Sie sind auf Seite 1von 7

SEGURIDAD INFORMTICA I LABORATORIO N 14

Alta Disponibilidad: Rplica y Redundancia


CODIGO DEL CURSO: R66513

Alumno(s): Grupo:
Criterio de Evaluacin Define y configura equipos virtuales para la implementacin Define y sincroniza un recurso Sincroniza un recurso compartido Samba Instala, configura y prueba el software de alta disponibilidad Es puntual y redacta el informe adecuadamente Excelente (4pts) Bueno (3pts)

Nota Ciclo: V
Requiere mejora (2pts) No acept. (0pts) Puntaje Logrado

REDES Y COMUNICACIONES DE DATOS PROGRAMA DE FORMACIN REGULAR

Laboratorio de Seguridad Informtica I I.- OBJETIVOS:


Definir mtodos de respaldo de informacin en Linux. Implementar respaldo local y remoto en Linux.

Nro. DD-106 Pgina 2 de 7

II.- SEGURIDAD:
Advertencia: En este laboratorio est prohibida la manipulacin del hardware, conexiones elctricas o de red; as como la ingestin de alimentos o bebidas.

III.- FUNDAMENTO TERICO:


Debe revisar el fundamento terico en la separata del curso y en las diapositivas de la sesin de teora.

IV.- NORMAS EMPLEADAS:


No aplica

V.- RECURSOS:
En este laboratorio cada alumno trabajar con un equipo con Windows XP. Este equipo debe tener instalado el programa VMware Workstation para la definicin y administracin de los equipos virtuales. Una plantilla con una distribucin de Linux.

VI.- METODOLOGA PARA EL DESARROLLO DE LA TAREA:


El desarrollo del laboratorio es en grupos de 2 o 3 personas.

VII.- PROCEDIMIENTO:
PARTE 1: RPLICA DEFINICIN DE EQUIPOS VIRTUALES 1. (PRI) Defina el siguiente equipo virtual: Opcin Clon de Nombre Memoria Red Otros Valor La plantilla de Linux indicada por el instructor (Fedora Core 3) HA - Principal 256 MB VMnet2 CD-ROM

2. (BAC) Defina el siguiente equipo virtual: Opcin Clon de Nombre Memoria Red Otros Valor La plantilla de Linux indicada por el instructor (Fedora Core 3) HA - Backup 256 MB VMnet2 CD-ROM

CONFIGURACIN DE EQUIPOS VIRTUALES La configuracin de red se realiza en los siguientes archivos: Nombre y Puerta de enlace: /etc/sysconfig/network NETWORKING=yes HOSTNAME=[NOMBRE].[DOMINIO] GATEWAY=[PENLACE]

Laboratorio de Seguridad Informtica I


TCP/IP: /etc/sysconfig/network-scripts/ifcfg-eth0 DEVICE=eth0 BOOTPROTO=static ONBOOT=yes TYPE=Ethernet IPADDR=[IP_asignada] NETMASK=[Mascara]

Nro. DD-106 Pgina 3 de 7

3. (PRI) Configure el equipo virtual de acuerdo a los siguientes datos (XX es asignado por el instructor): Opcin Nombre de Equipo Direccin IP Mscara de subred Valor principal.tecsup.edu 192.168.100.1XX 255.255.255.0

4. (BAC) Configure el equipo virtual de acuerdo a los siguientes datos: Opcin Nombre de Equipo Direccin IP Mscara de subred Valor backup.tecsup.edu 192.168.100.2XX 255.255.255.0

5. (PRI, BAC) Configure el archivo de resolucin de nombres /etc/hosts de cada equipo, de acuerdo a la siguiente sintaxis: 127.0.0.1 localhost.localdomain localhost [IP_ETH0] [NOMBRE].[DOMINIO] [NOMBRE] [IP_OTRO_SERV] [NOMBRE_OTRO_SERV].[DOMINIO] [NOMBRE_OTRO_SERV] 6. (PRI, BAC) Habilite la funcin forward en el archivo /etc/sysctl.conf: net.ipv4.ip_forward = 1 7. (PRI, BAC) Reinicie el servidor y luego de iniciar sesin, verifique que la configuracin se haya aplicado: init 6 ifconfig

DEFINICIN DE RECURSO PARA SINCRONIZACIN 8. (PRI, BAC) Cree el directorio /mnt/data en cada equipo (se usar para contener la informacin que se replicar en cada servidor): mkdir /mnt/data 9. (PRI, BAC) Habilite el servicio rsync en el archivo /etc/xinetd.d/rsync modificando la siguiente lnea: disable = no 10. (PRI, BAC) Reinicie el servicio: service xinetd restart 11. (PRI) Modifique el archivo /etc/rsyncd.conf haciendo los siguientes cambios: uid = root gid = root use chroot = yes [datos] path = /mnt/data read only = no 12. (PRI) Reinicie el servicio y consulte los recursos locales definidos: service xinetd restart rsync localhost::

Laboratorio de Seguridad Informtica I

Nro. DD-106 Pgina 4 de 7

SINCRONIZACIN REMOTA Y AUTOMATIZACIN 13. (BAC) Sincronice con el servidor principal. Luego, vea el contenido del directorio /mnt/data (todava no tiene contenido): rsync -rvogt --delete root@[principal.tecsup.edu]::datos /mnt/data/ 14. (PRI) Copie algunos archivos al directorio /mnt/data, vuelva a sincronizar y vea el contenido del directorio en el equipo backup. 15. (BAC) Defina un script para sincronizar automticamente el contenido del directorio: Cree el archivo /etc/sincroniza.sh con el siguiente contenido: rsync -rvogt --delete root@[principal.tecsup.edu]::datos /mnt/data/ Modifique los atributos del script: chmod +x /etc/sincroniza.sh Agregue una entrada cron para que el script se ejecute cada minuto. Ejecute el comando crontab y agregue la siguiente lnea: * * * * * /etc/sincroniza.sh

-e

16. (PRI) Copie nuevamente (o modifique el contenido) de algunos archivos en directorio /mnt/data, vuelva a sincronizar y vea el contenido del directorio en el equipo backup.

SINCRONIZACIN DE RECURSO SAMBA En ambos servidores, se compartir el directorio /mnt/data, usando samba. 17. (PRI, BAC) Instale los paquetes necesarios para samba provistos por el instructor (la mayora de ellos estn en el disco de instalacin de Linux): samba-3.0.8-0.pre1.3.i386.rpm samba-swat-3.0.8-0.pre1.3.i386.rpm 18. (PRI, BAC) Defina el usuario invitado (contrasea temporal) y habiltelo para ser usado en samba: adduser u 600 invitado smbpasswd -a invitado 19. (PRI, BAC) Habilite el servicio Swat editando el archivo /etc/xinetd.d/swat y modificando la siguiente lnea: disable = no 20. (PRI, BAC) Reinicie el servicio: service xinetd restart 21. (PRI, BAC) Usando un navegador de Internet, ingrese a la pgina http://127.0.0.1:901 e inicie sesin con la cuenta root. 22. (PRI) Haga modificaciones en la seccin GLOBALS: Modifique los siguientes valores: Campo Valor workgroup replica netbios name principal security share encrypt password yes guest account invitado Aplique los cambios (clic en Commit changes) Reinicie el servicio: service smb restart Active permanentemente el servicio: chkconfig --level 35 smb on

Laboratorio de Seguridad Informtica I

Nro. DD-106 Pgina 5 de 7

23. (PRI) Comparta un recurso (en la seccin SHARES): En el campo Create Share, escriba data y haga clic en Create Share. Aparece varios campos disponibles para ser modificados. Haga los siguientes cambios: Campo Valor Path /mnt/data Read Only no guest Ok yes Aplique los cambios (clic en Commit changes) Reinicie el servicio: service smb restart Asigne permisos al usuario invitado para el directorio compartido: chown f R invitado.invitado /mnt/data 24. (BAC) Haga modificaciones en la seccin GLOBALS: Modifique los siguientes valores: Campo Valor workgroup replica netbios name backup security share encrypt password yes guest account invitado Aplique los cambios (clic en Commit changes) Reinicie el servicio: service smb restart Active permanentemente el servicio: chkconfig --level 35 smb on 25. (BAC) Comparta un recurso (en la seccin SHARES) exactamente igual al del equipo principal: 26. (PRI, BAC) Abra el Examinador de archivos y conctese al otro equipo ( Archivo > Conectar con el servidor) usando el Tipo de servicio Compartido para Windows. Acceda a la carpeta compartida. Haga cambios en la carpeta del equipo principal, y luego de unos segundos vea los cambios replicados en el equipo backup. 27. (PRI, BAC) Cierre todas las ventanas, excepto la ventana de Terminal.

PARTE 2: REDUNDANCIA CONFIGURACIN DE ALERTAS 1. (PRI, BAC) Configure el servicio sendmail: Inicie el servicio: service sendmail restart Active el servicio de manera permanente: chkconfig --level 35 sendmail

on

Nota: Si se tiene acceso a Internet, podra probar el envo de un mensaje usando el siguiente comando: /bin/mail -s mensaje [email] < /dev/null

INSTALACIN Y CONFIGURACIN DE HEARTBEAT 2. (PRI, BAC) Instale los paquetes provistos por el instructor: heartbeat-pils-2.1.3-3.el4.centos.i386.rpm heartbeat-stonith-2.1.3-3.el4.centos.i386.rpm heartbeat-2.1.3-3.el4.centos.i386.rpm 3. (PRI, BAC) Edite el archivo de configuracin /etc/ha.d/ha.cf con el siguiente contenido: # Log Local logfile /var/log/ha-log

Laboratorio de Seguridad Informtica I


logfacility local0 #Tiempo seg. de chequeo keepalive 2 #Tiempo seg. de declarar que esta cado deadtime 10 # Tarjeta de Red a enviar mensajes bcast eth0 udpport 694 #Declaracin de los nodos que intervienen node principal.tecsup.edu node backup.tecsup.edu

Nro. DD-106 Pgina 6 de 7

4. (PRI) Edite el archivo /etc/ha.d/haresources con el siguiente contenido: backup.tecsup.edu 192.168.100.11/24/eth0 MailTo::mail@abc.com::Caida 5. (BAC) Edite el archivo /etc/ha.d/haresources con el siguiente contenido: principal.tecsup.edu 192.168.100.11/24/eth0 MailTo::mail@abc.com::Caida 6. (PRI, BAC) Edite el archivo de configuracin /etc/ha.d/authkeys con el siguiente contenido: auth 2 2 sha1 tecsup 7. (PRI, BAC) Configure los permisos del archivo de claves: chmod 600 /etc/ha.d/authkeys

PRUEBAS Y EJECUCIN 8. (PRI) Compruebe el funcionamiento: Inicie el servicio: service heartbeat start Asegrese de que el servicio inici correctamente. En caso de error, revise los mensajes y los archivos de configuracin. Revise la asignacin de la IP flotante (del cluster 192.168.100.11): ifconfig Detenga el servicio: service heartbeat stop 9. (PRI, BAC) Active permanentemente el servicio: chkconfig --level 35 heartbeat on 10. Active el servicio: (BAC) Detenga el equipo: halt (PRI) Reinicie el equipo: init 6 (PRI) Verifique la asignacin de la IP flotante: ifconfig (BAC) Inicie el equipo y verifique que no asume la IP flotante: ifconfig 11. Realice pruebas de disponibilidad: (VER) Defina un nuevo equipo virtual conectado a la misma red IP (usando otra direccin). (VER) Conctese al recurso compartido usando la IP flotante. Debe tener acceso con el usuario invitado. (PRI) Detenga el equipo: halt

Laboratorio de Seguridad Informtica I


Nro. DD-106 Pgina 7 de 7

(VER) En unos segundos, verifique que sigue teniendo acceso al recurso compartido. (BAC) Verifique la asignacin de la IP flotante: ifconfig

VIII.- OBSERVACIONES

IX.- CONCLUSIONES

Das könnte Ihnen auch gefallen