Beruflich Dokumente
Kultur Dokumente
Cambio de la contrasea:
La vlan 88 es de carcter administrativo y por tanto a travs de la subinterfas correspondiente se realiza el enlace trunking. La configuracin del switch, se muestra aunque no se implement pues en GNS3 se usa el switch genrico. STunja>enable STunja#config t STunja(config)#hostname STunja STunja(config)#enable secret cisco123 STunja(config)#exit config t STunja(config)#line vty 0 5 STunja(config)#password cisco123 STunja(config)#login STunja(config)#line console 0 STunja(config)#password cisco123 STunja(config)#login STunja(config)#exit STunja# STunja#show vlan-sw STunja#config t STunja(config)#vlan 20 STunja(config-vlan)#name Servidores STunja(config-vlan)#vlan 40 STunja(config-vlan)#name Contabilidad
STunja(config-vlan)#vlan 50 STunja(config-vlan)#name Mercadeo STunja(config-vlan)#vlan 60 STunja(config-vlan)#name ATecnica STunja(config-vlan)#vlan 70 STunja(config-vlan)#name Ofimaticos STunja(config-vlan)#vlan 2 STunja(config-vlan)#name Admin STunja(config-vlan)#exit STunja(config)#int range fa1/0 - 2 STunja(config-int-range)#switchport mode access STunja(config-int-range)#switchport access vlan 20 STunja(config-int-range)#exit STunja(config)#int range fa1/3 - 4 STunja(config-int-range)#switchport mode access STunja(config-int-range)#switchport access vlan 40 STunja(config-int-range)#exit STunja(config-int-range)#int range fa1/5 - 6 STunja(config-int-range)#switchport mode access STunja(config-int-range)#switchport access vlan 50 STunja(config-int-range)#exit STunja(config)#int range fa1/7 - 8 STunja(config-int-range)#switchport mode access STunja(config-int-range)#switchport access vlan 60 STunja(config-int-range)#exit STunja(config)#int range fa1/9 - 10 STunja(config-int-range)#switchport mode access STunja(config-int-range)#switchport access vlan 70 STunja(config)#exit STunja(config)#int range fa1/11 - 12 STunja(config-int-range)#switchport mode acces STunja(config-int-range)#switchport access vlan 2 STunja(config-int-range)#exit STunja(config)#exit STunja#show vlan-sw STunja#config t STunja(config)#int vlan 2 STunja(config-vlan)#ip address 100.1.208.2 255.255.252.0 STunja(config-vlan)#no shutdown STunja(config-vlan)#exit STunja(config-int)#int fa1/11 STunja(config-int)#switchport mode trunk
Para conectar los hosts se hace uso de la herramienta nube de GNS3 de manera que se puedan conectar los switches virtuales de VMWare.
- Protocolo de pruebas de conectividad. Para probar conectividad entre los equipos se hace uso del comando ping del router a cada hosts de cada host a al router y de hosts a host, se muestran a continuacin los resultados.
Configuracin de servicios
- Configuracin servicio de Active Directory Cambio de nombre del equipo:
Creacin subdominios
Definicin de mbitos
Protocolo de pruebas para servicio DHCP Desde un cliente con Sistema Operativo Windows XP, se solicita al servidor Windows la asignacin dinmica de su direccin IP v4. Se verifica que se est asignando una direccin IP, pues primero se libera la que tena el equipo cliente a travs del comando ipconfig /release.
Posteriormente se solicita al servidor la asignacin de una direccin, con el comando ipconfig /renew
El equipo host se conecta a otro puerto del switch, perteneciente a una VLAN diferente. Nuevamente se libera la direccin IP asignada anteriormente y se solicita al servidor una nueva direccin.
En el archivo se modifican las siguientes lneas, si estn comentadas (#), se suprime el (#). anonymous_enable=NO local_enable=YES write_enable=YES local_umask=022 ftpd_banner=Bienvenid@s al Servidor FTP chroot_local_user=YES Despus de realizar estos cambios, se reinicia el servicio FTP. /etc/init.d/vsftpd restart Se crea un grupo que controle el servidor. groupadd ftp Se crea una carpeta en home o en otras rutas, en nuestro caso se aloja en /srv/ftp/, hay crearemos una carpeta en la cual el usuario va a guardar sus documentos, como ejemplo vamos a crear una carpeta con el nombre redes. Creacin del home. mkdir /srv/ftp/redes
Como podemos observar en la figura, se crea una carpeta dentro de /srv/ftp/ llamada redes. Para que los usuarios no se puedan conectar con una sesin del sistema operativo se crea un Shell FTP. Creamos una carpeta llamada ftp dentro de /bin. mkdir /bin/ftp Despus editamos el siguiente archivo /etc/shells nano /etc/shells Y agregamos el siguiente comando al final del archivo /bin/bash /bin/rbash /bin/ftp
Se crean usuarios FTP useradd -g ftp -d /srv/ftp/redes -s /bin/ftp redes Como parmetros se utiliza la direccin de la carpeta anteriormente creada para el usuario y el nombre del usuario, en este caso escogimos redes El nombre de la carpeta. Se cambia la contrasea al usuario. passwd redes
Enter new UNIX password: Retype new UNIX password: passwd: password updated successfully Se le da permiso al usuario para que sea el dueo del depsito o carpeta anteriormente creada. cd /srv/ftp sudo chown redes.ftp redes/ R Se configure el servicio por medio del archivo vsftpd.conf Parmetro anonymous_enable, desactivar acceso a usuarios annimos, para mayor seguridad. anonymous_enable=NO Parmetro local_enable, permitir a los usuarios autenticados tener sus propias carpetas locales, le quitamos la # para que se active. #local_enable=YES local_enable=YES Parmetro write_enable, permitir el modo de escritura en su carpeta, le quitamos el #. #write_enable=YES write_enable=YES Parmetro local_umask, permitimos la a travs de este parmetro enmascararlo con algn permisos en especial al momento de subir la informacin #local_umask=000 local_umask=037 En este caso estamos indicndole al parmetro, va tener permisos de rwx para el usuario, r para el grupo y otro ningn permiso. Habilitamos el enjaulamiento de los usuarios dentro de su directorio personal y tambin para acceder a sus carpetas por FTP quitando #. Estn as #chroot_local_user=YES #chroot_list_enable=YES Tienen que quedar as chroot_local_user=YES chroot_list_enable=YES
Habilitamos la siguiente lnea que manda a llamar a un archivo, este archivo lo tiene que crear y dentro de este agregar los cuentas de los usuarios enjaulados. chroot_list_file=/etc/vsftpd.chroot_list. Despues de configurar el archivo. touch vsftpd.chroot_list echo redes>> vsftpd.chroot_list
Reiniciamos el servicio
Protocolo de pruebas para FTP Ubuntu Server 12.04 (Servidor) y Windows XP (Cliente)
Para el utilizar el servicio FTP, se utiliza una maquina virtual con sistema operativo Windows XP el cual funciona como cliente. Las maquinas virtuales estn conectadas por medio de un puente que utiliza la tarjeta de red inalmbrica del computador.
Primero iniciamos el servidor FTP (Ubuntu server 12.04), y despus iniciamos el cliente (Windows XP), revisamos las direcciones IP de las dos maquinas virtuales, y hacemos ping entre ellas para verificar si estn conectadas.
En la consola de comandos de Windows, llamamos al servicio FTP con la direccin IP del servidor FTP. ftp 192.168.1.114 Este nos pedir por el usuario y la clave, ingresamos el usuario anteriormente creado redes y su respectiva contrasenia, mostrndonos Login succesful
En la consola de comandos, o terminal de Ubuntu, se crea un archivo de prueba en formato texto (.txt), con el mensaje hola mundo, este archivo ser obtenido por el usuario desde Windows.
El archivo se llama archivoviernes.txt. Desde la consola de comandos de Windows, ya registrados dentro del usuario FTP, utilizamos el comando get para obtener el archivo del servidor.
Observando que la transferencia es completada. El archivo se abre con el Bloc de notas de Windows y se verifica que el mensaje es el mismo hola mundo
Con el comando dir, se muestra que archivos estn almacenados en la carpeta del usuario.
Para almacenar archivos en el servidor se utiliza el comando put ms el nombre del archivo, desde la consola de windows
Y lo agregamos a las configuraciones del ldap ldapadd -x -D cn=admin,dc=bluelight,dc=av -W -f add_content.ldif Se modifica la configuracin de slapd, se ingresa al archivo uid_index.ldif y agregan las siguientes lneas. nano /etc/ldap/uid_index.ldif
Se agrega dentro de la base del ldap ldapmodify -Q -Y EXTERNAL -H ldapi:/// -f uid_index.ldif Se crea el siguiente archivo schema_convert.conf y se agregan las siguientes lneas. nano /etc/ldap/schema_convert.conf
Se crea la carpeta ldif_output mkdir ldif_output Se digita el siguiente comando en la terminal, obteniendo informacin del archivo modificado en el paso anterior y lo almacena en la carpeta ldif_output slapcat -f schema_convert.conf -F ldif_output -n 0 | grep corba,cn=schema #use the output for the next command slapcat -f schema_convert.conf -F ldif_output -n0 -H ldap:///cn={2}corba,cn=schema,cn=config -l cn=corba.ldif Se ingresa al siguiente archivo cn\=corba.ldif y se edita, eliminando el numero que aparece entra llaves, por ejemplo {2}. nano / cn\=corba.ldif y se borran las siguientes lneas.
structuralObjectClass: olcSchemaConfig entryUUID: 52109a02-66ab-1030-8be2-bbf166230478 creatorsName: cn=config createTimestamp: 20110829165435Z entryCSN: 20110829165435.935248Z#000000#000#000000 modifiersName: cn=config modifyTimestamp: 20110829165435Z . Se agrega la informacin editada a la base de ldap, y con el comando ldapsearch se verifica si el contenido esta cargado. ldapadd -Q -Y EXTERNAL -H ldapi:/// -f cn\=corba.ldif ldapsearch -Q -LLL -Y EXTERNAL -H ldapi:/// -b cn=schema,cn=config dn Se editan las opciones de logging. Primero se crea el archivo logging.ldif y se agregan las siguientes lneas.
Se agrega el archivo a la base de ldap. ldapmodify -Q -Y EXTERNAL -H ldapi:/// -f logging.ldif Al final del archivo rsyslog.conf se agrega la siguiente lnea nano /etc/rsyslog.conf
# Disable rate limiting (default is 200 messages in 5 seconds; below we make the 5 become 0) $SystemLogRateLimitInterval 0 Se Reinicia el servicio service rsyslog restart Se configura las opciones de autentificacin del Ldap, para esto instalamos los siguientes paquetes apt-get install libnss-ldap nscd Se ingresan los siguientes datos en el proceso de instalado. ldapi:/// dc=tunja,dc=com cn=admin,dc=tunja,dc=com cisco123
Se editan las configuraciones para User y Grupos Se instala el siguiente paquete apt-get install ldapscripts Se edita el archivo /etc/ldapscripts/ldapscripts.conf nano /etc/ldapscripts/ldapscripts.conf SERVER=192.168.10.2 BINDDN='cn=admin,dc=bluelight,dc=av' BINDPWDFILE="/etc/ldapscripts/ldapscripts.passwd" SUFFIX='dc=bluelight,dc=av' GSUFFIX='ou=Groups' USUFFIX='ou=People' GIDSTART=2000 UIDSTART=2000 HOMESKEL="/etc/skel" HOMEPERMS="700" GTEMPLATE="" UTEMPLATE="" MTEMPLATE="" Se carga la contrasea del servidor Ldap sh -c "echo -n 'secret' > /etc/ldapscripts/ldapscripts.passwd" chmod 400 /etc/ldapscripts/ldapscripts.passwd Se edita el archivo /usr/share/ldapscripts/runtime.debian nano /usr/share/ldapscripts/runtime.debian ### This file predefine some ldapscripts variables for Debian boxes. # # Copyright (c) 2005 Gana�l LAPLANCHE - Linagora # Copyright (c) 2005-2007 Pierre Habouzit # Copyright (c) 2009 Alexander GQ Gerasiov # # This program is free software; you can redistribute it and/or # modify it under the terms of the GNU General Public License # as published by the Free Software Foundation; either version 2 # of the License, or (at your option) any later version.
# # This program is distributed in the hope that it will be useful, # but WITHOUT ANY WARRANTY; without even the implied warranty of # MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the # GNU General Public License for more details. # # You should have received a copy of the GNU General Public License # along with this program; if not, write to the Free Software # Foundation, Inc., 59 Temple Place - Suite 330, Boston, MA 02111-1307, # USA. ##### Beginning of ldapscripts configuration ##### getfield() { local field="$1" local nssconffile='/etc/libnss-ldap.conf' if [ -f "$nssconffile" ];then local value=$(awk "/^\s*$field/ {print \$2}" /etc/libnss-ldap.conf) else local value="$2" fi echo ${value:-$2} } getsuffix() { field="$1" value="$(getfield "$1" | sed -e "s/,.*$//")" echo ${value:-$2} } # LDAP Configuration SERVER=$(getfield uri "$(getfield host '')") BINDDN=$(getfield rootbinddn '') if [ -f /etc/libnss-ldap.secret ];then BINDPWDFILE=/etc/libnss-ldap.secret elif [ -f /etc/ldap.secret ];then BINDPWDFILE=/etc/ldap.secret fi SUFFIX=`getfield base` GSUFFIX=`getsuffix nss_base_group 'ou=Group'` USUFFIX=`getsuffix nss_base_passwd 'ou=People'` MSUFFIX=`getsuffix nss_base_hosts 'ou=Hosts'` # User properties [ -f /etc/adduser.conf ] && . /etc/adduser.conf USHELL=${DSHELL:-"/bin/bash"} UHOMES=${DHOME:-"/home"}"/%u" HOMESKEL=${SKEL:-"/etc/skel"} HOMEPERMS=${DIR_MODE:-"0755"} # Where to log LOGFILE="/var/log/ldapscripts.log" # Various binaries used within scripts LDAPSEARCHBIN=`which ldapsearch` LDAPADDBIN=`which ldapadd` LDAPDELETEBIN=`which ldapdelete` LDAPMODIFYBIN=`which ldapmodify` LDAPMODRDNBIN=`which ldapmodrdn` LDAPPASSWDBIN=`which ldappasswd` # Getent command to use - choose the ones used on your system. Leave blank or comment for auto-guess.
# GNU/Linux GETENTPWCMD="getent passwd" GETENTGRCMD="getent group" GCLASS="posixGroup" TMPDIR="/tmp" ##### End of configuration #####
Para agregar un usuario se realizan las siguientes operaciones, ldapadduser <username> <group>. Tambin se configura el password para ese usuario. ldapadduser geo users ldapsetpasswd geo
Instalacin y configuracin NFS apt-get install nfs-kernel-server Se edita el siguiente archivo /etc/exports nano /etc/exports
Se digitan los siguientes comando en el terminal auth-client-config -S > /etc/auth-client-config/profile.d/original auth-client-config -p bl-ldap -a Se edita el siguiente archivo /etc/pam.d/lightdm auth optional pam_group.so
Protocolo de pruebas del LDAP (Servidor Ubuntu 12.04), cliente Ubuntu 11.04
Para el utilizar el servicio LDAP, se utiliza una maquina virtual con sistema operativo Ubuntu 11.04 el cual funciona como cliente. Las maquinas virtuales estn conectadas por medio de un puente que utiliza la tarjeta de red inalmbrica del computador.
Como el servicio LDAP ya est en funcionamiento en el servidor, reiniciar al cliente, este nos mostrara todos los usuarios que hayamos creado en el servidor.
Para observar que usuarios estn disponibles, utilizamos el comando getent passwd
Como se observa estamos registrados con el usuario geo6, que esta agregado desde el servidor LDAP.