectorios abajo de/etc/amanda . Pero ese directorio, no se crea durante la instalación. Usted debecrearlo antes de empezar a configurar Amanda:

# mkdir /etc/amanda

# chown amanda.amanda /etc/amanda

Vea que además de crear el directorio, usted deberá permitir que el usuario creadopara Amanda (obtenga más información sobre esto a continuación) pueda acceder

1. Un dumpes una copia de seguridad de los datos.

242

Capítulo 14. Copias de seguridad

a este directorio con permisos de escritura.

Como el nombre de la configuración esDiaria , el archivo de configuración deAmanda será/etc/amanda/Diaria/amanda.conf .

A continuación presentaremos las opciones más comunes del archivoamanda.conf

seguidas de una breve explicación:

org "Copia de seguridad

diaria de mi organizacion"

Esto identifica la configuración. Este texto se utilizará como asunto de los men-sajes de correo electrónico que se enviarán a través de Amanda.

mailto "soporte@miorganizacion"

Este parámetro indica una o más (separadas por espacios) direcciones de correoelectrónico para donde Amanda enviará sus informes.

dumpuser "amanda"

Indica que Amanda debe ejecutarse con los permisos de un usuario diferente delroot . Quizás sea interesante para el administrador tener un usuario exclusivo paraAmanda, pues esto puede ser útil con referencia a la seguridad, ya que mientrasmenos tenga que ejecutarlo como usuarioroot, será mejor.

243

Capítulo 14. Copias de seguridad

Recuerde que, si usted decide que Amanda deberá ejecutarse como un usuario di-ferente del superusuario, el usuario escogido debe tener acceso a los dispositivosde cinta, bien como también a los archivos que se deban guardar. Para garantizaresto, puede colocar el usuario de Amanda en el grupo disk . Para hacerlo, es ne-cesario que utilice Linuxconf, donde incluso podrá obtener más información en ladocumentación correspondiente. Si prefiriera no utilizar Linuxconf, podrá hacer losiguiente:

1. Descubra cuáles son los grupos do usuario de Amanda:

# id amanda

uid=501(amanda) gid=501(amanda) grupos=501(amanda),50(ftp)

2. Use el comando usermod para agregar el usuario amanda al grupo disk . Re-cuerde que debe colocar este usuario en los mismos grupos a los que él pertenecíaanteriormente, además del grupo disk . En el ejemplo, el usuario amanda ya pertenecíaal grupo ftp :

# usermod -G ftp,disk amanda

dumpcycle 2 weeks

244

Capítulo 14. Copias de seguridad

El parámetrodumpcycle especifica el ciclo dedumps. Este ciclo es el tiempo máx-imo de un ciclo de copias de seguridad e indica cada cuánto tiempo Amanda debehacer unacopia de seguridadcompleta2.

runtapes 2

Amanda siempre asume que utilizará una sola cinta para cada ejecución de lacopia de seguridad. Pero, si usted posee un dispositivo para cambiar cintas, puedeespecificar el número de cintas que se utilizarán.

tapedev "/dev/nst0"

Especifica el dispositivo de cinta que se utilizará para lacopia de seguridad.Tenga en cuenta que éste debe ser un dispositivo que no rebobine automática-mente.

tapetype SDT-9000

Especifica el tipo de dispositivo de cinta instalado.

netusage 5000 Kbps

Esta opción especifica un límite máximo de franja de red que será utilizada por

2. full dump

245

Capítulo 14. Copias de seguridad

Amanda. El valor tiene que estar expresado enkilobitspor segundo.

labelstr "^Diaria[0-9][0-9]*$"

La opciónlabelstr es una expresión regular que se utiliza para asegurar que todaslas cintas estén asignadas para esta configuración.

Espacio en disco duro

Como mencionamos en este capítulo, se puede (y se recomienda) asignar espacioen el servidor decopia de seguridadpara acelerar el proceso debackup. Además,este espacio en disco garantiza más seguridad, porque si la cinta falla, Amandacontinúa la realización de lacopia de seguridad, normalmente en disco, y éstepuede mandarse posteriormente a la cinta a través del comandoamflush (al finalde este capítulo podrá encontrar más información sobre este comando).

holdingdisk disco1 {

comment "main holding disk"

directory "/backup" # directorio que se utilizará

use 2048 Mb # cuánto espacio utilizar

}

Usted puede tener varias seccionesholdingdisk . En cada una de ellas, debe es-pecificar un directorio para que Amanda lo utilice, también debe especificar la

246

Capítulo 14. Copias de seguridad

cantidad máxima de espacio que se va a utilizar.

Aunque no es indispensable, para obtener un desempeño mejor se recomienda uti-lizar un disco dedicado a Amanda.

Tipos de cinta

Usted debe especificar alguna información sobre la unidad de cinta que está utili-zando. Para indicar qué tipo de unidad está usando debe usar la opcióntapetype ,que explicamos anteriormente en este capítulo. El parámetro para esa opción debecorresponder a una entrada definida en el archivo.

define tapetype SDT-6000 {

comment "SDT-6000 SONY"

length 4000 mbytes # tamaño de la cinta

filemark 100 kbytes # valor ideal para la mayoría de las cintas

speed 366 kbytes # ídem

}

La única parte que usted probablemente tendrá que alterar es el parámetrolength

que señala el tamaño de la cinta. Normalmente no es necesario modificar los otrosparámetros.

247

Capítulo 14. Copias de seguridad

Tipos de Dump

Usted debe definir los tipos dedumpsque Amanda hará. Esa definición se realizaa través de bloquesdefine dumptype . Por ejemplo:

define dumptype siempre-completo {

global

comment "Siempre copias de seguridad completas"

compress none

priority high

dumpcycle 0

}

Los parámetros que se utilizan para definir un tipo dedumpson:

• auth: es el tipo de autenticación que Amanda utilizará. Los parámetros pueden serbsd

y krb4 . Estándar:auth bsd .

• comment:es sólo un comentario sobre este tipo dedump.

• comprate: es una estimativa sobre cuál será el tamaño de los datos después de lacompresión. Se necesitan dos valores: el primero es la estimativa de undumpcompletoy el segundo de losdumpsparciales. Estándar:comprate 0.5 0.5 .

• compress:es el tipo de compresión que se utilizará. Los valores posibles son:

248

Capítulo 14. Copias de seguridad

• none : no comprimir.

• client best : compactar en el cliente utilizando la mejor compresión (y menor ve-locidad).

• client fast : compactar en el cliente utilizando la compresión más rápida (y menoseficiente).

• server best : compactar en la cinta utilizando la mejor compresión (y menor veloci-dad).

• server fast : compactar en la cinta utilizando la compresión más rápida (y menoseficiente).

Estándar:compress client fast.

• dumpcycle:configura el número de días en un ciclo dedump, o sea, el número de díasentredumpscompletos.

• exclude: lista de archivos y directorios que se suprimirán de lacopia de seguridad.Sólo se utiliza cuando se hace lacopia de seguridada través de GNU Tar. Puede serun patrón de archivos que serán ignorados o puede serlist "archivo" , dondearchivo

es el nombre de un archivo en el cliente que contiene los nombres de los archivos ydirectorios que se excluirán.

• holdingdisk: especifica si el espacio asignado en el disco duro debería utilizarse paraeste tipo dedump. Estándar: holdingdisk: yes .

249

Capítulo 14. Copias de seguridad

• ignore: si aparece esta directriz, se ignorará el sistema de archivos al que ella se refiere(no hará parte de lacopia de seguridad).

• index: especifica si Amanda debe crear y mantener un índice de los archivos en estacopia de seguridad.

• kencrypt: especifica si los datos deben ser codificados entre el cliente y el servidor.Estándar:kencrypt no .

• maxdumps:número máximo dedumpssimultáneos. Estándar:maxdumps 1.

• priority: nivel de prioridad de Amanda. Puede serlow , medium o high . Estos valores sólolos utiliza Amanda cuando debido a algún error no tiene cómo grabar en ninguna delas cintas. Cuando Amanda se encuentra en este estado, comienza a realizar las copiasde seguridad solamente en el área asignada en el disco duro y empieza con losdumpsmarcados comohigh , después losmedium y, finalmente, si es posible, loslow .

• program: especifica qué programa se utilizará para realizar losdumps. Puede serGNUTARpara utilizar GNU Tar; oDUMPSpara usar Dumps. Estándar:program DUMPS.

• record: especifica si Amanda debe generar un registro en/etc/dumpdates . Estándar:record yes .

• skip-full: especifica que estedumpdebe ser efectuado sólo durantedumpsparciales.

• skip-incr: especifica que estedumpdebe ser realizado solamente durantedumpscom-pletos.

250

Capítulo 14. Copias de seguridad

• strategy: especifica la estrategia deldump. Puede ser:

• standard : utiliza la estrategia normal de Amanda.

• nofull : especifica que Amanda debe hacer sólodumpsparciales. Esto es útil cuandose trata decopias de seguridadde un pequeño sistema de archivos en el que se hacenpocas modificaciones, así se pueden grabar solamente las modificaciones.

• noinc : especifica que Amanda debe hacer sólodumpscompletos.

• skip : especifica que estedumpdebe ignorarse. Esto es útil cuando se comparte unmismo archivodisklist con distintas configuraciones.

Listas de discos

En cada directorio de configuración de Amanda, usted deberá crear un archivodisklist . Este archivo controla los sistemas de archivos que se incluirán en lacopia de seguridad.

El archivodisklist contiene líneas que especifican sistemas de archivos. El for-mato de estas líneas es bastante sencillo:

MAQUINA SISTARQ TIPODUMP

251

Capítulo 14. Copias de seguridad

Donde:

• MAQUINA: nombre de la máquina donde está el sistema de archivos.

• SISTARQ: el sistema de archivos que se incluirá. Observe que éste puede ser un nom-bre de dispositivo o partición, o un directorio

• TIPODUMP: tipo dedumpque se hará en este sistema de archivos. Este tipo debe cor-responder a un tipo creado en el archivoamanda.conf de acuerdo con las instruccionesque se presentaron anteriormente.

Así, un ejemplo de archivodisklist podría ser:

kepler.miorganizacion sda1 imp-mejor

newton.miorganizacion hda1 imp-low

newton.miorganizaccion /usr/local no-imp

El ejemplo anterior indica que Amanda deberá hacer unacopia de seguridaddelsistema de archivossda1 (primera partición del primer disco SCSI) de la má-quinakepler utilizando el tipo dedumpimp-mejor , que debe haberse definido enel archivoamanda.conf . Además, se definió que Amanda debe hacer unacopiade seguridadde dos sistemas de archivos de la máquinanewton : el hda1 y el di-rectorio/usr/local (supuestamente localizado fuera dehda1 ). Ambos sistemas dearchivos utilizan configuración decopia de seguridaddiferentes.

252

Capítulo 14. Copias de seguridad

Iniciando las cintas

Antes de hacer la copia de seguridad, usted deberá iniciar las cintas. Para hacerlo,utilice el comandoamlabel que debe ejecutarlo el usuario de Amanda o elroot ,si no se ha creado un usuario.

amlabel Diaria Diaria-12

Este comando inicia la cintaDiaria-12 . El primer parámetro es el nombre de laconfiguración que se utilizará y el segundo es el nombre (etiqueta) de la cinta.

Creando tareas en el Cron

Para utilizar Amanda, usted deberá programar tareas en el Cron.

Para instalar una tarea en el Cron:

1. Realice ellogin con el usuario de Amanda, si usted creó uno, de lo contrario, ejecutecomoroot . Suponiendo que usted haya creado un usuario llamadoamanda:

# su amanda

Password:

$

253

Capítulo 14. Copias de seguridad

2. Editecrontab:

$ crontab -e

3. Agregue una línea para ejecutar elamdump:

* 23 * * 1-5 /usr/sbin/amdump Diaria

Esto hará que elamdump sea ejecutado de lunes a viernes, a las 11:00 p.m,utilizando la configuraciónDiaria . Para obtener más información sobre cómoconfigurarcrontab, consulte la documentación de la aplicación Cron.

El comando amflush

Si falla una cinta, Amanda puede utilizar el espacio asignado en disco para hacerla copia de seguridad. Para poder grabar en una cinta los datos que quedaron enel disco duro, usted debe utilizar el comandoamflush.

# amflush Diaria

Este comando grabará en cintas los datos de lacopia de seguridadDiaria quequedaron en el disco duro.

254

Capítulo 14. Copias de seguridad

El comando amcheck

El amcheckes un comando que debe utilizarse antes delamdump. Este comandoverifica si los clientes están listos para lacopia de seguridad.

amcheck Diaria

El comando anterior efectuará el chequeo para la copia de seguridadDiaria yenviará un informe víae-mailpara la dirección especificada en la configuración(usted puede definir une-mailalternativo con la opción-m).

Usted puede colocar este comando para que cron lo ejecute de modo automáticotrês horas antes del momento de realizar lacopia de seguridad, de modo que,si se presentan problemas, habrá tiempo para solucionarlos antes que empiece aefectuarse lacopia de seguridad.

Recuperación de datos

No serviría de nada crear y mantenercopias de seguridad, si usted no pudierarecuperar los datos perdidos.

Para recuperar datos de unacopia de seguridadcreada por Amanda, usted debeutilizar el comandoamrestore.

El comandoamrestorepuede utilizarse para recuperar todos los datos en lacopiade seguridado solamente una parte de ella.

255

Capítulo 14. Copias de seguridad

Por ejemplo, imagine que la máquinanewton haya tenido un problema y perdidolos datos. Para recuperar todos los datos de esa máquina, debe utilizarse el si-guiente comando:

# amrestore /dev/nst0 newton

En el ejemplo anterior se asume que el dispositivo de cinta es el/dev/nst0 .

Con elamrestore se puede también recuperar sólo parte de la copia de seguri-dad de la máquinanewton. Por ejemplo, para recuperar solamente los datos de/dev/hda1 :

# amrestore /dev/nst0 newton hda1

La sintaxis delamrestorees:

amrestore DISPCINTA [ MAQUINA [ DISP [ FECHA ] ] ]

Donde:

• DISPCINTA: dispositivo de la unidad de cinta.

• MAQUINA: expresión regular que identifica la máquina cuyos datos se quieren recu-perar. Este parámetro es optativo.

• DISP: expresión regular que identifica el sistema de archivos de la máquina especifi-cada que se quiere recuperar. Este parámetro es optativo y sólo puede utilizarse con un

256

Capítulo 14. Copias de seguridad

nombre de máquina.

• FECHA: útil cuando se tienen múltiplesdumpsen la misma cinta. Identifica cuáldumpdebe recuperarse. Este parámetro sólo puede utilizarse en conjunto con un dispositivoque será recuperado.

Configurando los clientes

Para configurar las máquinas clientes, usted debe:

1. Acceder al directorio de paquetes del CD 1 de Conectiva Linux.

# cd /mnt/cdrom/conectiva/RPMS

2. Instalar el paquete del cliente Amanda:

# rpm -ivh amanda-client

amanda-client ##############################

3. Crear un usuario para Amanda (debe ser el mismo creado en el servidor):

257

Capítulo 14. Copias de seguridad

# useradd -G disk amanda

4. En el directoriohome del usuario de Amanda, cree un archivo llamado.amandahosts

con el siguiente formato:

MAQUINA.DOMINIO USUARIO

• MAQUINA.DOMINIO: es el nombre completo del servidor Amanda.

• USUARIO: es el nombre del usuario de Amanda en el servidor.

Este archivo crea una relación de confianza entre el cliente y el servidor ypermite que el usuario de Amanda pueda conectarse sin contraseña, a la má-quina cliente.

5. Edite el archivo/etc/inetd.conf e inserte la siguiente línea:

amanda dgram udp wait amanda /usr/lib/amanda/amandad amandad

Observe que si usted creó el usuario de Amanda con otro nombre, la segundavez queamanda aparece, puede cambiar de nombre. O sea, si usted creó elusuario con el nombreotronombre , la línea sería:

amanda dgram udp wait otronombre /usr/lib/amanda/amandad amandad

258

Capítulo 14. Copias de seguridad

Referencias

Para obtener más información sobre los apartados de este capítulo, visite los en-laces que presentamos a continuación:

Amanda (http://www.cs.umd.edu/projects/amanda/) - ésta es la página oficial delsoftwaredecopias de seguridadAmanda. Contiene documentación y enlaces.

FAQ de Amanda (http://www.ic.unicamp.br/~oliva/snapshots/amanda/FAQ) - pre-guntas más frecuentes sobre Amanda.

UNIX Backup & Recovery (http://www.backupcentral.com/thebook.html) - esun libroon-linecon un capítulo dedicado a Amanda.

259

Capítulo 14. Copias de seguridad

260

Apéndice A. Licencias generales

Introducción

Prácticamente todo el software contenido en el CD-ROM de Conectiva Linux esde libre distribución. Pocos requieren algún tipo de autorización especial para suuso, obtenidos por Conectiva S.A. (http://es.conectiva.com) y algunos softwaredesarrollados por la propia Conectiva, son puestos a disposición bajo licenciacomercial de uso.

La mayoría de los software se distribuye bajo una de las tres licencias presen-tadas en este capítulo. Por favor, verifique en cada software cuáles son sus com-ponentes, así como los términos de su distribución.

Todos el software de los CD-ROMs producidos por Conectiva es copyright de ®Conectiva S.A. (http://es.conectiva.com). A menos que exista manifestación ex-presa, el software contenido en los CDs es de libre distribución bajo los términosde la Licencia Pública GNU (GPL).

Los términos Red Hat® y rpm® son marcas de propiedad deRed Hat Software,Inc. Los términos Conectiva y WebBatch son marcas de propiedad de ConectivaS.A. (http://es.conectiva.com).

261

Apéndice A. Licencias generales

BSD Copyright

Copyright ® 1991, 1992, 1993, 1994 The Regents of the University of California.Todos los derechos reservados.

Se permite, dentro de las siguientes condiciones, la redistribución y uso en lasformas de código fuente o binarios, con o sin modificación:

1. La redistribución del software debe contener toda la información sobre derechos deautor, esta lista de condiciones y el aviso de abajo.;

2. La redistribución de binarios o ejecutables debe contener toda la información sobrederechos de autor, listas de condiciones y el aviso de abajo.

3. Todos los comerciales y anuncios que mencionen funcionalidades de este softwaredeben presentar el siguiente texto:Este producto incluye software desarrolladopor la Universidad de California, Berkeley y sus contribuyentes;

4. El nombre de la Universidad, o de sus contribuyentes, no puede ser utilizado paraendosar o promover productos derivados de este software sin expresa autorizaciónpor escrito.

ESTE SOFTWARE SE DISTRIBUYE POR SUS MONITORES Y CON-TRIBUYENTES EN LA FORMA EN QUE SE ENCUENTRA, Y CUAL-QUIER GARANTÍA EXPRESA O IMPLÍCITA, INCLUYENDO, PERONO LIMITADAS A LAS GARANTÍAS COMERCIALES Y LA ATENCIÓNA DETERMINADOS PROPÓSITOS NO SON RECONOCIDAS. EN NIN-GUNA HIPÓTESIS LOS MONITORES O SUS CONTRIBUYENTES SE-

262

Apéndice A. Licencias generales

RÁN RESPONSABLES POR NINGÚN DAÑO DIRECTO, INDIRECTO,ACCIDENTAL, ESPECIAL, INCLUYENDO, PERO NO LIMITANDO LASUSTITUCIÓN DE MERCANCÍAS O SERVICIOS, IMPOSIBILIDAD DEUSO, PÉRDIDA DE DATOS, LUCROS CESANTES O INTERRUPCIÓNDE ACTIVIDADES COMERCIALES, CAUSADOS EN CUALQUIER BASEPOR EL USO DE ESTE SOFTWARE.

X Copyright

Copyright® 1987 X Consortium

Se concede y garantiza a cualquier persona, libre de costos, la obtención de copiade este software y de los archivos de documentación asociados (el Software), pu-diendo trabajar con el Software sin restricciones, incluyendo los derechos de uso,copia, modificación, unificación, publicación, distribución, sublicenciamiento oventa de copias del Software, y el permiso a las personas a las que se entregue elSoftware, dentro de las siguientes condiciones:

Las informaciones de copyright presentadas a continuación deben estar presentesen todas las copias o partes sustanciales del Software:

EL SOFTWARE SE PONDRÁ A DISPOSICIÓN EN LA FORMA EN QUESE ENCUENTRE, SIN GARANTÍAS DE NINGUNA ESPECIE, EXPRE-SAS O IMPLÍCITAS, INCLUIDAS, PERO NO LIMITADAS A LAS GA-RANTÍAS COMERCIALES, Y A LA ATENCIÓN A DETERMINADOS

263

Apéndice A. Licencias generales

FINES. DE NINGUNA MANERA EL CONSORCIO X (X CONSORTIUM)SERÁ RESPONSABLE POR NINGUNA RECLAMACIÓN, DAÑO U OTRASPÉRDIDAS, A MENOS QUE SE EXPRESE EN CONTRATO, ACUERDOU OTRAS FORMAS, EN LO QUE SE REFIERE A LA UTILIZACIÓN,COMERCIALIZACIÓN, CONEXIÓN U OTROS CONTACTOS CON ESTESOFTWARE.

Excepto por el contenido en ese aviso, el nombre del Consorcio X (X Consor-tium) no podrá utilizarse en ningún comercial u otra forma de promoción deventas, uso u otras negociaciones de este Software, sin la autorización expresadel X Consortium.

Copyright ® 1987 Digital Equipment Corporation, Maynard, Massachusetts. To-dos los derechos reservados.

Está garantizado, el permiso de uso, copia, modificación y distribución de estesoftware y su documentación con cualquier objetivo y sin costo, desde que elcopyright abajo aparezca en todas las copias y que tanto el copyright, como esteaviso y el nombre de Digital aparezcan, no pudiendo ser usados en anuncios opublicidad referente a la distribución del software sin autorización expresa porescrito.

DIGITAL NO OFRECE NINGÚN TIPO DE GARANTíA EN EL USO DEESTE SOFTWARE, INCLUYENDO TODAS LAS COMERCIALES Y DEATENCIÓN A DETERMINADOS PROPÓSITOS, Y BAJO NINGÚN PUNTODE VISTA, DIGITAL SERÁ RESPONSABLE POR ALGUNA RECLAMA-CIÓN, DAÑO U OTRAS PÉRDIDAS, A MENOS QUE SE EXPRESE ENCONTRATO, ACUERDO U OTRAS FORMAS, EN LA UTILIZACIÓN,COMERCIALIZACIÓN, CONEXIÓN U OTROS CONTACTOS CON ESTE

264

Apéndice A. Licencias generales

SOFTWARE.

265

Apéndice A. Licencias generales

266

Apéndice B. Licencia de Uso yGarantía del Producto

Antes de instalar Conectiva Linux en su computador, o cualquiera de los paque-tes o programas incluidos en este producto, por favor, lea este documento cuida-dosamente. Este documento contiene información importante sobre los derechoslegales de este producto. Le recomendamos considerar los puntos presentadosaquí, bien como conocer y entender los términos y condiciones por los que esteprograma está licenciado para usted. Cuando instala cualquier programa incluidoen este producto, usted acepta automáticamente los términos y condiciones si-guientes.

General

Los derechos de autor del Sistema Operativo Conectiva Linux se basan en laLicencia Pública General GNU (“GPL”). Consideramos que la GPL pone a dis-posición los mejores mecanismos para todos los beneficios y libertades de losprogramas de “libre distribución”. Usted puede encontrar una copia de la GPLen el manual de instalación de Conectiva Linux, en http://es.conectiva.com yen diversos sitios en Internet. Conectiva Linux es un sistema operativo modu-lar, compuesto por centenas de programas, cada uno de ellos escrito por personas

267

Apéndice B. Licencia de Uso y Garantía del Producto

diferentes y con su propio derecho de autor. En este documento, se les hace refe-rencia, individual y colectivamente como “Programas”. Varios Programas tienensu derecho de autor basado en la GPL y otras licencias que permiten la copia,modificación y redistribución. Por favor, verifique la documentación on-line queviene con cada uno de los programas incluidos en Conectiva Linux, para verificarsu licencia específica. Le sugerimos que lea estas licencias cuidadosamente, paraentender sus derechos y utilizar mejor las ventajas que Conectiva Linux pone asu disposición.

Licencia limitada de productos

Además de los programas de libre distribución, Conectiva puede incluir en esteproducto distintos programas y aplicaciones que no están sujetos a la GPL u otraslicencias que permiten modificación y redistribución. Algunos de estos progra-mas se muestran a continuación:

• AcrobatReader®

• AcuCobol-4.3®

• Aker®

• Arkeia®

268

Apéndice B. Licencia de Uso y Garantía del Producto

• BR®

• Dataflex®

• Domino®

• FlagShip®

• JRE®

• Jade®

• MZS®

• Oracle8i®

• SpoolBiew®

• db2®

• oss®

• vmware®

• xni®

Generalmente cada uno de estos componentes tiene licencia únicamente en suforma binaria, de manera restringida, es decir que usted podrá instalarlos en un

269

Apéndice B. Licencia de Uso y Garantía del Producto

único computador para su uso individual. Está prohibida la copia, redistribución,ingeniería reversa y/o modificación de los mismos . Cualquier violación de lostérminos de las licencias, cancelará inmediatamente su licencia individual. Paraconocer los términos precisos de las licencias de estos componentes, por favorverifique la documentación on-line que viene con cada uno de ellos. Si usted noestá de acuerdo en aceptar los términos de la licencia de estos componentes, nolos instale en su computador. Si desea instalarlos en más de un computador, entreen contacto con el distribuidor de los programas o aplicaciones correspondientespara adquirir las respectivas licencias.

Antes de la instalación

ANTES DE INSTALAR CONECTIVA LINUX O CUALQUIERA DE LOS PRO-GRAMAS O APLICACIONES INCLUIDOS EN ÉL, LEA ATENTAMENTELOS TÉRMINOS Y CONDICIONES SIGUIENTES. LA INSTALACIÓN DECUALQUIERA DE ESTOS PROGRAMAS, INDICA SU ACEPTACIÓN DELOS TÉRMINOS Y CONDICIONES SIGUIENTES. SI USTED NO ESTÁ DEACUERDO CON ESTOS TÉRMINOS Y CONDICIONES NO INSTALE ES-TOS PROGRAMAS.

LOS PROGRAMAS, INCLUSO LOS CÓDIGOS FUENTE, DOCUMENTA-CIÓN, APARIENCIA, ESTRUCTURA Y ORGANIZACIÓN, SON PRODUC-TOS DE PROPIEDAD DE CONECTIVA S.A., INC, ORACLE, SUN ENTREOTROS, Y ESTÁN PROTEGIDOS POR EL DERECHO DE AUTOR, ADEMÁS

270

Apéndice B. Licencia de Uso y Garantía del Producto

DE OTRAS LEYES. ESTOS PROGRAMAS ASÍ COMO CUALQUIER COPIA,MODIFICACIÓN O PARTE ORIGINADA A PARTIR DE ELLOS , DEBENSIEMPRE PERMANECER CON LOS ANTERIORMENTE MENCIONADOS,SOMETIDOS A LOS TÉRMINOS Y CONDICIONES DE LA GPL U OTRASLICENCIAS RELACIONADAS CON LOS MISMOS.

Garantía Limitada

EXCEPTO SI SE DICE ESPECIFICAMENTE EN ESTE ACUERDO, LOS PRO-GRAMAS PUESTOS A DISPOSICIÓN Y LICENCIADOS, “TAL Y COMOESTÁN”, NO TIENEN GARANTÍA DE NINGÚN TIPO, NI EXPRESA NI IM-PLÍCITA, LO CUAL INCLUYE, PERO NO LIMITA, LAS GARANTÍAS DECOMERCIALIZACIÓN Y CONVENIENCIA PARA UN PROPÓSITO PAR-TICULAR.

Conectiva S.A. (http://es.conectiva.com) garantiza que el medio en el cual es-tán grabados los programas está libre de defectos de fabricación y manufactura,en condiciones normales de uso, durante un período de 30 días a partir de lafecha de la compra. Conectiva S.A. (http://es.conectiva.com), no garantiza quelas funciones que contienen los programas sean compatibles con los requisitosque usted espera de ellas o que el funcionamiento de los programas esté comple-tamente libre de errores ni que aparezcan exactamente como están descritos en ladocumentación que se anexa al producto.

271

Apéndice B. Licencia de Uso y Garantía del Producto

Limitación de Reparación yResponsabilidad

Por el máximo permitido por las leyes aplicables, las reparaciones descritas aseguir, se aceptan como únicas y deben estar disponibles sólo si este productofue registrado en Conectiva S.A. (http://es.conectiva.com), de acuerdo con lasinstrucciones disponibles en el mismo, hasta diez días después de que usted lohaya recibido. La responsabilidad de Conectiva S.A. (http://es.conectiva.com), ysu reparación exclusiva, se limita a los casos en que el medio en el que se pusoa disposición el programa está con defecto. En este caso usted podrá devolverlo,dentro de un plazo de 30 días a partir de la fecha de compra, adjuntando una copiade su factura. Conectiva S.A. de acuerdo con su criterio, lo cambiará o procederáa la devolución del dinero.

POR EL MÁXIMO PERMITIDO POR LAS LEYES APLICABLES, EN NIN-GÚN CASO CONECTIVA S.A. SERÁ RESPONSABLE POR NINGÚN DAÑO.LO CUAL INCLUYE, LUCROS CESANTES, PÉRDIDAS ECONÓMICAS ODAÑOS ACCIDENTALES O CONSECUENTES DEL USO APROPIADO OINAPROPIADO DE LOS PROGRAMAS Y/O APLICACIONES. INCLUYENDOLOS DEBIDOS A LA INEPTITUD AL USAR LOS PROGRAMAS Y/O APLI-CACIONES, AUN EN EL CASO DE QUE CONECTIVA S.A. O UN DIS-TRIBUIDOR AUTORIZADO, NO HAYA EFECTUADO LAS ADVERTEN-CIAS CORRIENTES SOBRE ESTOS TIPOS DE PROBLEMAS.

272

Apéndice B. Licencia de Uso y Garantía del Producto

General

Si alguna cláusula de este Acuerdo no se considera válida, las otras cláusulas nose deberán afectar por este motivo. El acuerdo se establece según la legislaciónbrasileña. En caso de conflicto de jurisdicción, para solucionar dudas, omisioneso cualquier otro asunto relacionado con el presente convenio, queda definidacomo competente la Cámara Arbitral del bloque comercial del cual estos paíseshacen parte u otra Cámara competente, según el arreglo comercial establecido en-tre estos mismos países, definiéndose en última instancia la OMC (OrganizaciónMundial de Comercio) para solucionar cualquier asunto legal.

Derechos de autor ®2000 Conectiva S.A. (http://es.conectiva.com). Todos losderechos reservados. Conectiva y Conectiva Linux son marcas registradas de Co-nectiva S.A. (http://es.conectiva.com). Linux es una marca registrada de LinusTorvalds en varios países.

273

Apéndice B. Licencia de Uso y Garantía del Producto

274

Apéndice C. Licencia PúblicaGeneral GNU

GNU GENERAL PUBLIC LICENSE

Versión 2, Junio 1991

Esta es una traducción no oficial de la Licencia Pública General GNU al español.No ha sido publicada por la Free Software Foundation y no expresa legalmentelos términos de distribución que usa la GNU GPL – sólo el texto original en Inglésde la misma lo manifiesta. No obstante, esperamos que esta traducción ayudará alos hispanohablantes a entender mejor la GNU GPL.

Copyright \copyright 1989, 1991 Free Software Foundation, Inc. 675 Mass Ave,Cambridge, MA 02139, USA.

Se le permite a cualquier persona copiar y distribuir copias inalteradas de estedocumento de licencia.

Introducción

Las licencias de muchos software se desarrollan para limitar la libertad de uso, in-tercambios y modificaciones. La Licencia Pública General de GNU, al contrario,

275

Apéndice C. Licencia Pública General GNU

pretende garantizar la libertad de compartir y alterar software de libre distribución- haciéndolos de libre distribución también para cualquier usuario. La LicenciaPública General se aplica a la mayoría de los software de la Free Software Foun-dation y a cualquier autor que esté de acuerdo en utilizar sus normas (algunossoftware de la FSF son cubiertos por la GNU Library General Public License).

Cuando nos referimos a software de libre distribución, nos referimos a la libertady no al precio. Nuestra Licencia Pública General se creó para garantizar la libertadde distribución de copias de software de libre distribución (y cobrar por esto, sies de interés del distribuidor), la cual recibió los códigos fuente que pueden seralterados o utilizados en parte, en los nuevos programas.

Para asegurar los derechos de los programadores se hacen algunas restriccionesy se prohíbe que las personas nieguen esos derechos o soliciten su derogación.Estas restricciones se aplican incluso a algunas responsabilidades sobre la dis-tribución o modificación del software. Por ejemplo, cuando se distribuyen copiasde determinado programa por una tasa determinada o gratuitamente, se debe in-formar sobre todos los derechos que inciden sobre ellas, asegurándose que loscódigos fuentes estén disponibles, inclusive la Licencia Pública General GNU.

La protección de los derechos involucra dos pasos: (1) copyright del software y(2) licencia que concede permiso legal para copia, distribución y modificación desoftware.

Además para la protección de la FSF y del autor, es importante que todos en-tiendan que no existen garantías para software de libre distribución. Si alguienmodifica y distribuye el software, no reflejará más el trabajo original del autor yen consecuencia, no podrá gozar de las garantías originales.

Finalmente, cualquier programa de libre distribución está constantemente ame-

276

Apéndice C. Licencia Pública General GNU

nazado por las patentes de software. Buscamos evitar el peligro de que los dis-tribuidores de estos programas obtengan patentes individuales, convirtiéndose ensus dueños efectivos. Para evitarlo, se hicieron declaraciones expresas de quecualquier solicitación de patente, debe hacerse permitiendo la utilización a cual-quier individuo, sin necesidad de la licencia de uso.

Los términos y condiciones precisas para realizar copias, distribución y modifi-caciones se describen a continuación.

Términos y condiciones para copia,distribución y modificaciones

1. Esta licencia se aplica a cualquier programa u otro trabajo que contenga un avisocolocado por el detentor de los derechos de autor, diciendo que puede ser distribuidobajo las condiciones de la Licencia Pública General. El programa se refiere a cual-quier software, trabajo o a un trabajo basado en un programa. Significa tanto el propioprograma, como cualquier trabajo derivado, de acuerdo con la ley de derechos de au-tor. Es decir, un trabajo que contenga el programa o una parte de éste, en su formaoriginal, con modificaciones o traducido para otra lengua (la traducción está incluidasin limitaciones en el término modificación).

277

Apéndice C. Licencia Pública General GNU

Actividades diferentes de efectuar copias, distribución y modificaciones, noestán cubiertas por esta Licencia y quedan fuera de su alcance. El acto deejecutar el programa no está restringido y su salida está cubierta solamenteen caso de que el contenido tenga trabajos con base en el mismo (indepen-dientemente de que se hayan creado durante la ejecución del programa). Siesto es así, depende de las funciones ejecutadas por el programa.

2. El código fuente del Programa se puede copiar y distribuir de la forma como fuerecibido, en cualquier medio, siempre que se coloque un aviso adecuado sobre loscopyrights y la falta de garantías. Todos los avisos que se refieran a la LicenciaPública General y a la ausencia de garantías, deben estar inalterados y todos losproductos oriundos del programa deben estar acompañados de esta Licencia PúblicaGeneral.

Está permitido el cobro de tasas por el acto físico de transferencia o grabaciónde copias. Se pueden dar garantías y soporte a cambio del cobro de valores.

3. Se puede modificar la copia o copias del programa de la forma que se desee o inclusocrear un trabajo con base en el programa, copiarlo y distribuir tales modificacionesbajo los términos de la sección 1 anterior y de lo siguiente:

[a.] Debe haber un aviso destacando que los datos originales fueron alteradosen los archivos y las fechas correspondientes a los cambios.

[b.] Debe haber un aviso de que el trabajo distribuido o publicado es,en forma total o parcial, derivado del programa o de alguna parte suya

278

Apéndice C. Licencia Pública General GNU

y que puede ser licenciado totalmente sin costos para terceros según lostérminos de esta Licencia.

[c.] Si el programa modificado se ejecuta en forma interactiva, es obli-gatorio, al iniciar su ejecución que presente la información de copyrighty de ausencia de garantías (o de que la garantía es de responsabilidad deterceros) y que los usuarios pueden redistribuir el programa bajo estascondiciones, indicándole cómo acceder a esta Licencia completa.

4. Estos requisitos se aplican a trabajos de modificación en general. Si algunas sec-ciones identificables no son derivadas del programa y pueden considerarse comopartes independientes, entonces esta Licencia y sus Términos no se aplican a estassecciones cuando sean distribuidas separadamente. Pero si se distribuyen estas sec-ciones como parte de un trabajo basado en el programa, la distribución, como untodo, debe contener los términos de esta Licencia, cuyos permisos se extienden altrabajo en su totalidad y no a cada una de las partes independientemente de quien lashaya desarrollado.

Más que tener la intención de refutar los derechos sobre la labor desarrolladapor alguien, esta sección tiene por objetivo propiciar la correcta distribuciónde trabajos derivados del programa.

Además, la mera inclusión en un volumen de almacenaje (medio de distribu-ción) de trabajos que tengan como base el programa u otros trabajos basadosen él, no obliga la aplicación de esta Licencia y de sus términos a dicho tra-bajo.

279

Apéndice C. Licencia Pública General GNU

Están permitidas, la copia y la distribución del Programa (o un trabajo basadoen éste) en la forma de código objeto o ejecutable, de acuerdo con los térmi-nos de las Secciones 1 y 2 anteriores, desde que se cumpla lo siguiente:

[a.] Que se suministren los códigos fuente legibles, que se deben distribuir en laforma de las Secciones 1 y 2 ya mencionadas arriba, de la forma normalmenteutilizada para el manejo del software.

[b.] Que venga con una oferta escrita, válida por três años como mínimo,de poner a disposición de terceros, una copia completa de los códigosfuente en medio magnético, de acuerdo con las Secciones 1 y 2 arriba.Esto por un costo no superior al costo del medio físico de almacenaje.

[c.] Que esté anexada la misma información recibida en relación conla oferta de la distribución del código fuente correspondiente. Esta al-ternativa solamente está permitida para distribuciones no comerciales ysolamente si el programa recibido en la forma de objeto o ejecutabletiene tal oferta, de acuerdo con la sección 2 anterior.

El código fuente de un trabajo es la mejor forma de que se produzcan al-teraciones en ese trabajo. Cuando se habla de códigos fuente completos sehabla de todos los fuentes, de todos los módulos, además de las definicionesde interfaces asociadas, archivos, scripts...utilizados en la compilación e ins-talación del ejecutable. Como una excepción, el código fuente distribuidopodrá no incluir algunos componentes que no se encuentren en su campo deacción, como compilador, núcleo, etc... para el sistema operativo donde el

280

Apéndice C. Licencia Pública General GNU

trabajo se ejecute.

Si la distribución del ejecutable u objeto se realiza a través de acceso a undeterminado punto, se debe hacer, a los códigos fuente oferta equivalente deacceso, aunque terceros no estén obligados a copiar los fuentes juntos con losobjetos simultáneamente.

5. No se permite la copia, modificación, sublicenciamiento o distribución del programa,excepto bajo las condiciones expresas en esta Licencia. Cualquier intento de copia,modificación, sublicenciamiento o distribución del programa está prohibido, y losderechos descritos en esta Licencia cesarán inmediatamente. Los terceros, que hayanrecibido copias o derechos bajo la forma de esta Licencia, no tendrán sus derechosretirados siempre y cuando permanezcan dentro de las cláusulas de la misma.

6. No es necesaria la aceptación formal de esta Licencia, a pesar de que no habrá docu-mento o contrato que garantice permiso de modificación o distribución del programao sus trabajos derivados. Esas acciones están prohibidas por ley, en el caso de queno se acepten las condiciones de esta Licencia. La modificación o distribución delprograma, o cualquier trabajo basado en éste, implica la aceptación de esta Licenciay de todos los términos de ésta, para copia, distribución o modificación del programao trabajos basados en éste.

7. Cada vez que el programa se distribuya (o cualquier trabajo basado en éste), el re-ceptor automáticamente recibe una licencia del detentor original de los derechos decopia, distribución o modificación del programa objeto de estos términos y condi-ciones. No pueden imponerse otras restricciones a los receptores.

8. En caso que decisiones judiciales o alegaciones de uso indebido de patentes o dere-

281

Apéndice C. Licencia Pública General GNU

chos de autor, impongan restricciones que contradigan esta Licencia, éstas no in-hiben su aplicación. Si no es posible distribuir el programa de tal forma que garan-tice simultáneamente las obligaciones de esta Licencia y otras que sean necesarias,entonces el programa no podrá distribuirse.

Si esta Sección se considera no válida por cualquier motivo particular o ge-neral, su resultado implicará en la no validación general de esta Licencia parala copia, modificación, sublicenciamiento o distribución del programa o tra-bajos basados en éste.

El propósito de esta sección no es, de ninguna manera, incitar a nadie a in-fringir derechos reclamados en cuestiones válidas y procedentes, y sí protegerlas premisas del sistema de libre distribución de software. Muchas personashan hecho contribuciones generosas al sistema, en la forma de programas, yes necesario garantizar la consistencia y credibilidad del sistema, cabiendo aéstos, y no a terceros, decidir la forma de distribución de los software.

Esta sección pretende aclarar los motivos que generaron las demás cláusulasde esta Licencia.

9. Si la distribución del programa, dentro de los términos de esta Licencia, tiene res-tricciones en algún País, por patentes o derechos de autor, el detentor original de losderechos de autor del programa cobijado por esta Licencia puede adicionar explíci-tamente limitaciones geográficas de distribución, excluyendo esos países, haciendoque la distribución solamente pueda realizarse en los países no incluidos en esta li-mitación.

10.La Fundación de Software de Libre Distribución (FSF - Free Software Foundation)puede publicar versiones revisadas o nuevas versiones de esta Licencia Pública Ge-

282

Apéndice C. Licencia Pública General GNU

neral periódicamente. Estas nuevas versiones mantendrán los mismos objetivos y elespíritu de la presente versión, pudiendo variar en detalles referidos a las nuevassituaciones en que se encuentren.

A cada versión se le asigna un número distinto. Si el Programa menciona, unnúmero de la versión específica de esta Licencia que tenga en su contenidola expresión “ versión más actualizada”, es posible optar por las condicionesde aquella versión o de cualquier versión más reciente publicada por la FSF.

11.Si se desea incorporar parte del programa a otros programas de libre distribuciónde software es necesario tener la autorización formal del autor. Para software de loscuales la FSF tenga los derechos de autor, pueden abrirse excepciones siempre quese mantenga el espíritu y objetivos originales de esta Licencia.

12.COMO EL PROGRAMA ESTÁ LICENCIADO SIN COSTO, NO EXISTE NIN-GUNA GARANTÍA PARA ÉL. EXCEPTO CUANDO TERCEROS SE EXPRE-SEN FORMALMENTE, EL PROGRAMA SE PONE A DISPOSICIÓN EN SUFORMATO ORIGINAL, SIN GARANTÍAS DE NINGUNA NATURALEZA, EX-PRESAS O IMPLÍCITAS, INCLUYENDO, PERO NO LIMITADAS, LAS GA-RANTÍAS COMERCIALES Y DE ATENCIÓN PARA UN FIN DETERMINADO.LA CALIDAD Y EL RENDIMIENTO SON DE RIESGO EXCLUSIVO DE LOSUSUARIOS. CORREN POR SU CUENTA LOS COSTOS DE EVENTUALES AL-TERACIONES, CORRECCIONES Y REPARACIONES QUE SE JUZGUEN NE-CESARIOS.

13.EL AUTOR O TERCEROS QUE HUBIERAN MODIFICADO EL PROGRAMA,NO ASUMEN NINGUNA RESPONSABILIDAD POR LOS DAÑOS O PERJUI-CIOS QUE PROVENGAN DEL MAL USO O DE LA FALTA DE HABILIDAD EN

283

Apéndice C. Licencia Pública General GNU

EL EMPLEO DEL MISMO (INCLUYENDO PERO NO LIMITADA A LA PÉR-DIDA DE DATOS O DATOS ERRÓNEOS), AÚN CUANDO NO SE HAYA EMI-TIDO UN AVISO SOBRE LOS POSIBLES ERRORES O DAÑOS. EXCEPTO ENLOS CASOS QUE LO REQUIERA UNA DECISIÓN JUDICIAL O POR LIBREVOLUNTAD DE LOS MISMOS.

FIN DE LA LICENCIA

¿Cómo aplicar estos términos a nuevosprogramas?

Si usted desarrolló un nuevo programa y desea su amplia difusión al público, lamejor forma de conseguirlo es convertirlo en un software de libre distribuciónque cualquiera pueda distribuir bajo las condiciones de esta Licencia.

Para eso basta anexar este aviso al programa. Se recomienda indicar ya en elcomienzo de cada archivo fuente, la ausencia de garantías y la anotación de unarchivo que contenga el texto general de esta Licencia, por ejemplo:

(una línea para colocar el nombre del programa y una

breve descripción de lo que hace)

284

Apéndice C. Licencia Pública General GNU

Copyright ® 19yy nombre del autor

Este programa es un software de libre distribución que puede copiarse

y distribuirse bajo los términos de la Licencia Pública General GNU,

como la publica Free Software Foundation, versión 2 de la licencia o

(a criterio del autor) cualquier versión posterior.

Este programa se distribuye con el deseo de que sea útil a sus

usuarios, sin embargo NO TIENE NINGUNA GARANTÍA, EXPLÍCITA O

IMPLÍCITA, COMERCIAL O DE ATENCIÓN A UN FIN DETERMINADO.

Para obtener mÁs detalles consulte la Licencia Pública General

GNU.

Junto con este software debe haber una copia de la Licencia Pública

General GNU, en inglés o español, de no ser así, escriba a Free

Software Foundation, Inc., 675 Mass Ave, Cambridge, MA 02139, USA.

Incluya también el medio de entrar en contacto con usted, por correo electrónico,dirección comercial o residencial.

Si el programa es interactivo, presente en su inicio un breve aviso, como porejemplo:

Gnomovision versión 69, Copyright nombre del autor Gnomovision

285

Apéndice C. Licencia Pública General GNU

NO TIENE NINGUNA GARANTÍA; para obtener más detalles teclee

“muestre garantía”. Éste es un software de libre distribución

y usted está autorizado a distribuirlo siempre que cumpla

ciertas condiciones.

Para obtener más detalles, teclee “muestre condición”

Los comandos hipotéticos “muestre garantía” y “muestre condición” presentaránlas partes apropiadas de la Licencia Pública General GNU. Evidentemente loscomandos pueden variar o ser accionados por otras interfaces como clic de ratón,etc.

Esta Licencia Pública General no permite la incorporación de su programa enprogramas que no sean de libre distribución. Si su programa es una subrutina debiblioteca, tal vez a usted le parezca más interesante permitir la “implementación”de aplicaciones que no sean de libre distribución con su biblioteca. Si es eso loque desea hacer, en vez de usar esta Licencia use la Licencia Pública GeneralGNU para Bibliotecas.

286

Índice

Símbolos

DNS

configurando

mapa de IPs reversos,39

IMAP, 97

Servidor web

Requisitos,63

squid

acls,153

archivo /etc/squid/squid.conf

opciones,152

instalando,146

opciones de seguridad,151

requisitos,145

webmail

servidor IMAP,97

A

Amanda

archivo /etc/inetd.conf,258

archivo amanda.conf,243

comando amcheck,255

comando amflush,246, 254

comando amrestore,255

configurando,241

configurando máquinas clientes,257

editando crontab,254

espacio en disco duro,246

iniciando las cintas,253

instalando,239

287

lista de discos,251

recuperación de datos,255

referencias,259

requisitos,238

tipos de cinta,247

tipos de dump,248

utilizando el cron,253

Apache,45

archivo httpd.conf,64

configurando,47, 64

configurando DNS,67

directorio de los dominios,67

documentación,64

iniciando,51

instalando,46

módulo php3,53

probando configuración,67

prueba de configuración,55

reiniciando,54, 66

requisitos,46

aplicaciones

Amanda,238

Apache,45

Dump y Restore,238

GNU Tar,238

archivo /etc/inetd.conf,258

archivo httpd.conf,64

archivo inittab,177

archivo ipsec.secrets,230

archivo login.config,178

autenticación,228

B

BIND, 25

288

configuración,27

instalación,26

C

CIPE,221

compartiendo recursos,197

requisitos,197

copias de seguridad,237

correo electrónico,119

configurando mediante Linuxconf,122

criptografía,223

cron,253

D

direcciones estándar de email,118

agregando,124

archivo de lista,125

configurando,122

editando,124

programa de filtros,125

DNS,25

agregando dominios virtuales,43

agregando máquinas,34, 35

configuración,27

configurando con Linuxconf,27

configurando el dominio,29

edición rápida de máquinas,36

especificando nombre de máquina,34

inclusión de dominios,33

instalación,26

registrando estaciones,31

289

seleccionando un dominio,32

dominios virtuales,62

E

email

configurando cuentas múltiples,122

creando cuentas múltiples,119

requisitos,120

encaminadores,165

exportando sistema de archivos,202

F

frees/wan

archivo ipsec.conf,225

archivo ipsec.secrets,230

autenticación,228

configurando,225

configurando gateway,229

instalando,224

keywords,228

requisitos,223

G

gateway,229

GPL,275

I

IP masquerading

activando DNS,173

290

archivo ipchains,166

configurando,166

configurando estaciones,170

configurando mediante Linuxconf,171

encaminamiento,172

estaciones Windows,173

iniciando automáticamente,170

instalando,165

presentación,164

requisitos,165

IPSec

criptografía,223

generando claves RSA,232

habilitando la autenticación,234

herramientas,221

pruebas tras de la instalación,235

RSA,221

L

licencia

GPL,275

listas de discusión

(Ver mailman)

LPD

agregando volúmenes,207

configurando impresoras,210

instalando,200

opciones de filtro,213

seleccionando un driver,214

M

mailman

291

comandos,138

configuración,129

creando una lista,133

instalación,128

presentación,127

requisitos,127

mapas de IPs reversos,39

agregando,40

N

NFS

accediendo volúmenes,205

agregando volúmenes,206

configurando,201

iniciando,199

instalando,198

montando un directorio remoto,204

P

php3,53

pop,90

Portslave,182

archivo pslave.conf,191

configurando,191

instalando,190

opciones,193

prueba de configuración,195

servidor de autenticación y contabili-dad,192

PPP

archivo inittab,177

archivo login.config,178

configurando,177

292

configurando direcciones IP,179

instalando,176

requisitos,175

tarjeta serie,178

protocolo de autenticación,183

proxy,144

pslave.conf,191

R

Radius,182

archivo clients,185

archivo naslist,186

archivo users,187

autenticación de usuarios,187

configurando,185

iniciando el servidor,189

instalando,184

prueba de instalación,189

requisitos,184

tipo de servidor de acceso,187

recuperación de datos,255

relay,83

RSA

ventajas,231

S

seguridad

servicios de alto nivel,221

servicios de bajo nivel,222

seguridad de conexiones,220

sendmail

configurando,122

293

configurando mediante Linuxconf,71

configurando relay,83

control de envío de mensajes,75

dominio virtual,77

dominios autorizados,83

filtros anti-spam,80

iniciando,125

instalando,70, 121

intervalo de envío de mensajes,75

presentación,69

remitentes bloqueados,82

requisitos,69

tamaño del buzón de correo,-999

tamaño máximo de mensaje,78

servidor de nombres,63

servidor PPP,175

servidor proxy

cache,145

squid,145

servidor web,45, 63

configurando,47

instalando,46, 64

requisitos,46

squid

agregando usuarios,150

archivo /etc/squid/squid.conf,147

opciones,147

archivo de registro,149

autenticador,150

configurando,147

configurando el proxy a través deNetscape,159

configurando la estación,156

configurando por StarOffice,160

creando listas de acceso,154

294

cómo iniciar,161

directorio de cache,148

directriz httpd_access,154

FTP,160

HTTP,160

HTTPS,160

memoria cache,148

Netscape,157

puerto para peticiones,147

relay de SMTP,155

restricción de acceso,149

restricción de accesos,156

tamaño máximo de archivos encache,148

valores para límite de cache,148

STunnel,221

V

VTun, 221

W

webmail,87

acceder a página de webmail,115

archivo inetd.conf,90

configurando,89

configurando IMP,93

cookies,101

encabezamientos de email,111

IMP, 87

instalando,88

lenguaje PHP3,91

POP,90

programas binarios,103

295

requisitos,87

seleccionando el idioma,95

suporte a base de datos,113

verificación de mensajes,109