public:guifinet:cursoinstaladoresguifi2011:gnulinux:start
Diferencias
Muestra las diferencias entre dos versiones de la página.
Ambos lados, revisión anteriorRevisión previaPróxima revisión | Revisión previaÚltima revisiónAmbos lados, revisión siguiente | ||
public:guifinet:cursoinstaladoresguifi2011:gnulinux:start [2011/07/06 16:37] – boronat | public:guifinet:cursoinstaladoresguifi2011:gnulinux:start [2011/07/07 10:22] – boronat | ||
---|---|---|---|
Línea 306: | Línea 306: | ||
- | # 1) Definir la norma por defecto de cadena básica, en este caso se acepta todo | + | # 1) Definir la norma por defecto de la tabla filter (la tabla por omisión), en este caso se acepta todo |
$IPTABLES -P INPUT ACCEPT | $IPTABLES -P INPUT ACCEPT | ||
$IPTABLES -P FORWARD ACCEPT | $IPTABLES -P FORWARD ACCEPT | ||
$IPTABLES -P OUTPUT ACCEPT | $IPTABLES -P OUTPUT ACCEPT | ||
- | # Se borran todas las reglas anteriores de iptables | + | # Se borran todas las reglas anteriores de iptables |
$IPTABLES -F | $IPTABLES -F | ||
# Se borran todas las reglas anteriores de iptables de la tabla nat | # Se borran todas las reglas anteriores de iptables de la tabla nat | ||
Línea 391: | Línea 391: | ||
En este ejemplo se crea un túnel cifrado entre dos máquinas utilizando una clave estática. | En este ejemplo se crea un túnel cifrado entre dos máquinas utilizando una clave estática. | ||
El servidor suponemos que tiene una IP fija y el cliente no. El cliente mantiene el túnel abierto, de forma que si cambia su IP lo vuelve a abrir. | El servidor suponemos que tiene una IP fija y el cliente no. El cliente mantiene el túnel abierto, de forma que si cambia su IP lo vuelve a abrir. | ||
+ | |||
+ | < | ||
En primer lugar hay que instalar el paquete '' | En primer lugar hay que instalar el paquete '' | ||
Línea 398: | Línea 400: | ||
</ | </ | ||
- | En el ordenador que actua como cliente hay que instalar | + | En el ordenador que actúa |
- | Ahora hay que crear la clave estática en el servidor | + | Crear la clave estática en el servidor: |
< | < | ||
# cd / | # cd / | ||
- | # openvpn --genkey --secret | + | # openvpn --genkey --secret |
# ls -l | # ls -l | ||
total 3 | total 3 | ||
- | -rw------- 1 root root 636 feb 18 19:48 static.key | + | -rw------- 1 root root 636 feb 18 19:48 staticVilafranca.key |
-rwxr-xr-x 1 root root 1352 sep 18 2008 update-resolv-conf | -rwxr-xr-x 1 root root 1352 sep 18 2008 update-resolv-conf | ||
</ | </ | ||
Línea 414: | Línea 416: | ||
- | En el servidor, crear el fichero ''/ | + | En el servidor, crear el fichero ''/ |
< | < | ||
- | dev tun9 | + | dev tunUJI-Vila |
ifconfig 10.100.1.1 10.100.1.2 | ifconfig 10.100.1.1 10.100.1.2 | ||
- | secret | + | secret |
+ | port 1194 | ||
</ | </ | ||
Línea 431: | Línea 434: | ||
remote 150.128.97.56 | remote 150.128.97.56 | ||
port 1194 | port 1194 | ||
- | dev tun9 | + | dev tunVila-UJI |
keepalive 10 60 | keepalive 10 60 | ||
ifconfig 10.100.1.2 10.100.1.1 | ifconfig 10.100.1.2 10.100.1.1 | ||
- | secret | + | secret |
</ | </ | ||
Línea 443: | Línea 446: | ||
Con la instrucción '' | Con la instrucción '' | ||
- | '' | + | '' |
- | '' | + | '' |
- | Parece que al instalar openvpn ya se pone en el arranque de la máquina. No es necesario hacer nada adicional. Si queremos probar el túnel se puede ejecutar la orden: | + | Parece que al instalar openvpn ya se pone en el arranque de la máquina. No es necesario hacer nada adicional. Si queremos probar el túnel se puede ejecutar la orden (adaptando el nombre del fichero de configuración): |
- | openvpn --config / | + | openvpn --config / |
En la documentación de OpenVPN dicen que la gran parte de los problemas de los usuarios nuevos de OpenVPN están relacionados con el firewall: | En la documentación de OpenVPN dicen que la gran parte de los problemas de los usuarios nuevos de OpenVPN están relacionados con el firewall: | ||
Línea 478: | Línea 481: | ||
- | Si el servidor necesita realizar enrutamiento dinámico hay que instalar el paquete quagga que incluye el protocolo OSPF entre otros. | + | Si el servidor necesita realizar enrutamiento dinámico hay que instalar el paquete |
< | < | ||
Línea 484: | Línea 487: | ||
</ | </ | ||
- | En ''/ | + | En ''/ |
< | < | ||
Línea 496: | Línea 499: | ||
</ | </ | ||
- | En ''/ | + | En ''/ |
+ | |||
+ | En el fichero ''/ | ||
- | En el fichero ''/ | + | < |
Línea 533: | Línea 538: | ||
</ | </ | ||
- | El fichero ''/ | + | El fichero ''/ |
< | < | ||
Línea 557: | Línea 562: | ||
- | ===== dispositivos | + | ===== Dispositivos |
Cuando se utilizan dispositivos wireless en modo bridge pueden haber problemas con los mensajes multicast, en http:// | Cuando se utilizan dispositivos wireless en modo bridge pueden haber problemas con los mensajes multicast, en http:// | ||
Línea 605: | Línea 610: | ||
====== Logs, mensajes del sistema. ====== | ====== Logs, mensajes del sistema. ====== | ||
- | El sistema de logs de GNU/Linux es el mecanismo que se encarga de almacenar los mensajes generados por las aplicaciones. En cada mensaje consta qué programa lo generó, la prioridad y la fecha y hora en que se produjo. | + | El sistema de //logs// o // |
Los ficheros de log en un sistema linux, se encuentran habitualmente en el directorio ''/ | Los ficheros de log en un sistema linux, se encuentran habitualmente en el directorio ''/ | ||
Línea 615: | Línea 620: | ||
* ''/ | * ''/ | ||
* ''/ | * ''/ | ||
- | * ''/ | + | * ''/ |
Para ver el contenido (total o parcial) de alguno de estos ficheros se pueden utilizar alguna de las siguientes ordenes: | Para ver el contenido (total o parcial) de alguno de estos ficheros se pueden utilizar alguna de las siguientes ordenes: | ||
Línea 627: | Línea 632: | ||
/* FIXME: explicar con detalle */ | /* FIXME: explicar con detalle */ | ||
- | Los archivos de log suelen crecer mucho ya que en ellos se está guardando información continuamente. Por ello, existe una aplicación, | + | Los archivos de log suelen crecer mucho ya que en ellos se está guardando información continuamente. Por ello, existe una aplicación, |
/* FIXME: revisar */ | /* FIXME: revisar */ | ||
Línea 653: | Línea 658: | ||
En barrapunto hay una interesante discusión sobre opciones de copias de seguridad para pequeñas empresas: http:// | En barrapunto hay una interesante discusión sobre opciones de copias de seguridad para pequeñas empresas: http:// | ||
- | En cualquier caso es importante que se realicen copias de los siguientes | + | En cualquier caso es importante que se realicen copias de los siguientes |
* ''/ | * ''/ | ||
Línea 660: | Línea 665: | ||
* ''/ | * ''/ | ||
- | Para que la copia no sea excesivamente grande se pùeden | + | Para que la copia no sea excesivamente grande se pueden |
- | Antes de realizar la copia es conveniente | + | Antes de realizar la copia es conveniente |
También es aconsejable guardar la lista de paquetes instalados en el sistema: | También es aconsejable guardar la lista de paquetes instalados en el sistema: | ||
Línea 669: | Línea 674: | ||
dpkg --get-selections > / | dpkg --get-selections > / | ||
- | todo esto puede automatizarse utilizando algún paquete | + | todo esto puede automatizarse utilizando algún paquete |
Las copias se deben almacenar en un lugar distinto al del servidor. Se puede también enviar por guifi.net (o internet) a un servidor remoto utilizando, por ejemplo, '' | Las copias se deben almacenar en un lugar distinto al del servidor. Se puede también enviar por guifi.net (o internet) a un servidor remoto utilizando, por ejemplo, '' |
public/guifinet/cursoinstaladoresguifi2011/gnulinux/start.txt · Última modificación: 2011/07/22 07:52 por mperez