public:guifinet:cursoinstaladoresguifi2011:gnulinux:start
Diferencias
Muestra las diferencias entre dos versiones de la página.
Ambos lados, revisión anteriorRevisión previaPróxima revisión | Revisión previa | ||
public:guifinet:cursoinstaladoresguifi2011:gnulinux:start [2011/07/04 13:40] – boronat | public:guifinet:cursoinstaladoresguifi2011:gnulinux:start [2011/07/22 07:52] (actual) – mperez | ||
---|---|---|---|
Línea 1: | Línea 1: | ||
====== GNU/Linux ====== | ====== GNU/Linux ====== | ||
+ | Estos materiales se licencian bajo la «Creative Commons Reconocimiento-CompartirIgual License España». Para ver una copia de esta licencia, se puede visitar http:// | ||
+ | |||
+ | **Autores**: | ||
+ | |||
+ | * Pablo Boronat Pérez (Universitat Jaume I) | ||
+ | * Miguel Pérez Francisco (Universitat Jaume I) | ||
+ | * David Rubert Viana (Universitat Jaume I) | ||
====== Introducción ====== | ====== Introducción ====== | ||
Línea 260: | Línea 267: | ||
- | ===== puertos | + | ===== Puertos |
Según la wikipedia (http:// | Según la wikipedia (http:// | ||
Línea 273: | Línea 280: | ||
< | < | ||
- | Redireccionar los puertos | + | Redireccionar los puertos |
</ | </ | ||
Línea 281: | Línea 288: | ||
Entregar los ficheros de configuración del ejercicio 5.1 con las modificaciones del ejercicio 5.5. Entregar los ficheros de configuración del ejercicio 5.4. | Entregar los ficheros de configuración del ejercicio 5.1 con las modificaciones del ejercicio 5.5. Entregar los ficheros de configuración del ejercicio 5.4. | ||
</ | </ | ||
+ | |||
====== Cortafuegos. iptables ====== | ====== Cortafuegos. iptables ====== | ||
De la wikipedia (http:// | De la wikipedia (http:// | ||
- | «Netfilter | + | «// |
- | El componente más popular construido sobre Netfilter es iptables, una herramienta de cortafuegos que permite no solamente filtrar paquetes, sino también realizar traducción de direcciones de red (NAT) para IPv4 o mantener registros | + | El componente más popular construido sobre Netfilter es //iptables//, una herramienta de cortafuegos que permite no solamente filtrar paquetes, sino también realizar traducción de direcciones de red (NAT) para IPv4 o mantener registros |
- | iptables es el nombre de la herramienta de espacio de usuario mediante la cual el administrador puede definir políticas de filtrado del tráfico que circula por la red. El nombre iptables se utiliza frecuentemente de forma errónea para referirse a toda la infraestructura ofrecida por el proyecto Netfilter. Sin embargo, el proyecto ofrece otros subsistemas independientes de iptables tales como el connection tracking system o sistema de seguimiento de conexiones, que permite encolar paquetes para que sean tratados desde espacio de usuario. iptables es un software disponible en prácticamente todas las distribuciones de Linux actuales.» | + | iptables es el nombre de la herramienta de espacio de usuario mediante la cual el administrador puede definir políticas de filtrado del tráfico que circula por la red. El nombre iptables se utiliza frecuentemente de forma errónea para referirse a toda la infraestructura ofrecida por el proyecto Netfilter. Sin embargo, el proyecto ofrece otros subsistemas independientes de iptables tales como el //connection tracking system// o sistema de seguimiento de conexiones, que permite encolar paquetes para que sean tratados desde el espacio de usuario. iptables es un software disponible en prácticamente todas las distribuciones de Linux actuales.» |
En http:// | En http:// | ||
Línea 305: | Línea 313: | ||
- | # 1) Definir la norma por defecto de cadena básica, en este caso se acepta todo | + | # 1) Definir la norma por defecto de la tabla filter (la tabla por omisión), en este caso se acepta todo |
$IPTABLES -P INPUT ACCEPT | $IPTABLES -P INPUT ACCEPT | ||
$IPTABLES -P FORWARD ACCEPT | $IPTABLES -P FORWARD ACCEPT | ||
$IPTABLES -P OUTPUT ACCEPT | $IPTABLES -P OUTPUT ACCEPT | ||
- | # Se borran todas las reglas anteriores de iptables | + | # Se borran todas las reglas anteriores de iptables |
$IPTABLES -F | $IPTABLES -F | ||
# Se borran todas las reglas anteriores de iptables de la tabla nat | # Se borran todas las reglas anteriores de iptables de la tabla nat | ||
Línea 390: | Línea 398: | ||
En este ejemplo se crea un túnel cifrado entre dos máquinas utilizando una clave estática. | En este ejemplo se crea un túnel cifrado entre dos máquinas utilizando una clave estática. | ||
El servidor suponemos que tiene una IP fija y el cliente no. El cliente mantiene el túnel abierto, de forma que si cambia su IP lo vuelve a abrir. | El servidor suponemos que tiene una IP fija y el cliente no. El cliente mantiene el túnel abierto, de forma que si cambia su IP lo vuelve a abrir. | ||
+ | |||
+ | < | ||
En primer lugar hay que instalar el paquete '' | En primer lugar hay que instalar el paquete '' | ||
Línea 397: | Línea 407: | ||
</ | </ | ||
- | En el ordenador que actua como cliente hay que instalar | + | En el ordenador que actúa |
- | Ahora hay que crear la clave estática en el servidor | + | Crear la clave estática en el servidor: |
< | < | ||
# cd / | # cd / | ||
- | # openvpn --genkey --secret | + | # openvpn --genkey --secret |
# ls -l | # ls -l | ||
total 3 | total 3 | ||
- | -rw------- 1 root root 636 feb 18 19:48 static.key | + | -rw------- 1 root root 636 feb 18 19:48 staticVilafranca.key |
-rwxr-xr-x 1 root root 1352 sep 18 2008 update-resolv-conf | -rwxr-xr-x 1 root root 1352 sep 18 2008 update-resolv-conf | ||
</ | </ | ||
Línea 413: | Línea 423: | ||
- | En el servidor, crear el fichero ''/ | + | En el servidor, crear el fichero ''/ |
< | < | ||
- | dev tun9 | + | dev tunUJI-Vila |
ifconfig 10.100.1.1 10.100.1.2 | ifconfig 10.100.1.1 10.100.1.2 | ||
- | secret | + | secret |
+ | port 1194 | ||
</ | </ | ||
Línea 430: | Línea 441: | ||
remote 150.128.97.56 | remote 150.128.97.56 | ||
port 1194 | port 1194 | ||
- | dev tun9 | + | dev tunVila-UJI |
keepalive 10 60 | keepalive 10 60 | ||
ifconfig 10.100.1.2 10.100.1.1 | ifconfig 10.100.1.2 10.100.1.1 | ||
- | secret | + | secret |
</ | </ | ||
Línea 442: | Línea 453: | ||
Con la instrucción '' | Con la instrucción '' | ||
- | '' | + | '' |
- | '' | + | '' |
- | Parece que al instalar openvpn ya se pone en el arranque de la máquina. No es necesario hacer nada adicional. Si queremos probar el túnel se puede ejecutar la orden: | + | Parece que al instalar openvpn ya se pone en el arranque de la máquina. No es necesario hacer nada adicional. Si queremos probar el túnel se puede ejecutar la orden (adaptando el nombre del fichero de configuración): |
- | openvpn --config / | + | openvpn --config / |
En la documentación de OpenVPN dicen que la gran parte de los problemas de los usuarios nuevos de OpenVPN están relacionados con el firewall: | En la documentación de OpenVPN dicen que la gran parte de los problemas de los usuarios nuevos de OpenVPN están relacionados con el firewall: | ||
Línea 477: | Línea 488: | ||
- | Si el servidor necesita realizar enrutamiento dinámico hay que instalar el paquete quagga que incluye el protocolo OSPF entre otros. | + | Si el servidor necesita realizar enrutamiento dinámico hay que instalar el paquete |
< | < | ||
Línea 483: | Línea 494: | ||
</ | </ | ||
- | En ''/ | + | En ''/ |
< | < | ||
Línea 495: | Línea 506: | ||
</ | </ | ||
- | En ''/ | + | En ''/ |
+ | |||
+ | En el fichero ''/ | ||
- | En el fichero ''/ | + | < |
Línea 532: | Línea 545: | ||
</ | </ | ||
- | El fichero ''/ | + | El fichero ''/ |
< | < | ||
Línea 556: | Línea 569: | ||
- | ===== dispositivos | + | ===== Dispositivos |
Cuando se utilizan dispositivos wireless en modo bridge pueden haber problemas con los mensajes multicast, en http:// | Cuando se utilizan dispositivos wireless en modo bridge pueden haber problemas con los mensajes multicast, en http:// | ||
Línea 604: | Línea 617: | ||
====== Logs, mensajes del sistema. ====== | ====== Logs, mensajes del sistema. ====== | ||
- | El sistema de logs de GNU/Linux es el mecanismo que se encarga de almacenar los mensajes generados por las aplicaciones. En cada mensaje consta qué programa lo generó, la prioridad y la fecha y hora en que se produjo. | + | El sistema de //logs// o // |
Los ficheros de log en un sistema linux, se encuentran habitualmente en el directorio ''/ | Los ficheros de log en un sistema linux, se encuentran habitualmente en el directorio ''/ | ||
Línea 614: | Línea 627: | ||
* ''/ | * ''/ | ||
* ''/ | * ''/ | ||
- | * ''/ | + | * ''/ |
Para ver el contenido (total o parcial) de alguno de estos ficheros se pueden utilizar alguna de las siguientes ordenes: | Para ver el contenido (total o parcial) de alguno de estos ficheros se pueden utilizar alguna de las siguientes ordenes: | ||
Línea 626: | Línea 639: | ||
/* FIXME: explicar con detalle */ | /* FIXME: explicar con detalle */ | ||
- | Los archivos de log suelen crecer mucho ya en ellos se está guardando información | + | Los archivos de log suelen crecer mucho ya que en ellos se está guardando información |
/* FIXME: revisar */ | /* FIXME: revisar */ | ||
Línea 652: | Línea 665: | ||
En barrapunto hay una interesante discusión sobre opciones de copias de seguridad para pequeñas empresas: http:// | En barrapunto hay una interesante discusión sobre opciones de copias de seguridad para pequeñas empresas: http:// | ||
- | En cualquier caso es importante que se realicen copias de los siguientes | + | En cualquier caso es importante que se realicen copias de los siguientes |
* ''/ | * ''/ | ||
Línea 659: | Línea 672: | ||
* ''/ | * ''/ | ||
- | Para que la copia no sea excesivamente grande se pùeden | + | Para que la copia no sea excesivamente grande se pueden |
- | Antes de realizar la copia es conveniente | + | Antes de realizar la copia es conveniente |
También es aconsejable guardar la lista de paquetes instalados en el sistema: | También es aconsejable guardar la lista de paquetes instalados en el sistema: | ||
Línea 668: | Línea 681: | ||
dpkg --get-selections > / | dpkg --get-selections > / | ||
- | todo esto puede automatizarse utilizando algún paquete | + | todo esto puede automatizarse utilizando algún paquete |
Las copias se deben almacenar en un lugar distinto al del servidor. Se puede también enviar por guifi.net (o internet) a un servidor remoto utilizando, por ejemplo, '' | Las copias se deben almacenar en un lugar distinto al del servidor. Se puede también enviar por guifi.net (o internet) a un servidor remoto utilizando, por ejemplo, '' |
public/guifinet/cursoinstaladoresguifi2011/gnulinux/start.txt · Última modificación: 2011/07/22 07:52 por mperez