Sie sind auf Seite 1von 56

Proyecto de Redes y Sistemas Distribuidos

CONFIGURACIN DE INFRAESTRUCTURA Y SERVICIOS DISTRIBUIDOS DE RED

Javier Franco 257927 Daniel Umbarila 285752 Fernando Moya 2885550

Universidad Nacional de Colombia Bogot 22 jun. 13

Instalacin de los sistemas operativos: - Windows Server 2008

Cambio de la contrasea:

Instalacin Ubuntu Server 12.04


Se utilizo virtualBox para la instalacin del sistema operativo. Despus de estar creada la maquina virtual procedemos a su instalacin. En las siguientes imgenes se observa paso por paso las instrucciones para la instalacin del sistema operativo.

Configuracin de equipos de comunicacin


- Router. Teniendo en cuenta el diseo de la red y el esquema de direccionamiento IP, se decide crear subinterfaces en una nica interfaz Ethernet del Router. Se configura cada sub-interfaz para una vlan especfica con los siguientes comandos: RTunja#config t RTunja(config)#int fa0/0.20 RTunja(config-subif)#encapsulation dot1Q 20 RTunja(config -subif)#ip address 100.1.212.2 255.255.252.0 RTunja(config- subif)#ip helper 100.1.212.11 RTunja(config- subif)#exit RTunja(config)#int fa0/0 RTunja(config-if)#no shutdown RTunja(config- if)#exit RTunja(config)#exit RTunja# Luego de aplicar lo anterior por cada vlan se obtiene la siguiente tabla de enrutamiento.

La vlan 88 es de carcter administrativo y por tanto a travs de la subinterfas correspondiente se realiza el enlace trunking. La configuracin del switch, se muestra aunque no se implement pues en GNS3 se usa el switch genrico. STunja>enable STunja#config t STunja(config)#hostname STunja STunja(config)#enable secret cisco123 STunja(config)#exit config t STunja(config)#line vty 0 5 STunja(config)#password cisco123 STunja(config)#login STunja(config)#line console 0 STunja(config)#password cisco123 STunja(config)#login STunja(config)#exit STunja# STunja#show vlan-sw STunja#config t STunja(config)#vlan 20 STunja(config-vlan)#name Servidores STunja(config-vlan)#vlan 40 STunja(config-vlan)#name Contabilidad

STunja(config-vlan)#vlan 50 STunja(config-vlan)#name Mercadeo STunja(config-vlan)#vlan 60 STunja(config-vlan)#name ATecnica STunja(config-vlan)#vlan 70 STunja(config-vlan)#name Ofimaticos STunja(config-vlan)#vlan 2 STunja(config-vlan)#name Admin STunja(config-vlan)#exit STunja(config)#int range fa1/0 - 2 STunja(config-int-range)#switchport mode access STunja(config-int-range)#switchport access vlan 20 STunja(config-int-range)#exit STunja(config)#int range fa1/3 - 4 STunja(config-int-range)#switchport mode access STunja(config-int-range)#switchport access vlan 40 STunja(config-int-range)#exit STunja(config-int-range)#int range fa1/5 - 6 STunja(config-int-range)#switchport mode access STunja(config-int-range)#switchport access vlan 50 STunja(config-int-range)#exit STunja(config)#int range fa1/7 - 8 STunja(config-int-range)#switchport mode access STunja(config-int-range)#switchport access vlan 60 STunja(config-int-range)#exit STunja(config)#int range fa1/9 - 10 STunja(config-int-range)#switchport mode access STunja(config-int-range)#switchport access vlan 70 STunja(config)#exit STunja(config)#int range fa1/11 - 12 STunja(config-int-range)#switchport mode acces STunja(config-int-range)#switchport access vlan 2 STunja(config-int-range)#exit STunja(config)#exit STunja#show vlan-sw STunja#config t STunja(config)#int vlan 2 STunja(config-vlan)#ip address 100.1.208.2 255.255.252.0 STunja(config-vlan)#no shutdown STunja(config-vlan)#exit STunja(config-int)#int fa1/11 STunja(config-int)#switchport mode trunk

STunja(config-int)#switchport trunk native vlan 2 STunja(config-int )exit STunja(config)#exit

Para conectar los hosts se hace uso de la herramienta nube de GNS3 de manera que se puedan conectar los switches virtuales de VMWare.

- Protocolo de pruebas de conectividad. Para probar conectividad entre los equipos se hace uso del comando ping del router a cada hosts de cada host a al router y de hosts a host, se muestran a continuacin los resultados.

Configuracin de servicios
- Configuracin servicio de Active Directory Cambio de nombre del equipo:

Asignacin direccin IP esttica al servidor:

Verificacin de la asignacin de la direccin IP y nombre del equipo

- Configuracin servidor DNS Creacin de zona de bsqueda inversa

Asignacin FQDN completo

Creacin subdominios

Creacin host para subdominio

Asignacin alias para el host

- Configuracin servidor DHCP

Definicin de mbitos

Protocolo de pruebas para servicio DHCP Desde un cliente con Sistema Operativo Windows XP, se solicita al servidor Windows la asignacin dinmica de su direccin IP v4. Se verifica que se est asignando una direccin IP, pues primero se libera la que tena el equipo cliente a travs del comando ipconfig /release.

Posteriormente se solicita al servidor la asignacin de una direccin, con el comando ipconfig /renew

El equipo host se conecta a otro puerto del switch, perteneciente a una VLAN diferente. Nuevamente se libera la direccin IP asignada anteriormente y se solicita al servidor una nueva direccin.

- Instalacin servidor WEB

Instalacin Servidor FTP en Ubuntu server 12.04


Vamos a registrarnos como root en Ubuntu, para realizar cualquier operacin sin necesidad de estar validando con una clave o tener permisos de edicin de varios archivos que son necesarios de modificar, sudo su Primero vamos a instalar los paquetes del FTP en Ubuntu, digitamos la siguiente lnea que descarga el paquete y lo instala.

apt-get install vsftpd


Despus vamos a configurar el archivo /etc/vsftpd.conf, en la consola Terminal se digita. nano /etc/vsftpd.conf Utilizamos el editor nano para abrir, guardar y modificar archivos en Ubuntu.

En el archivo se modifican las siguientes lneas, si estn comentadas (#), se suprime el (#). anonymous_enable=NO local_enable=YES write_enable=YES local_umask=022 ftpd_banner=Bienvenid@s al Servidor FTP chroot_local_user=YES Despus de realizar estos cambios, se reinicia el servicio FTP. /etc/init.d/vsftpd restart Se crea un grupo que controle el servidor. groupadd ftp Se crea una carpeta en home o en otras rutas, en nuestro caso se aloja en /srv/ftp/, hay crearemos una carpeta en la cual el usuario va a guardar sus documentos, como ejemplo vamos a crear una carpeta con el nombre redes. Creacin del home. mkdir /srv/ftp/redes

Como podemos observar en la figura, se crea una carpeta dentro de /srv/ftp/ llamada redes. Para que los usuarios no se puedan conectar con una sesin del sistema operativo se crea un Shell FTP. Creamos una carpeta llamada ftp dentro de /bin. mkdir /bin/ftp Despus editamos el siguiente archivo /etc/shells nano /etc/shells Y agregamos el siguiente comando al final del archivo /bin/bash /bin/rbash /bin/ftp

Se crean usuarios FTP useradd -g ftp -d /srv/ftp/redes -s /bin/ftp redes Como parmetros se utiliza la direccin de la carpeta anteriormente creada para el usuario y el nombre del usuario, en este caso escogimos redes El nombre de la carpeta. Se cambia la contrasea al usuario. passwd redes

Enter new UNIX password: Retype new UNIX password: passwd: password updated successfully Se le da permiso al usuario para que sea el dueo del depsito o carpeta anteriormente creada. cd /srv/ftp sudo chown redes.ftp redes/ R Se configure el servicio por medio del archivo vsftpd.conf Parmetro anonymous_enable, desactivar acceso a usuarios annimos, para mayor seguridad. anonymous_enable=NO Parmetro local_enable, permitir a los usuarios autenticados tener sus propias carpetas locales, le quitamos la # para que se active. #local_enable=YES local_enable=YES Parmetro write_enable, permitir el modo de escritura en su carpeta, le quitamos el #. #write_enable=YES write_enable=YES Parmetro local_umask, permitimos la a travs de este parmetro enmascararlo con algn permisos en especial al momento de subir la informacin #local_umask=000 local_umask=037 En este caso estamos indicndole al parmetro, va tener permisos de rwx para el usuario, r para el grupo y otro ningn permiso. Habilitamos el enjaulamiento de los usuarios dentro de su directorio personal y tambin para acceder a sus carpetas por FTP quitando #. Estn as #chroot_local_user=YES #chroot_list_enable=YES Tienen que quedar as chroot_local_user=YES chroot_list_enable=YES

Habilitamos la siguiente lnea que manda a llamar a un archivo, este archivo lo tiene que crear y dentro de este agregar los cuentas de los usuarios enjaulados. chroot_list_file=/etc/vsftpd.chroot_list. Despues de configurar el archivo. touch vsftpd.chroot_list echo redes>> vsftpd.chroot_list

Reiniciamos el servicio

Protocolo de pruebas para FTP Ubuntu Server 12.04 (Servidor) y Windows XP (Cliente)
Para el utilizar el servicio FTP, se utiliza una maquina virtual con sistema operativo Windows XP el cual funciona como cliente. Las maquinas virtuales estn conectadas por medio de un puente que utiliza la tarjeta de red inalmbrica del computador.

Primero iniciamos el servidor FTP (Ubuntu server 12.04), y despus iniciamos el cliente (Windows XP), revisamos las direcciones IP de las dos maquinas virtuales, y hacemos ping entre ellas para verificar si estn conectadas.

En la consola de comandos de Windows, llamamos al servicio FTP con la direccin IP del servidor FTP. ftp 192.168.1.114 Este nos pedir por el usuario y la clave, ingresamos el usuario anteriormente creado redes y su respectiva contrasenia, mostrndonos Login succesful

En la consola de comandos, o terminal de Ubuntu, se crea un archivo de prueba en formato texto (.txt), con el mensaje hola mundo, este archivo ser obtenido por el usuario desde Windows.

El archivo se llama archivoviernes.txt. Desde la consola de comandos de Windows, ya registrados dentro del usuario FTP, utilizamos el comando get para obtener el archivo del servidor.

Observando que la transferencia es completada. El archivo se abre con el Bloc de notas de Windows y se verifica que el mensaje es el mismo hola mundo

Con el comando dir, se muestra que archivos estn almacenados en la carpeta del usuario.

Para almacenar archivos en el servidor se utiliza el comando put ms el nombre del archivo, desde la consola de windows

En Ubuntu podemos abrir el archivo y verificar si el mensaje efectivamente fue enviado.

Instalacin Ldap en Ubuntu server 12.04


Se instalan los paquetes slapd y ldap-utils en Ubuntu
apt-get install slapd ldap-utils Se edita el archive /etc/ldap/add_content.ldif nano /etc/ldap/add_content.ldif

Y lo agregamos a las configuraciones del ldap ldapadd -x -D cn=admin,dc=bluelight,dc=av -W -f add_content.ldif Se modifica la configuracin de slapd, se ingresa al archivo uid_index.ldif y agregan las siguientes lneas. nano /etc/ldap/uid_index.ldif

Se agrega dentro de la base del ldap ldapmodify -Q -Y EXTERNAL -H ldapi:/// -f uid_index.ldif Se crea el siguiente archivo schema_convert.conf y se agregan las siguientes lneas. nano /etc/ldap/schema_convert.conf

Se crea la carpeta ldif_output mkdir ldif_output Se digita el siguiente comando en la terminal, obteniendo informacin del archivo modificado en el paso anterior y lo almacena en la carpeta ldif_output slapcat -f schema_convert.conf -F ldif_output -n 0 | grep corba,cn=schema #use the output for the next command slapcat -f schema_convert.conf -F ldif_output -n0 -H ldap:///cn={2}corba,cn=schema,cn=config -l cn=corba.ldif Se ingresa al siguiente archivo cn\=corba.ldif y se edita, eliminando el numero que aparece entra llaves, por ejemplo {2}. nano / cn\=corba.ldif y se borran las siguientes lneas.

structuralObjectClass: olcSchemaConfig entryUUID: 52109a02-66ab-1030-8be2-bbf166230478 creatorsName: cn=config createTimestamp: 20110829165435Z entryCSN: 20110829165435.935248Z#000000#000#000000 modifiersName: cn=config modifyTimestamp: 20110829165435Z . Se agrega la informacin editada a la base de ldap, y con el comando ldapsearch se verifica si el contenido esta cargado. ldapadd -Q -Y EXTERNAL -H ldapi:/// -f cn\=corba.ldif ldapsearch -Q -LLL -Y EXTERNAL -H ldapi:/// -b cn=schema,cn=config dn Se editan las opciones de logging. Primero se crea el archivo logging.ldif y se agregan las siguientes lneas.

Se agrega el archivo a la base de ldap. ldapmodify -Q -Y EXTERNAL -H ldapi:/// -f logging.ldif Al final del archivo rsyslog.conf se agrega la siguiente lnea nano /etc/rsyslog.conf

# Disable rate limiting (default is 200 messages in 5 seconds; below we make the 5 become 0) $SystemLogRateLimitInterval 0 Se Reinicia el servicio service rsyslog restart Se configura las opciones de autentificacin del Ldap, para esto instalamos los siguientes paquetes apt-get install libnss-ldap nscd Se ingresan los siguientes datos en el proceso de instalado. ldapi:/// dc=tunja,dc=com cn=admin,dc=tunja,dc=com cisco123

Se digitan los siguientes comandos


auth-client-config -t nss -p lac_ldap pam-auth-update

Se editan las configuraciones para User y Grupos Se instala el siguiente paquete apt-get install ldapscripts Se edita el archivo /etc/ldapscripts/ldapscripts.conf nano /etc/ldapscripts/ldapscripts.conf SERVER=192.168.10.2 BINDDN='cn=admin,dc=bluelight,dc=av' BINDPWDFILE="/etc/ldapscripts/ldapscripts.passwd" SUFFIX='dc=bluelight,dc=av' GSUFFIX='ou=Groups' USUFFIX='ou=People' GIDSTART=2000 UIDSTART=2000 HOMESKEL="/etc/skel" HOMEPERMS="700" GTEMPLATE="" UTEMPLATE="" MTEMPLATE="" Se carga la contrasea del servidor Ldap sh -c "echo -n 'secret' > /etc/ldapscripts/ldapscripts.passwd" chmod 400 /etc/ldapscripts/ldapscripts.passwd Se edita el archivo /usr/share/ldapscripts/runtime.debian nano /usr/share/ldapscripts/runtime.debian ### This file predefine some ldapscripts variables for Debian boxes. # # Copyright (c) 2005 Gana�l LAPLANCHE - Linagora # Copyright (c) 2005-2007 Pierre Habouzit # Copyright (c) 2009 Alexander GQ Gerasiov # # This program is free software; you can redistribute it and/or # modify it under the terms of the GNU General Public License # as published by the Free Software Foundation; either version 2 # of the License, or (at your option) any later version.

# # This program is distributed in the hope that it will be useful, # but WITHOUT ANY WARRANTY; without even the implied warranty of # MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the # GNU General Public License for more details. # # You should have received a copy of the GNU General Public License # along with this program; if not, write to the Free Software # Foundation, Inc., 59 Temple Place - Suite 330, Boston, MA 02111-1307, # USA. ##### Beginning of ldapscripts configuration ##### getfield() { local field="$1" local nssconffile='/etc/libnss-ldap.conf' if [ -f "$nssconffile" ];then local value=$(awk "/^\s*$field/ {print \$2}" /etc/libnss-ldap.conf) else local value="$2" fi echo ${value:-$2} } getsuffix() { field="$1" value="$(getfield "$1" | sed -e "s/,.*$//")" echo ${value:-$2} } # LDAP Configuration SERVER=$(getfield uri "$(getfield host '')") BINDDN=$(getfield rootbinddn '') if [ -f /etc/libnss-ldap.secret ];then BINDPWDFILE=/etc/libnss-ldap.secret elif [ -f /etc/ldap.secret ];then BINDPWDFILE=/etc/ldap.secret fi SUFFIX=`getfield base` GSUFFIX=`getsuffix nss_base_group 'ou=Group'` USUFFIX=`getsuffix nss_base_passwd 'ou=People'` MSUFFIX=`getsuffix nss_base_hosts 'ou=Hosts'` # User properties [ -f /etc/adduser.conf ] && . /etc/adduser.conf USHELL=${DSHELL:-"/bin/bash"} UHOMES=${DHOME:-"/home"}"/%u" HOMESKEL=${SKEL:-"/etc/skel"} HOMEPERMS=${DIR_MODE:-"0755"} # Where to log LOGFILE="/var/log/ldapscripts.log" # Various binaries used within scripts LDAPSEARCHBIN=`which ldapsearch` LDAPADDBIN=`which ldapadd` LDAPDELETEBIN=`which ldapdelete` LDAPMODIFYBIN=`which ldapmodify` LDAPMODRDNBIN=`which ldapmodrdn` LDAPPASSWDBIN=`which ldappasswd` # Getent command to use - choose the ones used on your system. Leave blank or comment for auto-guess.

# GNU/Linux GETENTPWCMD="getent passwd" GETENTGRCMD="getent group" GCLASS="posixGroup" TMPDIR="/tmp" ##### End of configuration #####

Para agregar un usuario se realizan las siguientes operaciones, ldapadduser <username> <group>. Tambin se configura el password para ese usuario. ldapadduser geo users ldapsetpasswd geo

Instalacin y configuracin NFS apt-get install nfs-kernel-server Se edita el siguiente archivo /etc/exports nano /etc/exports

Se edita el archive /etc/default/nfs-kernel-server: nano /etc/default/nfs-kernel-server

Se edita la siguiente informacin


NEED_SVCGSSD=no # no is default Se edita el siguiente archive /etc/default/nfs-common. nano /etc/default/nfs-common NEED_IDMAPD=yes NEED_GSSD=no # no is default Se edita el siguiente archive /etc/idmapd.conf. nano /etc/idmapd.conf [General] Verbosity = 0 Pipefs-Directory = /var/lib/nfs/rpc_pipefs Domain = bluelight.av

[Mapping] Nobody-User = nobody Nobody-Group = nogroup

Configuracin cambiando algunos permisos


Se edita el siguiente archivo /etc/security/group.conf lightdm;*;*;Al0000-2400;plugdev,fuse,scanner,video,audio,lpadmin,cdrom,dip,lp Se edita el siguiente archivo /etc/auth-client-config/profile.d/bl-ldap.

Se digitan los siguientes comando en el terminal auth-client-config -S > /etc/auth-client-config/profile.d/original auth-client-config -p bl-ldap -a Se edita el siguiente archivo /etc/pam.d/lightdm auth optional pam_group.so

Configuracin del cliente


Se instalan los paquetes necesarios. apt-get install slapd ldap-utils nscd cisco123

Se configura la autentificacion del LDAP apt-get install libnss-ldap

ldap:// 169.254.144.207 dc=tunja,dc=com cn=admin,dc=tunja,dc=com cisco123

auth-client-config -t nss -p lac_ldap pam-auth-update

Protocolo de pruebas del LDAP (Servidor Ubuntu 12.04), cliente Ubuntu 11.04
Para el utilizar el servicio LDAP, se utiliza una maquina virtual con sistema operativo Ubuntu 11.04 el cual funciona como cliente. Las maquinas virtuales estn conectadas por medio de un puente que utiliza la tarjeta de red inalmbrica del computador.
Como el servicio LDAP ya est en funcionamiento en el servidor, reiniciar al cliente, este nos mostrara todos los usuarios que hayamos creado en el servidor.

Para observar que usuarios estn disponibles, utilizamos el comando getent passwd

Para registrarse se utiliza el comando su y el usuario y la contrasea. Por ejemplo

Como se observa estamos registrados con el usuario geo6, que esta agregado desde el servidor LDAP.

Das könnte Ihnen auch gefallen