public:guifinet:cursoinstaladoresguifi2011:gnulinux:start
Diferencias
Muestra las diferencias entre dos versiones de la página.
Ambos lados, revisión anteriorRevisión previaPróxima revisión | Revisión previa | ||
public:guifinet:cursoinstaladoresguifi2011:gnulinux:start [2011/07/06 16:34] – boronat | public:guifinet:cursoinstaladoresguifi2011:gnulinux:start [2011/07/22 07:52] (actual) – mperez | ||
---|---|---|---|
Línea 1: | Línea 1: | ||
+ | ====== GNU/Linux ====== | ||
+ | Estos materiales se licencian bajo la «Creative Commons Reconocimiento-CompartirIgual License España». Para ver una copia de esta licencia, se puede visitar http:// | ||
+ | |||
+ | **Autores**: | ||
+ | |||
+ | * Pablo Boronat Pérez (Universitat Jaume I) | ||
+ | * Miguel Pérez Francisco (Universitat Jaume I) | ||
+ | * David Rubert Viana (Universitat Jaume I) | ||
+ | |||
+ | ====== Introducción ====== | ||
+ | |||
+ | De la wikipedia (http:// | ||
+ | |||
+ | «GNU/Linux es uno de los términos empleados para referirse a la combinación del núcleo o kernel libre similar a Unix denominado Linux, que es usado con herramientas de sistema GNU. Su desarrollo es uno de los ejemplos más prominentes de software libre; todo su código fuente puede ser utilizado, modificado y redistribuido libremente por cualquiera bajo los términos de la GPL (Licencia Pública General de GNU, en inglés: General Public License) y otra serie de licencias libres. | ||
+ | |||
+ | A pesar de que Linux es, en sentido estricto, el sistema operativo, parte fundamental de la interacción entre el núcleo y el usuario (o los programas de aplicación) se maneja usualmente con las herramientas del proyecto GNU o de otros proyectos como GNOME. Sin embargo, una parte significativa de la comunidad, así como muchos medios generales y especializados, | ||
+ | |||
+ | |||
+ | {{: | ||
+ | |||
+ | Una distribución GNU/Linux se define como un conjunto de programas que permiten tanto la instalación en el ordenador del Sistema Operativo Linux como su uso posterior. Su objetivo es facilitar la instalación, | ||
+ | |||
+ | Para más información consultar [[http:// | ||
+ | |||
+ | En este capítulo se presenta de forma práctica cómo configurar un servidor básico para conectarlo a la red guifi.net. Lo que se presenta en este capítulo se centra en la distribución [[http:// | ||
+ | |||
+ | Se puede encontrar información sobre cómo instalar Debian en http:// | ||
+ | |||
+ | Un servidor puede estar conectado de muchas maneras a guifi.net, a continuación comentamos algunas de ellas: | ||
+ | |||
+ | * El servidor está en un supernodo (mikrotik, ALIX, buffalo, ...) | ||
+ | * conectado a una de las ethernets del supernodo con una IP pública. | ||
+ | * conectado a una de las ethernets del supernodo con una IP privada y en el supernodo se redireccionan puertos al servidor (aquellos en los que se quieran ofertar servicios: 80 para la web, 22 para el ssh, ...). | ||
+ | |||
+ | * El servidor está en un nodo cliente (nanostation o similar) | ||
+ | * El dispositivo está en modo bridge y la IP pública del nodo cliente la tiene el servidor. El dispositivo tiene una IP administrativa (pública o privada). | ||
+ | * El dispositivo está en modo router con una IP pública, el servidor tiene una IP privada y se redireccionan puertos del nodo cliente al servidor. | ||
+ | |||
+ | La siguiente imagen muestra cómo se pondría un servidor (tanto en un supernodo como en un nodo cliente) utilizando IPs públicas. | ||
+ | |||
+ | {{: | ||
+ | |||
+ | La siguiente imagen muestra cómo se pondría un servidor (tanto en un supernodo como en un nodo cliente) utilizando IPs privadas. En ambos casos habría que redireccionar los puertos que se quieran ofrecer servicios del nodo guifi.net al servidor. | ||
+ | |||
+ | |||
+ | {{: | ||
+ | |||
+ | |||
+ | /* FIXME: Explicar cómo se redireccionan puertos en AirOs, RoterOs i GNU/linux */ | ||
+ | |||
+ | |||
+ | |||
+ | |||
+ | < | ||
+ | |||
+ | Configurar una nano como cliente de un supernodo (utilizando el unsolclic). Modificar la configuración y ponerla en modo bridge con una IP privada y como puerta de enlace el ordenador. | ||
+ | </ | ||
+ | |||
+ | ====== Configuración de red ====== | ||
+ | |||
+ | |||
+ | ===== Interfaces de red ===== | ||
+ | |||
+ | |||
+ | Un equipo Debian puede tener diversas interfaces con una o varias direcciones IP. Las interfaces pueden ser de diferentes tipos: | ||
+ | |||
+ | * Loopback: lo | ||
+ | * Ethernet: eth0, eth1, ... | ||
+ | * Wi-Fi: wlan0, wlan1, ath0, ... | ||
+ | * ... | ||
+ | |||
+ | El dispositivo de red // | ||
+ | |||
+ | |||
+ | En este enlace, http:// | ||
+ | |||
+ | Las herramientas tradicionales de configuración de red a bajo nivel en sistemas GNU/Linux son los programas '' | ||
+ | |||
+ | La orden ifconfig sin parámetros muestra la configuración actual de las interfaces de red del sistema. | ||
+ | |||
+ | <note warning> | ||
+ | |||
+ | Para asignarle una IP a una interfaz de red se utiliza la siguiente orden: | ||
+ | |||
+ | ifconfig eth0 10.228.131.6 netmask 255.255.255.224 | ||
+ | |||
+ | |||
+ | <note important> | ||
+ | |||
+ | En debian un usuario normal se puede transformar en root ejecutando la orden | ||
+ | |||
+ | su - | ||
+ | |||
+ | la máquina solicitará el password tras lo cual ya se podrán ejecutar ordenes que necesitan privilegios. | ||
+ | |||
+ | En ubuntu el usuario root suele estar deshabilitado, | ||
+ | |||
+ | sudo -i | ||
+ | </ | ||
+ | |||
+ | Una interfaz de red puede tener más de una IP asignada, es lo que se conoce como //IP aliasing//. Para darle una segunda IP a una interfaz de red se utiliza la siguiente orden: | ||
+ | |||
+ | ifconfig eth0:2 192.168.1.1 netmask 255.255.255.0 | ||
+ | |||
+ | /* FIXME: Orden básica cómo poner IP y poner alias con orden ip */ | ||
+ | |||
+ | <note important> | ||
+ | |||
+ | |||
+ | < | ||
+ | |||
+ | Asignar a la interfaz de red conectada a la nanostation una IP privada en el mismo rango que ésta. Definir, mediante un alias, la IP pública de guifi.net asignada al anterior nodo. | ||
+ | </ | ||
+ | |||
+ | ===== Rutas ===== | ||
+ | |||
+ | |||
+ | Para conocer las rutas del ordenador se utiliza la orden '' | ||
+ | |||
+ | < | ||
+ | $ route -n | ||
+ | |||
+ | Kernel IP routing table | ||
+ | Destination | ||
+ | 10.228.131.0 | ||
+ | 192.168.1.0 | ||
+ | 192.168.2.0 | ||
+ | 0.0.0.0 | ||
+ | </ | ||
+ | |||
+ | |||
+ | Muestra que cualquier ordenador en la '' | ||
+ | |||
+ | |||
+ | |||
+ | |||
+ | |||
+ | |||
+ | Para añadir una ruta estática se utiliza la orden | ||
+ | |||
+ | route add -net 10.0.0.0 netmask 255.0.0.0 gw 10.228.131.1 | ||
+ | |||
+ | que, en este ejemplo, añade una ruta que envía todo lo que vaya dirigido a una red que empiece por '' | ||
+ | |||
+ | Para borrar una ruta estática se utiliza | ||
+ | |||
+ | |||
+ | route del -net 10.0.0.0 netmask 255.0.0.0 gw 10.228.131.1 | ||
+ | |||
+ | |||
+ | Para poner la ruta por defecto | ||
+ | |||
+ | route add default gw 192.168.2.1 | ||
+ | |||
+ | Para borrarla | ||
+ | |||
+ | route del default gw 192.168.2.1 | ||
+ | |||
+ | /* FIXME: Orden básica cómo poner y borrar rutas con la orden ip */ | ||
+ | |||
+ | |||
+ | < | ||
+ | |||
+ | Poner como ruta por defecto la IP pública del supernodo del ejercicio 5.1. Comprobar si hay otra ruta por defecto y eliminarla. | ||
+ | </ | ||
+ | |||
+ | ===== Ficheros de configuración ===== | ||
+ | |||
+ | Las órdenes anteriores sirven para establecer «al vuelo» direcciones IP y rutas, al apagar el ordenador se perderán los cambios que se hayan realizado. Para hacer los cambios permanentes en Debian se utiliza el fichero ''/ | ||
+ | |||
+ | < | ||
+ | |||
+ | < | ||
+ | # The loopback network interface | ||
+ | auto lo | ||
+ | iface lo inet loopback | ||
+ | |||
+ | auto eth2 | ||
+ | iface eth2 inet static | ||
+ | address 150.128.97.38 | ||
+ | netmask 255.255.255.0 | ||
+ | network 150.128.97.0 | ||
+ | broadcast 150.128.97.255 | ||
+ | # Ruta por defecto | ||
+ | gateway 150.128.97.1 | ||
+ | |||
+ | auto eth0 | ||
+ | iface eth0 inet static | ||
+ | address 10.228.130.162 | ||
+ | netmask 255.255.255.248 | ||
+ | network 10.228.130.160 | ||
+ | broadcast 10.228.130.167 | ||
+ | |||
+ | #Ip para el ADSL | ||
+ | auto eth0:2 | ||
+ | iface eth0:2 inet static | ||
+ | address 192.168.1.1 | ||
+ | netmask 255.255.255.0 | ||
+ | network 192.168.1.0 | ||
+ | broadcast 192.168.1.255 | ||
+ | # gateway 192.168.1.3 # Sólo se debe poner una ruta por defecto | ||
+ | |||
+ | # Ruta para guifi.net castellon | ||
+ | up route add -net 10.228.0.0/ | ||
+ | </ | ||
+ | |||
+ | Al arrancar el ordenador tendremos las siguientes IPs y rutas | ||
+ | |||
+ | < | ||
+ | $/ | ||
+ | eth0 Link encap: | ||
+ | inet addr: | ||
+ | inet6 addr: fe80:: | ||
+ | UP BROADCAST RUNNING MULTICAST | ||
+ | RX packets: | ||
+ | TX packets: | ||
+ | collisions: | ||
+ | RX bytes: | ||
+ | |||
+ | eth2 Link encap: | ||
+ | inet addr: | ||
+ | inet6 addr: fe80:: | ||
+ | UP BROADCAST RUNNING MULTICAST | ||
+ | RX packets: | ||
+ | TX packets: | ||
+ | collisions: | ||
+ | RX bytes: | ||
+ | |||
+ | lo Link encap:Local Loopback | ||
+ | inet addr: | ||
+ | inet6 addr: ::1/128 Scope:Host | ||
+ | UP LOOPBACK RUNNING | ||
+ | RX packets: | ||
+ | TX packets: | ||
+ | collisions: | ||
+ | RX bytes: | ||
+ | |||
+ | eth0: | ||
+ | inet addr: | ||
+ | UP BROADCAST RUNNING MULTICAST | ||
+ | |||
+ | |||
+ | $ /sbin/route -n | ||
+ | Kernel IP routing table | ||
+ | Destination | ||
+ | 10.228.130.160 | ||
+ | 150.128.97.0 | ||
+ | 192.168.1.0 | ||
+ | 10.228.0.0 | ||
+ | 0.0.0.0 | ||
+ | </ | ||
+ | |||
+ | < | ||
+ | |||
+ | Crear los ficheros de configuración para aplicar permanentemente la configuración de los ejercicios 5.2 y 5.3. | ||
+ | </ | ||
+ | |||
+ | ===== Network manager ===== | ||
+ | |||
+ | /* FIXME: network manager.*/ | ||
+ | |||
+ | El Network manager es una aplicación gráfica que permite definir la configración de red a través de menús (http:// | ||
+ | |||
+ | En servidores con configuraciones de red fijas y estables se puede desinstalar y configurar como se ha explicado anteriormente. | ||
+ | |||
+ | |||
+ | |||
+ | ===== Puertos TCP/UDP ===== | ||
+ | |||
+ | Según la wikipedia (http:// | ||
+ | |||
+ | «Un puerto de red es una interfaz para comunicarse con un programa a través de una red. Un puerto suele estar numerado. La implementación del protocolo en el destino utilizará ese número para decidir a qué programa entregará los datos recibidos. Esta asignación de puertos permite a una máquina establecer simultáneamente diversas conexiones con máquinas distintas, ya que todos los paquetes que se reciben tienen la misma dirección, pero van dirigidos a puertos diferentes. | ||
+ | |||
+ | Los números de puerto se indican mediante una palabra, 2 bytes (16 bits), por lo que existen 65535» | ||
+ | |||
+ | Algunos de los puertos están asignados por la IANA (//Internet Assigned Numbers Authority// | ||
+ | |||
+ | |||
+ | < | ||
+ | |||
+ | Redireccionar los puertos 50 y 52 de la nanostation al servidor. | ||
+ | </ | ||
+ | |||
+ | |||
+ | < | ||
+ | |||
+ | Entregar los ficheros de configuración del ejercicio 5.1 con las modificaciones del ejercicio 5.5. Entregar los ficheros de configuración del ejercicio 5.4. | ||
+ | </ | ||
+ | |||
+ | ====== Cortafuegos. iptables ====== | ||
+ | |||
+ | De la wikipedia (http:// | ||
+ | |||
+ | «// | ||
+ | |||
+ | El componente más popular construido sobre Netfilter es // | ||
+ | |||
+ | iptables es el nombre de la herramienta de espacio de usuario mediante la cual el administrador puede definir políticas de filtrado del tráfico que circula por la red. El nombre iptables se utiliza frecuentemente de forma errónea para referirse a toda la infraestructura ofrecida por el proyecto Netfilter. Sin embargo, el proyecto ofrece otros subsistemas independientes de iptables tales como el // | ||
+ | |||
+ | En http:// | ||
+ | |||
+ | En estos apuntes sólo se pretende dar un ejemplo de cómo configurar un sencillo cortafuegos para abrir algunos puertos en un servidor conectado a guifi.net y denegar el acceso al resto. A continuación se muestra un ejemplo con comentarios que explican cada una de las órdenes. | ||
+ | |||
+ | < | ||
+ | #!/bin/sh | ||
+ | |||
+ | IPTABLES=/ | ||
+ | |||
+ | if [ ! -x $IPTABLES ]; then | ||
+ | exit 0 | ||
+ | fi | ||
+ | |||
+ | |||
+ | # 1) Definir la norma por defecto de la tabla filter (la tabla por omisión), en este caso se acepta todo | ||
+ | $IPTABLES -P INPUT ACCEPT | ||
+ | $IPTABLES -P FORWARD ACCEPT | ||
+ | $IPTABLES -P OUTPUT ACCEPT | ||
+ | |||
+ | # Se borran todas las reglas anteriores de iptables de la tabla filter | ||
+ | $IPTABLES -F | ||
+ | # Se borran todas las reglas anteriores de iptables de la tabla nat | ||
+ | $IPTABLES -F -t nat | ||
+ | |||
+ | #Se hace source nat de todo lo que sale por la interfaz eth0, sale con la IP 10.228.130.162 | ||
+ | $IPTABLES -t nat -A POSTROUTING -o eth0 -j SNAT --to 10.228.130.162 | ||
+ | |||
+ | #Se acepta todo lo que llega cuyo destino es 10.228.130.162 | ||
+ | $IPTABLES -I INPUT -d 10.228.130.162/ | ||
+ | |||
+ | #Se acepta todo el tráfico local | ||
+ | $IPTABLES -A INPUT -i lo -j ACCEPT | ||
+ | |||
+ | # Se aceptan paquetes en estado establecido y relacionado | ||
+ | $IPTABLES -A INPUT -m state --state ESTABLISHED, | ||
+ | |||
+ | #Se aceptan los pings | ||
+ | $IPTABLES -I INPUT -p icmp -j ACCEPT | ||
+ | |||
+ | #Se aceptan conexiones nuevas en los puertos indicados | ||
+ | # ssh | ||
+ | $IPTABLES -A INPUT -m state --state NEW -p tcp --dport 22 -j ACCEPT | ||
+ | # smtp | ||
+ | $IPTABLES -A INPUT -m state --state NEW -p tcp --dport 25 -j ACCEPT | ||
+ | # DNS, observese que se abre el puerto tanto en TCP como en UDP | ||
+ | $IPTABLES -A INPUT -m state --state NEW -p tcp --dport 53 -j ACCEPT | ||
+ | $IPTABLES -A INPUT -m state --state NEW -p udp --dport 53 -j ACCEPT | ||
+ | # web, http | ||
+ | $IPTABLES -A INPUT -m state --state NEW -p tcp --dport 80 -j ACCEPT | ||
+ | # web segura, https | ||
+ | $IPTABLES -A INPUT -m state --state NEW -p tcp --dport 443 -j ACCEPT | ||
+ | # VNC, escritorio remoto | ||
+ | $IPTABLES -A INPUT -m state --state NEW -p tcp --dport 5901 -j ACCEPT | ||
+ | # NTP, sincronización horaria, se abre en UDP | ||
+ | $IPTABLES -A INPUT -p udp --dport 123 -j ACCEPT | ||
+ | |||
+ | # Se abre el puerto 1194 de udp, se utiliza para túneles con OpenVPN | ||
+ | $IPTABLES -A INPUT -p udp --dport 1194 -j ACCEPT | ||
+ | |||
+ | # Se permite el protocolo 89, el que utiliza ospf (no gasta ni TCP ni UDP). | ||
+ | $IPTABLES | ||
+ | |||
+ | # Cualquier otra cosa que no se haya aceptado anteriormente se deniega | ||
+ | $IPTABLES -A INPUT -j DROP | ||
+ | </ | ||
+ | |||
+ | /* FIXME: Ejemplo de fichero. Comentar más detalladamente */ | ||
+ | |||
+ | Este fichero puede adaptarse fácilmente a las necesidades de cualquier servidor. | ||
+ | |||
+ | Para que este fichero se ejecute al arrancar el ordenador se puede poner (en la distribución Debian o Ubuntu) en el directorio ''/ | ||
+ | |||
+ | Existen herramientas gráficas para administrar un cortafuegos con iptables, por ejemplo [[https:// | ||
+ | |||
+ | |||
+ | |||
+ | |||
+ | |||
+ | |||
+ | /* FIXME: Herramientas gráficas. Ampliar y poner alguna otra. */ | ||
+ | |||
+ | < | ||
+ | |||
+ | Crear un fichero de configuracón para permitir el tráfico web, ssh y DNS. | ||
+ | </ | ||
+ | |||
+ | ====== Túneles ====== | ||
+ | |||
+ | De la wikipedia (http:// | ||
+ | |||
+ | «Se conoce como túnel al efecto de la utilización de ciertos protocolos de red que encapsulan a otro protocolo. Así, el protocolo A es encapsulado dentro del protocolo B, de forma que el primero considera al segundo como si estuviera en el nivel de enlace de datos. La técnica de tunelizar se suele utilizar para trasportar un protocolo determinado a través de una red que, en condiciones normales, no lo aceptaría. Otro uso de la tunelización de protocolos es la creación de diversos tipos de redes privadas virtuales.» | ||
+ | |||
+ | A efectos prácticos, un túnel permite crear un «enlace vitual» (cifrado o no) entre dos nodos, no necesariamente conectados directamente. Una vez creado el túnel los dos nodos disponen de un enlace directo a través de él. | ||
+ | |||
+ | En GNU/Linux existen paquetes para prácticamente todos los tipos de túneles. En este apartado nos centraremos en túneles [[http:// | ||
+ | |||
+ | |||
+ | En este ejemplo se crea un túnel cifrado entre dos máquinas utilizando una clave estática. | ||
+ | El servidor suponemos que tiene una IP fija y el cliente no. El cliente mantiene el túnel abierto, de forma que si cambia su IP lo vuelve a abrir. | ||
+ | |||
+ | < | ||
+ | |||
+ | En primer lugar hay que instalar el paquete '' | ||
+ | |||
+ | < | ||
+ | # apt-get install openvpn | ||
+ | </ | ||
+ | |||
+ | En el ordenador que actúa como cliente también hay que instalar openvpn. | ||
+ | |||
+ | Crear la clave estática en el servidor: | ||
+ | |||
+ | < | ||
+ | # cd / | ||
+ | # openvpn --genkey --secret staticVilafranca.key | ||
+ | # ls -l | ||
+ | total 3 | ||
+ | -rw------- 1 root root 636 feb 18 19:48 staticVilafranca.key | ||
+ | -rwxr-xr-x 1 root root 1352 sep 18 2008 update-resolv-conf | ||
+ | </ | ||
+ | |||
+ | y copiarla mediante ssh (u otro medio seguro) al cliente. | ||
+ | |||
+ | |||
+ | En el servidor, crear el fichero ''/ | ||
+ | |||
+ | < | ||
+ | dev tunUJI-Vila | ||
+ | ifconfig 10.100.1.1 10.100.1.2 | ||
+ | secret staticVilafranca.key | ||
+ | port 1194 | ||
+ | </ | ||
+ | |||
+ | /* FIXME: explicar el contenido del fichero */ | ||
+ | |||
+ | Donde '' | ||
+ | |||
+ | En el cliente hay que crear un fichero ''/ | ||
+ | |||
+ | < | ||
+ | remote 150.128.97.56 | ||
+ | port 1194 | ||
+ | dev tunVila-UJI | ||
+ | keepalive 10 60 | ||
+ | ifconfig 10.100.1.2 10.100.1.1 | ||
+ | secret staticVilafranca.key | ||
+ | </ | ||
+ | |||
+ | donde '' | ||
+ | |||
+ | /* FIXME: explicar el contenido del fichero */ | ||
+ | |||
+ | Con la instrucción '' | ||
+ | |||
+ | '' | ||
+ | |||
+ | '' | ||
+ | |||
+ | |||
+ | Parece que al instalar openvpn ya se pone en el arranque de la máquina. No es necesario hacer nada adicional. Si queremos probar el túnel se puede ejecutar la orden (adaptando el nombre del fichero de configuración): | ||
+ | |||
+ | openvpn --config / | ||
+ | |||
+ | En la documentación de OpenVPN dicen que la gran parte de los problemas de los usuarios nuevos de OpenVPN están relacionados con el firewall: | ||
+ | |||
+ | «Bear in mind that 90% of all connection problems encountered by new OpenVPN users are firewall-related.» | ||
+ | |||
+ | |||
+ | Si no se quiere que el túnel esté cifrado hay que añadir en el fichero de opciones o en la linea de órdenes al ejecutar el túnel: | ||
+ | |||
+ | cipher none | ||
+ | |||
+ | ===== Enlaces ===== | ||
+ | |||
+ | * http:// | ||
+ | * http:// | ||
+ | * http:// | ||
+ | * http:// | ||
+ | |||
+ | |||
+ | |||
+ | < | ||
+ | |||
+ | Crear un túnel entre dos de los servidores del aula. | ||
+ | </ | ||
+ | |||
+ | ====== Enrutamiento. Quagga. ====== | ||
+ | |||
+ | |||
+ | Si el servidor necesita realizar enrutamiento dinámico hay que instalar el paquete //quagga// que incluye el protocolo OSPF entre otros. | ||
+ | |||
+ | < | ||
+ | # apt-get install quagga | ||
+ | </ | ||
+ | |||
+ | En ''/ | ||
+ | |||
+ | < | ||
+ | zebra=yes | ||
+ | bgpd=no | ||
+ | ospfd=yes | ||
+ | ospf6d=no | ||
+ | ripd=no | ||
+ | ripngd=no | ||
+ | isisd=no | ||
+ | </ | ||
+ | |||
+ | En ''/ | ||
+ | |||
+ | En el fichero ''/ | ||
+ | |||
+ | < | ||
+ | |||
+ | |||
+ | |||
+ | < | ||
+ | ! -*- zebra -*- | ||
+ | ! | ||
+ | ! zebra sample configuration file | ||
+ | ! | ||
+ | ! $Id: zebra.conf.sample, | ||
+ | ! | ||
+ | hostname castello.guifi.net | ||
+ | password passzebra | ||
+ | enable password passzebra123 | ||
+ | ! | ||
+ | ! Interface' | ||
+ | ! | ||
+ | !interface lo | ||
+ | ! description test of desc. | ||
+ | ! | ||
+ | !interface sit0 | ||
+ | ! multicast | ||
+ | |||
+ | interface eth0 | ||
+ | | ||
+ | |||
+ | |||
+ | ! Static default route sample. | ||
+ | ! | ||
+ | !ip route 0.0.0.0/0 10.228.130.161 | ||
+ | ! | ||
+ | |||
+ | log file / | ||
+ | </ | ||
+ | |||
+ | El fichero ''/ | ||
+ | |||
+ | < | ||
+ | ! -*- ospf -*- | ||
+ | ! | ||
+ | ! OSPFd sample configuration file | ||
+ | ! | ||
+ | ! | ||
+ | hostname castello.guifi.net | ||
+ | password passospf | ||
+ | enable password passospf127 | ||
+ | ! | ||
+ | interface eth0 | ||
+ | |||
+ | router ospf | ||
+ | ! network 0.0.0.0/0 area 0 | ||
+ | | ||
+ | | ||
+ | ! | ||
+ | !log stdout | ||
+ | log file / | ||
+ | </ | ||
+ | |||
+ | |||
+ | ===== Dispositivos wireless en modo bridge ===== | ||
+ | |||
+ | Cuando se utilizan dispositivos wireless en modo bridge pueden haber problemas con los mensajes multicast, en http:// | ||
+ | |||
+ | En los mikrotiks trabajando con dispositivos en modo bridge también hay que especificarlo. | ||
+ | |||
+ | http:// | ||
+ | http:// | ||
+ | http:// | ||
+ | |||
+ | |||
+ | |||
+ | |||
+ | |||
+ | |||
+ | ===== Firewall ===== | ||
+ | |||
+ | Como se ha explicado anteriormente hay que abrir el protocolo 89 (el ospf): | ||
+ | |||
+ | $IPTABLES | ||
+ | |||
+ | |||
+ | |||
+ | ===== Posibles problemas ===== | ||
+ | |||
+ | Si una interfaz esta definida con una máscara en ''/ | ||
+ | |||
+ | ===== Enlaces ===== | ||
+ | |||
+ | * http:// | ||
+ | * http:// | ||
+ | * http:// | ||
+ | * http:// | ||
+ | * http:// | ||
+ | |||
+ | |||
+ | |||
+ | /* FIXME: Comentar con más detalle los distintos ejemplos */ | ||
+ | |||
+ | |||
+ | < | ||
+ | |||
+ | Activar el enrutamiento dinámico con OSPF en el servidor. | ||
+ | </ | ||
+ | |||
+ | |||
+ | ====== Logs, mensajes del sistema. ====== | ||
+ | |||
+ | El sistema de //logs// o // | ||
+ | |||
+ | Los ficheros de log en un sistema linux, se encuentran habitualmente en el directorio ''/ | ||
+ | |||
+ | El sistema de logs arranca con el script ''/ | ||
+ | |||
+ | Los archivos más importantes son: | ||
+ | |||
+ | * ''/ | ||
+ | * ''/ | ||
+ | * ''/ | ||
+ | |||
+ | Para ver el contenido (total o parcial) de alguno de estos ficheros se pueden utilizar alguna de las siguientes ordenes: | ||
+ | |||
+ | cat / | ||
+ | |||
+ | less / | ||
+ | |||
+ | tail / | ||
+ | |||
+ | /* FIXME: explicar con detalle */ | ||
+ | |||
+ | Los archivos de log suelen crecer mucho ya que en ellos se está guardando información continuamente. Por ello, existe una aplicación, | ||
+ | |||
+ | /* FIXME: revisar */ | ||
+ | |||
+ | |||
+ | Existen aplicaciones gráficas para supervisar los logs, por ejemplo KSystemLog, GNOME-System-Log, | ||
+ | |||
+ | |||
+ | ===== Enlaces ===== | ||
+ | |||
+ | * http:// | ||
+ | |||
+ | |||
+ | < | ||
+ | |||
+ | Mirar el contenido del fichero ''/ | ||
+ | </ | ||
+ | |||
+ | |||
+ | ====== Copias de seguridad y restauración del sistema ====== | ||
+ | |||
+ | |||
+ | Es importante mantener copias del sistema para poder restaurarlo ante una posible perdida de datos. | ||
+ | |||
+ | En barrapunto hay una interesante discusión sobre opciones de copias de seguridad para pequeñas empresas: http:// | ||
+ | |||
+ | En cualquier caso es importante que se realicen copias de los siguientes directorios: | ||
+ | |||
+ | * ''/ | ||
+ | * ''/ | ||
+ | * ''/ | ||
+ | * ''/ | ||
+ | |||
+ | Para que la copia no sea excesivamente grande se pueden excluir ficheros del tipo: '' | ||
+ | |||
+ | Antes de realizar la copia es conveniente parar los servicios: apache2, postgresql, mailman, ... para que no modifiquen los ficheros mientras se está realizando la copia. | ||
+ | |||
+ | También es aconsejable guardar la lista de paquetes instalados en el sistema: | ||
+ | |||
+ | dpkg --get-selections | diff - / | ||
+ | dpkg --get-selections > / | ||
+ | |||
+ | todo esto puede automatizarse utilizando algún paquete especializado como '' | ||
+ | |||
+ | Las copias se deben almacenar en un lugar distinto al del servidor. Se puede también enviar por guifi.net (o internet) a un servidor remoto utilizando, por ejemplo, '' | ||
+ | |||
+ | /* FIXME: | ||
+ | |||
+ | ====== Enlaces ====== | ||
+ | |||
+ | |||
+ | http:// | ||
+ | |||
+ | http:// | ||
+ | |||
+ | http:// | ||
+ | |||
+ | ===== Otros enlaces interesantes ===== | ||
+ | |||
+ | * http:// | ||
+ | * http:// | ||
+ | |||
+ | |||
+ | /* ===== Otros ===== | ||
+ | |||
+ | * http:// | ||
+ | * http:// | ||
+ | * http:// | ||
+ | |||
+ | */ | ||
+ | |||
+ | |||
+ | /* | ||
+ | |||
+ | **Ampliación**: | ||
+ | |||
+ | * calidad de servicio. | ||
+ | * Wireless. | ||
+ | * Puentes, VLANs, | ||
+ | |||
+ | */ |