Beruflich Dokumente
Kultur Dokumente
5
NOTA: Lea todas las notas :), puede salvarle la vida.
NOTA 2: En este documento se entiende que lo que sigue despus de la flecha -> es un comentario o descripcin
para explicar lo que se est haciendo, no se debe escribir en consola ni en ninguna otra parte.
1 SSH
2 DHCP
3 DNS
4 NTP
5 SSL
6 HTTP/HTTPS
7 PHP
8 FTP
9 SMTP
10 IMAP
11 SMB
12 IMPRESORA
13 BASE DE DATOS
14 MONITOR WEB
/*******/*********/*************/*******************/**************/*************/
2(
address 192.168.0.2
netmask 255.255.255.0
network 192.168.0.0
gateway 192.168.0.1
)-> aadir texto al final del documento, cambie los datos segn su red.
2.2 INSTALAR NAVEGADOR WEB POR CONSOLA
user: # aptitude install w3m
2.3 INSTALAR CLIENTE TELNET PARA PROBAR SERVICIOS
user: # aptitude install telnet
2.4 AGREGAR NUEVOS USUARIOS
user: # adduser adminis
user: # adduser impresiones
user: # adduser usuario1
user: # adduser usuario2
user: # adduser usuario3
/****/***********/**************/************/************/*************/********/
3 INSTALACION DE SERVICIOS
NOTA: El orden de instalacin no afecta el funcionamiento final, pero el orden sugerido puede facilitar el
procedimiento de instalacin.
NOTA 2: la instruccin "cp" es para copiar archivo, lo que se busca en este caso es hacer una copia de respaldo del
texto que tenia cada archivo antes de que lo modifiquemos por si nos equivocamos, solamente lo copiamos de
nuevo del archivo de respaldo
3.1 SERVICIO SSH
user: # aptitude install openssh-server openssh-client
user: # cp /etc/ssh/sshd_config /etc/ssh/sshd_config.ori
files dns ) -> Verificar que el parmetro esta as, y si no lo est ponerlo as
mail
IN A 192.168.0.2
ssh
IN A 192.168.0.2
ntp
IN A 192.168.0.2
dns
IN A 192.168.0.2
sql
IN A 192.168.0.2
router
IN A 192.168.0.1
gateway
CNAME router
gw
CNAME router
) -> Agregar todo el texto en el archivo, en este definimos varios subdominios y una ip asocida
user: # named-checkzone mr2.edu /etc/bind/mr2.edu.db -> buscamos errores nos devuelve si hay o no hay
user: # nano /etc/bind/0.168.192.db
1
;
; archivo BIND para la zona inversa 192.168.0.xxx
;
$ORIGIN 0.168.192.in-addr.arpa.
$TTL 3D
; 3 das
@
IN
SOA ns1.mr2.edu. root.mr2.edu. (
21
; serie
6H
; refresco (6 horas)
1H
; reintentos (1 hora)
2W
; expire (2 semanas)
3H
; mnimo (3 horas)
)
NS
ns1.mr2.edu.
2
PTR
ns1.mr2.edu.
2
PTR
mr2serv
2
PTR
mr2.edu.
2
PTR
mr2serv.mr2.edu.
2
PTR
mail.mr2.edu.
2
PTR
mx1.mr2.edu.
2
PTR
www.mr2.edu.
2
PTR
ftp.mr2.edu.
2
PTR
smtp.mr2.edu.
2
PTR
ssh.mr2.edu.
2
PTR
ntp.mr2.edu.
2
PTR
dns.mr2.edu.
6
2
PTR
sql.mr2.edu.
2
PTR
mx1.mr2.edu.
1
PTR
router.mr2.edu.
) -> Agregar todo el texto en el archivo, este es necesario para decir que dominios pertenecen
user: # named-checkzone 0.168.192.in-addr.arpa /etc/bind/0.168.192.db -> muestra un informe
user: # /etc/init.d/bind9 restart -> reinicia el servicio para tomar los cambios
user: # nano /etc/resolv.conf
1(
domain mr2.edu
search mr2.edu
) -> Aadimos al inicio del documento.
3.31 RESULTADO DE DNS
*Para que los pc usen nuestro dns y se hagan clientes, deben configurar la ip del servidor 192.168.0.2 como
su servidor DNS manualmente o usando el servidor DHCP previamente configurado.
nslookup www.mr2.edu -> esto le indicara al cliente que ip esta asociada a ese dominio
user: # nslookup 192.168.0.2 -> escribir en los clientes o en el mismo servidor para saber los dominios y
subdominios asociados a esa ip
off) -> cambiar a off para que permita conexiones normales y seguras
(ok , internet sites, mr2.edu)-> En la configuracin que pide marcar las siguientes opciones.
user: # cp /etc/aliases /etc/aliases.ori
user: # nano /etc/aliases
1(root: adminis)-> Se escribe el nombre del administrador de correos
user: # newaliases -> Actualiza base de datos de administradores del correo
user: # cp /etc/mailname /etc/mailname.ori
user: # nano /etc/mailname
1(mr2.edu) -> indicamos el nombre del servidor, lo que va despus del @
user: # cp /etc/postfix/main.cf /etc/postfix/main.cf.ori
user: # nano /etc/postfix/main.cf
1(
inet_protocols = ipv4
home_mailbox = Maildir/
## Seguranca
# Aceitar ligacoes apenas a partir da rede local
smtpd_client_restrictions = permit_mynetworks,
reject
11
smtpd_helo_restrictions = reject_unknown_sender_domain
12
->Reiniciamos el servicio
14
2(
# Default authentication type, when authentication is required...
DefaultAuthType Basic
DefaultEncryption IfRequested -> Lnea aadida
)
3(
# Restrict access to the server...
<Location />
Order allow,deny
Allow localhost
-> Lnea aadida
Allow 192.168.0.*
-> Lnea aadida
</Location>
)
4(
# Restrict access to the admin pages...
<Location /admin>
Order allow,deny
Allow localhost
-> Linea aadida
Allow 192.168.0.*
-> Linea aadida
</Location>
)
5(
# Restrict access to configuration files...
<Location /admin/conf>
AuthType Default
Require user @SYSTEM
Order allow,deny
Allow localhost
-> Lnea aadida
Allow 192.168.0.*
-> Lnea aadida
</Location>
)
user: # cp /etc/cups/cups-pdf.conf /etc/cups/cups-pdf.conf.ori
15
1(
host
host
all
all
all
all
127.0.0.1/32
192.168.0.0/24
password
md5
) -> Agregar debajo de # IPv4 local connections: las lneas para que todas las bases estn
disponibles y se permita conexin con todos los usuarios, la primera lnea es para acceso local y la
segunda para acceso en la red local, cambiar IP de acuerdo a su red.
user: # service postgresql restart
user: # su postgres
postgres: # createuser -D -S -R -l dba_user
postgres: # psql postgres
postgres: # ALTER USER dba_user WITH ENCRYPTED PASSWORD 'datos1';
postgres: # SELECT usename, passwd FROM pg_shadow; -> verificamos que existe el nuevo usuario
postgres: # su postgres
postgres: # createdb -Ttemplate0 -O dba_user -EUTF-8 db_prueba
postgres: # psql postgres
postgres: # GRANT ALL PRIVILEGES ON DATABASE db_prueba TO dba_user;
postgres: # SELECT datname FROM pg_database; -> Verificamos que la nueva base de datos existe
postgres: #
-------------------------------------------------------------------------------------------------------------------------------------
19
require valid-user
)-> Modificar segn informacin de red
user: # htdigest -c /etc/munin/munin-htpasswd Munin adminis -> asignamos el usuario de debian autorizado
user: # a2enmod auth_digest
user: # /etc/init.d/munin-node restart
user: # /etc/init.d/apache2 restart
21