Beruflich Dokumente
Kultur Dokumente
Linux
Editado por
Conectiva S.A.
Guía Práctica del Servidor Linux
Editado por Conectiva S.A.
1.0 Edición
Publicado en enero 2001
Copyright © 2001 por Conectiva S.A. (http://es.conectiva.com)
Equipo Conectiva:
Colaboradores: Guilherme Hayashi, Gustavo Niemeyer, José Eloi de Carvalho Júnior, Luis Claudio R.
Gonçalves, Marcelo Martins, Marcelo Tosatti, Marcos Polidoro, Moisés José Gonçalves dos Santos, Rodrigo
Missiagia, Sandra Tibocha Roa.
Linux es una marca registrada y concedida por Linus Torvalds, su creador y cedente.
Todas las demás marcas registradas son de uso y derecho de sus respectivos propietarios. Las marcas
registradas son de propiedad de sus autores.
La presente publicación fue elaborada con el máximo de cuidado. No obstante, el editor, no se responzabilida
sobre eventuales errores de interpretación, omisiones o daños que resulten del uso de la información descrita
aquí, por terceros, de buena o mala fe.
A los autores les gustaría que se les avisara sobre modificaciones, traducciones y versiones impresas.
Agradecemos a todos los que han participado activamente en el desarrollo de los trabajos de traducción,
internacionalización, divulgación y adaptación de Linux a la realidad latinoamericana, ya que gran parte de
nuestro trabajo se basa en la participación de esta comunidad.
Esperamos que esta guía sea de utilidad para todos los que busquen una herramienta que los ayude en sus
actividades diarias, y que pueda enriquecer sus conocimientos y facilitar su trabajo.
ISBN 85-87118-31-5
2. Equipo Conectiva.
Conectiva S.A.
CP 80.050.430
http://es.conectiva.com
Tabla de contenidos
Prefacio .......................................................................................................................... 19
Convenciones Tipográficas.................................................................................... 23
1. Servidor DNS............................................................................................................. 25
Presentación .......................................................................................................... 25
Instalación ............................................................................................................. 25
Configuración ........................................................................................................ 27
Registro de estaciones.................................................................................. 31
Configurando Mapas de IPs Reversos ......................................................... 37
Creación de alias.......................................................................................... 40
Dominios Virtuales usando DNS................................................................. 42
2. Apache........................................................................................................................ 45
Presentación .......................................................................................................... 45
Requisitos .............................................................................................................. 45
Instalación ............................................................................................................. 46
Configuración ........................................................................................................ 47
Instalación del módulo PHP3 ...................................................................... 53
7
Prueba de configuración ........................................................................................ 55
3. Dominios Virtuales.................................................................................................... 61
Presentación .......................................................................................................... 62
Requisitos .............................................................................................................. 63
Instalación ............................................................................................................. 63
Configuración ........................................................................................................ 64
4. Sendmail .................................................................................................................... 69
Presentación .......................................................................................................... 69
Requisitos .............................................................................................................. 69
Instalación ............................................................................................................. 70
Configuración ........................................................................................................ 71
Agregando E-mails a un dominio virtual..................................................... 78
Configurando filtros de Spam ...................................................................... 79
Pruebas .................................................................................................................. 84
5. Webmail ...................................................................................................................... 87
Presentación .......................................................................................................... 87
Requisitos .............................................................................................................. 87
8
Instalación ............................................................................................................. 88
Configuración ........................................................................................................ 89
9
Presentación ........................................................................................................ 144
Requisitos ............................................................................................................ 145
Instalación ........................................................................................................... 146
Configuración ...................................................................................................... 147
Configuración del servidor ........................................................................ 147
Opciones de seguridad ..................................................................... 150
Configuración de la estación ............................................................ 156
Netscape Communicator® ..................................................... 156
StarOffice®............................................................................. 160
Cómo iniciar Squid .................................................................................... 160
10
10. Servidor PPP ......................................................................................................... 175
11
Requisitos ............................................................................................................ 197
NFS ............................................................................................................ 197
LPD............................................................................................................ 197
Instalación ........................................................................................................... 198
NFS ............................................................................................................ 198
LPD............................................................................................................ 199
Configuración ...................................................................................................... 200
NFS ............................................................................................................ 201
Exportando un directorio ................................................................. 201
Montando un directorio remoto ....................................................... 204
LPD............................................................................................................ 207
12
Pruebas después de la instalación........................................................................ 234
13
A. Licencias generales................................................................................................. 261
Índice............................................................................................................................ 287
14
Lista de tablas
1. Convenciones de esta Guía ......................................................................................... 24
Tabla de figuras
1-1. Configurando el DNS .............................................................................................. 27
1-2. Configuración inicial del DNS ................................................................................ 28
1-3. Agregando/editando máquinas ................................................................................ 31
1-4. Seleccionando el dominio........................................................................................ 32
1-5. Inclusión de máquinas ............................................................................................. 33
1-6. Especificando el nombre de una máquina ............................................................... 34
1-7. Agregando/Editando máquinas................................................................................ 34
1-8. Máquinas registradas en el dominio ........................................................................ 36
1-9. Edición Rápida de Máquinas................................................................................... 36
1-10. Pantalla de edición de máquinas............................................................................ 37
1-11. Agregando un mapa de IP reverso......................................................................... 39
1-13. Agrega/edita dominios........................................................................................... 43
15
1-14. Agrega/edita dominios........................................................................................... 44
3-1. Dominios virtuales................................................................................................... 62
4-1. Activación del módulo de Sendmail de Linuxconf ................................................. 71
4-2. Configuración de Sendmail ..................................................................................... 72
4-3. Configuración básica de Sendmail .......................................................................... 73
4-4. Agregando un dominio virtual de e-mail................................................................. 76
4-5. Agregando direcciones de e-mail virtuales ............................................................. 78
4-6. Filtros anti-spam...................................................................................................... 80
5-12. Pantalla de login .................................................................................................. 115
6-1. Mensaje para comercial@miorganizacion.com encaminada para diversos usuarios
reales de la organización. .................................................................................... 118
6-2. Mensajes para diferentes direcciones virtuales dirigidas para un solo usuario real.
119
6-3. Configuración de Sendmail ................................................................................... 122
6-4. Definiendo direcciones estándar............................................................................ 123
6-5. Agregar/editar direcciones estándar ...................................................................... 123
7-1. Pantalla de administración de la lista Desarrollo................................................... 136
7-2. Pantalla de la lista Desarrollo. ............................................................................... 139
8-1. Funcionamiento de un servidor Proxy. .................................................................. 144
16
8-2. Configuración del servidor proxy en Netscape®................................................... 157
8-3. Configuración manual del servidor proxy en Netscape® ...................................... 159
8-4. Configuración del servidor proxy en StarOffice® ................................................. 160
9-1. Servidor compartiendo conexión........................................................................... 164
11-1. Servidor de acceso solicita permiso de ingreso al servidor de autenticación...... 182
13-1. Seguridad de conexiones ..................................................................................... 220
13-2. Seguridad entre dos modems ............................................................................... 221
13-3. Ejemplo de caso común de IPSec........................................................................ 225
14-1. Copias de seguridad ............................................................................................ 237
17
18
Prefacio
La Guía Práctica del Servidor Linux es una publicación de Conectiva Linux -
Edición Servidor. Su objetivo es la practicidad, como el propio nombre lo de-
termina. La guía no presenta teoría de servicios, sino, su implementación paso a
paso, con el objetivo de facilitar el quehacer diario de los administradores que ya
tienen nociones teóricas y quieren implementarlas en la práctica, como también
orientar con seguridad a los administradores que no poseen conocimiento teórico
y quieren implementar un servicio siguiendo un modelo. Lo ideal es conocer la
teoría y luego aplicarla en la práctica para evitar posibles errores. Esta guía sigue
una línea básica y presenta: soluciones y requisitos, continuando con la instala-
ción y configuración del servidor y de las estaciones de trabajo.
Todas las soluciones presentadas en la guía parten de la suposición que el admi-
nistrador no tiene el paquete instalado en el servidor o en la estación de trabajo.
De esta forma, damos prioridad al proceso de instalación con el comando rpm.
Para el proceso de configuración utilizamos como estándar Linuxconf, que es
donde están centralizadas todas las configuraciones, ya que es una herramienta
ágil y fácil de utilizar para el proceso de administración de servidores. Pero no
hay nada que le impida al administrador configurar las soluciones manualmente
en los respectivos archivos; aunque esto puede ser un proceso más complicado
para los que no conocen los caminos y los archivos de configuración. Aún sobre
Linuxconf, vea que las imágenes que encuentra en la guía no son iguales a las
imágenes originales de su Linuxconf instalado. El programa Linuxconf, que se
utiliza en la guía, usa la interfaz de Gnome, que contiene una presentación y es-
tética distinta de la que se instala automáticamente en su Conectiva Linux. No se
preocupe con esto, a pesar que la interfaz es diferente, los caminos de configura-
19
Prefacio
ción son iguales. Esto vale solamente para la interfaz gráfica, pues las interfaces
texto y web son semejantes.
El administrador puede usar el instalador de Conectiva Linux, para instalar au-
tomáticamente los paquetes de algunas soluciones, para ello utilice los perfiles de
instalación. Para más información, consulte la Guía de Instalación del Servidor.
Las soluciones que se presentan en la guía permiten que el administrador de sis-
temas o de redes configure una red de computadores para usar tareas básicas, tales
como compartir recursos y archivos o montar un proveedor Internet, además de
poder utilizar soluciones para hacer un backup de su servidor o, incluso, compi-
lación del kernel.
La Guía Práctica presenta, con detalles, la instalación de un servidor de nombres,
cómo configurarlo y la manera como se registran las estaciones de la red. Muestra
además, cómo crear dominios virtuales utilizando el propio servicio DNS, que el
administrador ya tiene listo en su red.
Describimos la importancia del uso de un servidor web en su empresa y lo que
motiva la instalación de un servidor Apache. Los requisitos necesarios para la
instalación de ese servidor, la instalación propiamente dicha, su configuración
y además la instalación del módulo PHP3 con Apache. Después de configurar
cada servicio es importante hacer una prueba de funcionamiento. El administra-
dor puede generar el test propuesto en la guía.
Como extensión al capítulo de Apache, demostramos cómo crear dominios vir-
tuales utilizando el propio servidor web. En la actualidad la creación de dominios
virtuales es un negocio rentable para muchos proveedores de Internet. Conectiva
Linux facilita la creación de esa solución utilizando Apache y sus funcionali-
dades. En este capítulo el paso más importante es el de configuración, no por ser
20
Prefacio
difícil sino por ser el más largo, pues exige que usted ponga mucha más atención
en dicha configuración.
El Capítulo Sendmail demuestra, en forma fácil, cómo instalar y configurar un
servidor de e-mail. El Sendmail es un servidor para e-mail consagrado en el
mundo Linux, y hay mucha documentación suya en Internet. Ponemos a dis-
posición en esta guía una solución práctica de configuración usando Linuxconf.
Otro capítulo comenta la sencillez para configurar un Webmail, Un sistema de
e-mail que no precisa de un programa cliente para envío y chequeo de mensajes
sino, un navegador. A través de la web el usuario puede enviar y recibir mensajes,
independientemente del lugar en que esté. Para que el Webmail funcione correc-
tamente, es necesario tener un servidor IMAP en operación normal, el servidor
Apache con el módulo PHP3_IMAP y una entrada en su DNS. Con este capí-
tulo el administrador facilitará la vida de muchas personas que precisan viajar y
verificar sus e-mails.
Direcciones estándar de e-mail es un capítulo que exhibe una solución práctica
para empresas que necesitan crear varias cuentas de e-mail y al mismo tiempo
centralizarlas en algunas personas. Utilizando el Sendmail y Linuxconf el admi-
nistrador de sistemas o de redes soluciona este asunto en muy poco tiempo.
Muchas empresas se han dado cuenta de lo importante que es facilitar la co-
municación entre sus empleados. Para eso, Conectiva Linux ofrece el paquete
Mailman que permite la creación de listas de discusión. La Guía Práctica explica
paso a paso la creación de una lista de discusión.
La Guía trae también una solución bastante importante para las empresas y provee-
dores de Internet, demuestra cómo configurar una solución de proxy. Un proxy es
una forma alternativa de acceso a Internet, ya sea por WWW o FTP. En vez de
21
Prefacio
que los clientes accedan a los archivos de Internet directamente, el cliente solicita
las páginas al servidor proxy y éste accede a las páginas. Servidores proxy sumi-
nistran una variedad de funciones esenciales para una red. Primero, un servidor
proxy ofrece una barrera segura entre su red interna e Internet. Se pueden blo-
quear varios protocolos y direcciones IP que llegan a su red y al mismo tiempo
controlar los protocolos que los usuarios internos de la red utilizan para acceder
a Internet. Otra ventaja radica en que un servidor proxy puede compartir una co-
nexión Internet entre varios o incluso todos los usuarios en red.
El IP Masquerading se presenta en un capítulo propio que exhibe la instalación
del paquete y la configuración en las estaciones de trabajo Conectiva Linux y
Windows®. Es importante la implementación del IP Masquerading, pues, cuando
se instala en una máquina Conectiva Linux con un modem, funciona como enca-
minador de una red de pequeño tamaño.
Los capítulos "Servidor PPP" y "Radius y Portslave" presentan soluciones para
conexión con Internet usando un protocolo de autenticación que es el Radius.
Los Recursos Compartidos traen soluciones básicas para el uso en común de
archivos e impresoras.
Un Capítulo bastante interesante es el Boot Remoto, que exhibe una solución
utilizada con éxito hace varios años en el ambiente Linux, demostrando robustez
y una gran eficacia en la administración de recursos.
El capítulo FreeS/WAN describe una solución importante para la seguridad de
redes. Cuanto más crece Internet, más importancia se le da a la seguridad de las
máquinas que hacen parte de ella, principalmente de los servidores de datos y ser-
vicios. Una técnica de seguridad muy usada actualmente es la criptografía de los
datos transmitidos entre una y otra máquina, con una clave conocida solamente
22
Prefacio
por los dos participantes del coloquio. Un nuevo protocolo llamado IPv6 ha sido
desarrollado para sustituir el IPv4, usado hoy en día en Internet (en el TCP/IP
más exactamente). Además de expandir la cantidad posible de direcciones IP de
32 bits para 128 bits, el IPv6 introduce una nueva tecnología de criptografía y au-
tenticación de hosts, llamada IPSec. Como el IPv6 es un proyecto a largo plazo
(las mejores expectativas dicen que los hosts estarán empezando a migrar hacia
el año 2005), varios programadores están implementando la especificación de los
IPSec sobre el IPv4, para que puedan utilizarse inmediatamente. El IPSec es un
patrón, documentado, oficial y es independiente de la plataforma de hardware y
sistema operativo. Se puede tener una máquina Conectiva Linux comunicándose
con un encaminador Cisco, usando IPSec o un Conectiva Linux con un FreeBSD,
etc.
Terminaremos esta Guía con un proceso muy importante en la administración de
sistemas, el proceso de Backup. Se describe utilizando la herramienta Amanda.
Para finalizar esta guía, se presentan las licencias de uso generales, la licencia de
uso del producto y la GPL.
La Guía Práctica del Servidor de Linux llega para ayudar y presentar el nuevo
Conectiva Linux. Aproveche al máximo sus conceptos y ejemplos.
Convenciones Tipográficas
23
Prefacio
Convención Descripción
Itálico Palabras en inglés.
Opciones de Menús y Submenús Letra en tamaño más grande que el
cuerpo de texto. Los submenús están
separados por flechas.
Letra courier (más fina y separada) Definida para nombres de archivos o
extensiones de archivos.
Conectiva espera, con este material, suministrar una base para los que deseen
implantar soluciones avanzadas en un servidor, utilizando una plataforma Linux.
Si encuentra algún error ortográfico o de concepto, por favor acceda al sitio
(http://es.conectiva.com/doc/errata) y llene el formulario adecuado.
24
Capítulo 1. Servidor DNS
Presentación
El servicio de resolución de nombres y direcciones IP es fundamental en una red
de computadores, principalmente en ambientes como Internet o en una Intranet.
Su responsabilidad es traducir un nombre de máquina o dominio, por ejemplo,
kepler.miorganizacion, para su respectiva dirección IP, por ejemplo, 10.0.0.1. La
resolución de nombres también abarca la resolución reversa de nombres de má-
quinas, o sea, a partir de una dirección IP, retornar el nombre de la máquina o
dominio.
Debido a su importancia, se debe buscar su correcta configuración y protección.
Los servidores de nombres son víctimas frecuentes de ataques de diversos tipos.
Las descripciones a continuación se basan en el paquete BIND, que está recono-
cido como un modelo para servidores DNS, ampliamente utilizado, disponible
para diversos sistemas operativos y de libre distribución.
25
Capítulo 1. Servidor DNS
Instalación
Para instalar BIND abra un terminal y:
# cd /mnt/cdrom/conectiva/RPMS
2. Instale el paquete:
bind-chroot ######################################
# rpm -e bind
26
Capítulo 1. Servidor DNS
3. Quizás tenga que instalar el módulo de Linuxconf para configuración del servidor
DNS. Para hacerlo, acceda al directorio de paquetes del CD 1 de Conectiva Linux e
instale el módulo:
linuxconf-dnsconf ####################################
Configuración
La configuración del DNS puede hacerse a través de Linuxconf.
Para configurar el servidor DNS, abra Linuxconf y pulse los botones en el or-
den: Configuración de Red→Tareas como Servidor→DNS - Servidor de
Nombres de Dominio.
27
Capítulo 1. Servidor DNS
28
Capítulo 1. Servidor DNS
En este cuadro de diálogo usted debe informar los datos referentes a su dominio.
29
Capítulo 1. Servidor DNS
Dominio: Éste es el nombre del dominio; en este caso, estamos creando un dominio
llamado miorganizacion.
Servidor principal: Éste es el nombre de la máquina donde el servidor de nombres
estará siendo ejecutado. En nuestro ejemplo, el dominio miorganizacion será controlado
por la máquina kepler.miorganizacion. Observe que es necesario colocar el punto al final
del nombre.
Administrador de correo: Ésta es la dirección de correo electrónico del administra-
dor del sistema. Si se presentan problemas, se podrá avisar a este administrador. Observe
que en este campo se usa un punto (“.”) en vez de arroba (“@”).
30
Capítulo 1. Servidor DNS
Control de acceso: Usted puede definir algunas opciones de seguridad para su servi-
dor de nombres.
Registro de estaciones
Para registrar una máquina en la base de datos del DNS a partir del menú inicial
de la configuración del servidor DNS, vaya a Agrega/edita y verá un cuadro de
diálogo como el de la Figura 1-3:
31
Capítulo 1. Servidor DNS
32
Capítulo 1. Servidor DNS
En la Figura 1-5 se puede ver que la lista de máquinas todavía está vacía. Haga
clic en Agregar para escribir el nombre de la máquina que se va a agregar. En
33
Capítulo 1. Servidor DNS
el cuadro de diálogo que aparece (Figura 1-6), ya viene informado el nombre del
dominio; usted debe escribir el nombre de la máquina antes del ".".
Escriba el nombre de la máquina antes del punto y presione Aceptar para poner
la información de la máquina.
34
Capítulo 1. Servidor DNS
35
Capítulo 1. Servidor DNS
Tras terminar de registrar las máquinas, usted podrá ver las que están registradas
en el dominio:
Además del modo presentado para agregar máquinas al DNS, usted puede utilizar
la opción edición rápida.
36
Capítulo 1. Servidor DNS
37
Capítulo 1. Servidor DNS
38
Capítulo 1. Servidor DNS
39
Capítulo 1. Servidor DNS
de un nombre de máquina para una dirección IP. Con mapas de IPs reversos se
puede hacer el camino inverso; o sea, convertir una dirección IP en un nombre de
máquina.
La configuración de un mapa de IP reverso es muy semejante a la configuración
de dominios. La información de la pantalla de configuración es básicamente la
misma de la de configuración de dominio. Usted informa el número de red de su
servidor, el nombre del servidor, la dirección de correo electrónico del adminis-
trador y la lista de servidores de nombres.
Creación de alias
Es común la creación de alias de nombres de máquinas. Los alias permiten ac-
ceder a una misma máquinas mediante distintos nombres. El ejemplo más común
es crear el alias "www" para el servidor HTTP.
Cumpliendo los pasos puestos a continuación, creará el alias "www" para la má-
quina kepler.miorganizacion. Podrá usted fácilmente adaptar los pasos siguientes
para crear otros alias.
40
Capítulo 1. Servidor DNS
4. Escriba el nombre del alias con el dominio. En nuestro ejemplo, teclee: www.miorganizacion.
5. En el cuadro siguiente (vea Figura 1-12), debe escribir el nombre real de la máquina
en el espacio y un alias para (CNAME).
41
Capítulo 1. Servidor DNS
42
Capítulo 1. Servidor DNS
6. Presione Aceptar.
43
Capítulo 1. Servidor DNS
Observe que éste es el mismo cuadro de diálogo utilizado para crear el dominio
primario. Observe que, aunque el dominio creado sea miorganización, el servidor
es el kepler.miorganizacion. Esto quiere decir que el dominio morganización es,
en realidad, un dominio virtual que apunta hacia miorganizacion.
44
Capítulo 2. Apache
Presentación
Las empresas se preocupan por su imagen en Internet, y ella puede ser perjudi-
cada no solamente por una mala elección del diseño de sus páginas, sino también
debido a una mala calidad de los servicios que pretenden ofrecer.
Por lo tanto, la buena implementación de un servidor web es uno de los factores
que determinan el éxito de una empresa en esta área.
EL Servidor web Apache es ampliamente utilizado en todo el mundo. Su lide-
razgo se debe al hecho de tener un excelente desempeño, alto nivel de persona-
lización, confiabilidad, portabilidad, vasta documentación disponible y además a
su bajo costo.
Como la configuración de Apache está ampliamente documentada, en este capí-
tulo lo presentaremos en forma breve (pero suficiente para realizar la instalación
de un servidor web simple), además mostraremos cómo instalar el módulo de
PHP3, un lenguaje de páginas dinámicas bastante popular.
45
Capítulo 2. Apache
Requisitos
Para implantar esta solución es necesario:
Instalación
Para instalar el Apache:
# cd /mnt/cdrom/conectiva/RPMS
apache ########################################
apache-devel ########################################
46
Capítulo 2. Apache
apache-doc ########################################
Configuración
La configuración del servidor Apache puede hacerse a través del Linuxconf.
Para configurar su Apache, entre en Linuxconf y siga los siguientes pasos:
47
Capítulo 2. Apache
48
Capítulo 2. Apache
49
Capítulo 2. Apache
5. Si desea que varios dominios virtuales compartan la misma dirección IP, escríbalo en
el campo Dirección IP del dominio.
Existe un bug en el módulo de Apache para Linuxconf que puede añadir comil-
las extras al final del nombre del directorio. Antes de continuar, verifique que no
existan comillas extras.
# cds
50
Capítulo 2. Apache
# ./httpd start
Iniciando httpd: [ OK ]
51
Capítulo 2. Apache
# cd /mnt/cdrom/conectiva/RPMS
• Instale el paquete:
mod_php3 ########################################
53
Capítulo 2. Apache
AddModule mod_php3.c
Observe que estas líneas ya están comentadas en el archivo (iniciadas con "#").
Así, usted puede optar por buscarlas en el archivo y descomentarlas; esta op-
ción es más compleja, pero es preferible, ya que deja el archivo de configura-
ción de Apache más organizado.
• Reinicie Apache:
# cds
# ./httpd restart
Desligando httpd: [ OK ]
Iniciando httpd: [ OK ]
54
Capítulo 2. Apache
Prueba de configuración
Para verificar si su instalación y configuración están correctas, siga los siguientes
pasos:
# cd /home/httpd/html
2. Use su editor de textos para crear un archivo llamado fecha.php3 con el siguiente
contenido:
<html>
<body>
</body>
</html>
55
Capítulo 2. Apache
en la Figura 2-4:
56
Capítulo 2. Apache
57
Capítulo 2. Apache
58
Capítulo 2. Apache
59
Capítulo 2. Apache
Si éste es su caso, revise los pasos de la instalación para verificar qué hizo
mal. Además, vea el archivo /var/log/httpd/error_log, que deberá tener in-
formación sobre el error.
60
Capítulo 3. Dominios Virtuales
61
Capítulo 3. Dominios Virtuales
Presentación
62
Capítulo 3. Dominios Virtuales
Requisitos
Para utilizar esta solución se necesita:
63
Capítulo 3. Dominios Virtuales
Instalación
Si actualmente se cumplen los requisitos, no será necesario instalar nada.
Para instalar correctamente BIND y Apache, verifique la documentación sobre
DNS y sobre Apache, que puede encontrarla en este libro.
Configuración
La configuración de Apache para utilizar esta solución es bastante sencilla. Siga
los pasos siguientes:
2. Para habilitar el módulo, agregue la siguiente línea después del último parámetro
AddModule:
AddModule mod_vhost_alias.c
64
Capítulo 3. Dominios Virtuales
UseCanonicalName Off
4. Para efectos de organización, será necesario crear un formato de log común a los
dominios virtuales. Agregue la siguiente línea después del último parámetro Log-
Format:
5. Defina una dirección IP para ser utilizada por los dominios virtuales. En nuestro
ejemplo, utilizaremos la dirección IP 10.0.0.2. Agregue la siguiente línea:
NameVirtualHost 10.0.0.2:80
65
Capítulo 3. Dominios Virtuales
<VirtualHost 10.0.0.2>
VirtualDocumentRoot /dominiosv/%0/html
VirtualScriptAlias /dominiosv/%0/cgi-bin
</VirtualHost>
# cds
# ./httpd restart
Apagando httpd: [ OK ]
Iniciando httpd: [ OK ]
66
Capítulo 3. Dominios Virtuales
8. El próximo paso es crear los directorios de los dominios. Estos directorios deben
crearse abajo del directorio especificado en la configuración de VirtualHost, o, en
nuestro caso, /dominiosv. Para mostrar un ejemplo, vamos a crear la estructura para
el dominio www.miorganizacion.com.br:
# mkdir /dominiosv/www.miorganizacion.com.br
# mkdir /dominiosv/www.miorganizacion.com.br/html
# mkdir /dominiosv/www.miorganizacion.com.br/cgi-bin
Puede copiar los archivos HTML, imágenes y scripts para este directorio.
9. Agregue una entrada en el DNS para el nuevo dominio virtual. Vea la documentación
sobre DNS para saber cómo hacer esto.
10. Repita los ítems 8 y 9 para cada dominio virtual que vaya a crear.
# ping nuevodominio.miorganizacion
67
Capítulo 3. Dominios Virtuales
68
Capítulo 4. Sendmail
Presentación
La configuración y mantenimiento de un servidor de correo electrónico es muy
importante. Muchas empresas utilizan el correo electrónico para concretar ne-
gocios y la falta de disponibilidad de este servicio puede ocasionar perjuicios
financieros a la institución.
Si escogemos el método de configuración por Linuxconf encontraremos la limi-
tación de direcciones IP, pues para cada dominio que se desee enviar e-mails es
necesaria una dirección IP. Por otro lado, en este método, la configuración y la
administración se facilitan muchísimo. También se puede configurar el mismo
username para dominios diferentes.
Requisitos
Para implementar la solución presentada en este capítulo, usted necesitará:
69
Capítulo 4. Sendmail
Instalación
Para utilizar esta solución usted debe instalar Sendmail. Para hacerlo, abra un
terminal:
# cd /mnt/cdrom/conectiva/RPMS
sendmail ##############################
sendmail-cf ##############################
sendmail-doc ##############################
70
Capítulo 4. Sendmail
imap ##############################
imap-devel ##############################
/usr/lib/linuxconf/lib/vpop3d /usr/sbin/ipop3d
Configuración
Para configurar Sendmail usted debe abrir Linuxconf y presionar el botón de la
opción Control→Controla archivos y sistemas →Configura módulos del Li-
nuxconf . Asegúrese que la configuración del servidor de e-mail (Sendmail)
esté activa como en la Figura 4-1.
71
Capítulo 4. Sendmail
72
Capítulo 4. Sendmail
73
Capítulo 4. Sendmail
• Aceptar e-mail para "su dominio": seleccione esta opción para que Sendmail acepte
mensajes de correo electrónico no sólo dirigidas al servidor, sino también a su dominio.
Si no se selecciona esta opción y su servidor de correo electrónico se llama
74
Capítulo 4. Sendmail
• Activar control de reenvío : es muy recomendable activar esta opción, pues permite
decidir quién(es) tendrá(n) permiso para utilizar el servidor para enviar mensajes.
• Tamaño máximo de mensajes: utilice esta opción si desea limitar el tamaño máximo
de mensajes que son enviados y recibidos por el servidor. En este campo debe colocar
el tamaño máximo (en bytes) de los mensajes que el servidor enviará.
• Esperar DNS: el Sendmail hace un uso bastante pesado del servicio de DNS. Cuando
está activada, esta opción oblega a usar el servidor de nombres.
Para crear usuarios de e-mail en el dominio real, basta agregar usuarios normales
al sistema. Si lo desea, también puede utilizar la opción Cuentas POP (sola-
mente e-mail) del cuadro de diálogo de cuentas de usuarios de Linuxconf,
del menú Cuentas especiales . Estos usuarios son distintos de los normales y
su diferencia se debe a que los usuarios POP no poseen un shell en el sistema.
Quizás usted desee utilizar dominios virtuales para recibir y enviar mensajes. Para
utilizar dominios virtuales con Sendmail, usted necesitará poner una entrada en el
servicio DNS. Para saber cómo hacerlo, consulte la documentación del servidor
de nombres.
Además, usted también debe reiniciar el inetd y el Sendmail; para hacerlo, utilice
los comandos siguientes:
75
Capítulo 4. Sendmail
# cds
# ./inet stop
# ./inet start
# ./sendmail restart
Deberá tener una entrada MX apuntando a una dirección IP exclusiva. Por ejemplo,
puede hacer que su dominio miorganizacion apunte MX para smtp.miorganizacion.
En Linuxconf, vaya a Configuración de red→Tareas como servidor →MTA:
Trasnporte de correo (sendmail)→dominio de correo virtual→Agregar .
76
Capítulo 4. Sendmail
• Dominio virtual (fqdn): éste es el nombre oficial del dominio. Por ejemplo: miorga-
nizacion.
• Destino del correo (opc.): ésta es la dirección electrónica a la que se enviarán los men-
sajes que llegaron al dominio describiendo la razón por la cual Sendmail no encontró
un usuario de destino válido.
Si no se informa nada en esta opción y el Sendmail no encuentra el destinatario
del mensaje que llegó a este dominio, se le enviará un mensaje de error al
77
Capítulo 4. Sendmail
• Tamaño máximo (kb): tamaño máximo en kilobytes que cada buzón de correo de este
dominio debe tener.
Si llega un mensaje y el buzón de correo del usuario ya tiene el tamaño definido
en esta opción, el mensaje regresará al remitente.
No confunda esta opción con el "Tamaño máximo de mensajes" del menú
"Entrega", en "configura información básica".
"El Tamaño máximo de mensajes" limita el tamaño de los mensajes que se
envían o reciben.
El límite del buzón del usuario limita el tamaño de su buzón. Dicho buzón
de correo puede contener varios mensajes que generalmente el usuario borra
después de leerlos.
78
Capítulo 4. Sendmail
79
Capítulo 4. Sendmail
80
Capítulo 4. Sendmail
• Remitentes rechazados:
81
Capítulo 4. Sendmail
82
Capítulo 4. Sendmail
83
Capítulo 4. Sendmail
Pruebas
Para probar si la configuración está funcionando correctamente, basta enviar un
e-mail a una dirección del servidor. Ejecute el siguiente comando:
usuario@miorganizacion
84
Capítulo 4. Sendmail
$ telnet kepler.miorganizacion 25
Trying 10.0.0.1...
Connected to kepler.miorganizacion.
helo miorganizacion
data
Mensaje de prueba
85
Capítulo 4. Sendmail
quit
86
Capítulo 5. Webmail
Presentación
Muchas veces interesa a la empresa que los empleados puedan acceder a sus
cuentas de email desde fuera, sin que tengan que hacer configuraciones comple-
jas.
A través del webmail, se pueden acceder las cuentas de email sin necesidad de
realizar ninguna configuración de clientes de email. El usuario sólo necesita un
navegador con acceso a Internet.
Conectiva Linux brinda el IMP, un paquete de webmail basado en el lenguaje
PHP3. Esta solución presenta la instalación y configuración del IMP utilizando
Apache y el mod_php3. Si desea obtener información sobre cómo instalarlos y
configurarlos, consulte la documentación.
Requisitos
Para implementar la solución de webmail es necesario:
87
Capítulo 5. Webmail
• Que su Apache tenga soporte al lenguaje PHP3. Para obtener más información sobre
cómo instalar el soporte a PHP3, consulte la documentación sobre Apache.
• Que el lenguaje PHP3 tenga soporte a IMAP habilitado. En este capítulo presentaremos
más información sobre cómo hacer esto.
Instalación
Para instalar el IMP haga lo siguiente:
# cd /mnt/cdrom/conectiva/RPMS
imap ###############################
88
Capítulo 5. Webmail
horde-core ##########################
imp ################################
Configuración
Antes de continuar, usted debe tener en su red, un servidor IMAP funcionando.
Si aún no lo tiene, instálelo (de acuerdo con las instrucciones presentadas en la
sección anterior) y siga los pasos siguientes para configurarlo:
89
Capítulo 5. Webmail
# cd /etc
3. Usted debe localizar las líneas correspondientes a los servicios POP-2, POP-3 e IMAP
y descomentarlas (retirando el símbolo "#" del inicio de la línea). Las líneas son
parecidas a:
90
Capítulo 5. Webmail
Vale resaltar que se debe tener Apache configurado con soporte al lenguaje PHP3.
Para obtener más información, consulte el capítulo que trata sobre este asunto.
Después de realizar todos los pasos necesarios, se debe garantizar que el lenguaje
PHP3 tenga soporte a IMAP. Para hacerlo, ejecute los pasos que presentamos a
continuación:
# cd /mnt/cdrom/conectiva/RPMS
php3-cgi ################################
php3-cgi-imag ################################
# cd /etc/php3/apache/
91
Capítulo 5. Webmail
# cd /usr/share/horde
# ./install.sh
92
Capítulo 5. Webmail
93
Capítulo 5. Webmail
95
Capítulo 5. Webmail
96
Capítulo 5. Webmail
5. Usted puede seleccionar un camino para los archivos y gráficos del webmail (Figura
5-3). Le recomendamos que deje los valores estándar y presione Próxima.
97
Capítulo 5. Webmail
98
Capítulo 5. Webmail
6. Ahora usted debe suministrar las opciones estándar de su servidor IMAP (Figura
5-4). Cuando termine presione Próxima.
99
Capítulo 5. Webmail
100
Capítulo 5. Webmail
7. Usted puede alterar el tiempo máximo de espera de los cookies del navegador (Figura
5-5). El valor estándar es suficiente para la mayoría de los casos.
101
Capítulo 5. Webmail
102
Capítulo 5. Webmail
103
Capítulo 5. Webmail
104
Capítulo 5. Webmail
9. Puede cambiar algunas opciones que controlan el comportamiento del IMP (Figura
5-7).
105
Capítulo 5. Webmail
106
Capítulo 5. Webmail
10. Se puede definir si el IMP debe avisar cuando lleguen nuevos mensajes (Figura 5-8).
107
Capítulo 5. Webmail
108
Capítulo 5. Webmail
11. El IMP permite que usted cambie los encabezamientos (headers) de email de todos
los mensajes que se envían a partir de este servidor.
Los mensajes de correo electrónico contienen algunos encabezamientos que
son utilizados por software clientes de email y que contienen diversas infor-
maciones sobre el mensaje, por ejemplo, el remitente, la hora en que se envió
el mensaje y el asunto.
Se puede alterar el contenido del archivo /usr/share/horde/config/headers.txt
para definir algunos encabezamientos personalizados o para cambiar los que
sean estándar.
Para hacer que todos los mensajes originados en este servidor tengan un en-
cabezamiento que los identifique, como por ejemplo el nombre de la empresa,
debe agregar la siguiente línea al archivo header.txt:
X-Company: Miorganización Ltda.
En este cuadro de diálogo (Figura 5-9) usted podrá definir si desea que el
archivo header.txt esté incluido en todos los mensajes. También puede definir
si desea que éste se incluya al principio o al final de los mensajes y si partes
MIME (formato de datos utilizados en anexos) debe aparecer en el cuerpo
del mensaje.
109
Capítulo 5. Webmail
12. El IMP ofrece la opción de soporte para bancos de datos (Figura 5-10) y se trata
de una opción avanzada que no está incluida en este capítulo. Si no va a utilizar un
banco de datos, presione Próxima.
111
Capítulo 5. Webmail
112
Capítulo 5. Webmail
13. Ahora debe confirmarse la configuración del IMP. En esta pantalla (Figura 5-11)
podrá ver cómo será grabado todo el archivo de configuración. Para confirmar y
grabar este archivo, presione Escribir Archivo.
113
Capítulo 5. Webmail
114
Capítulo 5. Webmail
14. Ahora usted debe abrir un terminal y acceder al directorio de instalación del IMP:
# cd /usr/share/horde
# ./secure.sh
115
Capítulo 5. Webmail
116
Figura 5-12. Pantalla de login
Capítulo 6. Direcciones estándar de
email
117
Capítulo 6. Direcciones estándar de email
Presentación
118
Capítulo 6. Direcciones estándar de email
El correo electrónico es una herramienta muy útil para las empresas, pues permite
que haya un canal directo con sus clientes.
Muchas veces, no es interesante que los clientes se comuniquen a través de la
dirección de email de un empleado determinado, ya que éste puede ser transferido
de puesto o incluso dejar la empresa.
Por este motivo es necesario crear direcciones específicas de email que se en-
viarán a algún empleado, sin que por eso, se constituyan en el único medio de
acceso a los mismos. Esto le permite a la empresa obtener mayor flexibilidad, ya
que basta redireccionar el email correspondiente para que lo reciba otro empleado
sin que los clientes noten el cambio.
Algunas direcciones de email son bastante comunes:
119
Capítulo 6. Direcciones estándar de email
Figura 6-2. Mensajes para diferentes direcciones virtuales dirigidas para un solo
usuario real.
Requisitos
Para implementar cuentas múltiples de email en su servidor Conectiva Linux:
120
Capítulo 6. Direcciones estándar de email
Instalación
Para ejecutar esta solución, es necesario utilizar el Sendmail. Para instalar el
Sendmail en Conectiva Linux:
# cd /mnt/cdrom/conectiva/RPMS
sendmail #######################################
sendmail-cf #######################################
sendmail-doc #######################################
121
Capítulo 6. Direcciones estándar de email
Configuración
La configuración de cuentas múltiples de email puede realizarse en Linuxconf.
Acceda a Configuración de Red→Tareas como Servidor→MTAP: Trans-
porte ce correo (sendmail) y verá el menú de la configuración de Sendmail:
122
Capítulo 6. Direcciones estándar de email
Haga clic en Agregar para añadir una dirección estándar. Verá en la pantalla de
edición de direcciones:
123
Capítulo 6. Direcciones estándar de email
En esta pantalla (Figura 6-5), puede informar las opciones referentes a la direc-
ción estándar. Los campos disponibles son:
• Programa filtro: se puede hacer que un programa administre todos los mensajes. Este
124
Capítulo 6. Direcciones estándar de email
programa, puede ser un script shell, un comando shell, además de programas ejecuta-
bles.
Por ejemplo:
cat » /var/log/mail.log
Este ejemplo enviará una copia de cada mensaje para el archivo mail.log.
# cds
125
Capítulo 6. Direcciones estándar de email
# ./sendmail start
Iniciando sendmail: [ OK ]
126
Capítulo 7. Listas de Discusión
Presentación
En este capítulo usted aprenderá cómo configurar una lista de discusión utilizando
el software Mailman junto con el Sendmail.
Una lista de discusión es una manera de permitir que distintas secciones de su
empresa puedan comunicarse de una forma más eficaz. Se transforma entonces
en una excelente herramienta de trabajo en grupo.
Requisitos
Para utilizar esta solución de listas de discusión, necesitará cumplir los siguientes
requisitos:
127
Capítulo 7. Listas de Discusión
SMTP para esta solución, pero tendrá que consultar la documentación de dichos servi-
dores para conocer las diferencias de localizaciones de archivos de configuración, su
sintaxis, etc.
Instalación
Para instalar la solución de listas de discusión realice lo siguiente:
# cd /mnt/cdrom/conectiva/RPMS
python #########################
128
Capítulo 7. Listas de Discusión
mailman #########################
Configuración
Siga los pasos siguientes para configurar el Mailman y el Apache:
# cd /etc/httpd/conf
129
Capítulo 7. Listas de Discusión
# cds
# ./httpd restart
Interrumpiendo httpd: [ OK ]
Iniciando httpd: [ OK ]
5. Cree un enlace para permitir el uso de Mailman por el shell del Sendmail:
mailman: "usuario@miorganizacion"
130
Capítulo 7. Listas de Discusión
mailman-owner: mailman
El archivo /etc/aliases es específico del Sendmail. Si usted optó por utilizar otro
MTA1 el archivo de aliases probablemente será otro. Consulte la documentación
de su MTA para obtener más información.
# newaliases
131
Capítulo 7. Listas de Discusión
son:
# /etc/rc.d/init.d/sendmail start
Iniciando sendmail: [ OK ]
DEFAULT_HOST_NAME = ’mapi2.distro.conectiva’
DEFAULT_URL = ’http://mapi2.distro.conectiva/mailman/’
Deberá modificar estas líneas para que reflejen la estructura de su red. Por
ejemplo, en nuestro caso, podríamos dejar las líneas de la manera siguiente:
DEFAULT_HOST_NAME = ’miorganizacion’
DEFAULT_URL = ’http://miorganizacion/mailman/’
132
Capítulo 7. Listas de Discusión
En esta sección usted verá cómo crear una lista de discusión llamada "desarrollo".
Usted podrá utilizar este ejemplo para crear otras listas que pueden interesar a su
empresa.
En este ejemplo, asumimos que el dominio de su empresa es miorganizacion.com.
Siga los pasos siguientes para crear la lista Desarrollo:
# /etc/lib/mailman/newlist
133
Capítulo 7. Listas de Discusión
mación:
Enter the email of the person running the list:
2. Después que se defina la contraseña, la lista estará creada. El comando newlist im-
primirá el siguiente texto, que usted deberá pegar en el archivo /etc/aliases:
desarrollo-owner: desarrollo-admin
134
Capítulo 7. Listas de Discusión
Dados los pasos anteriores, la lista "Desarrollo" ya estará creada. Para hacer una
prueba de su creación, envíe un mensaje de correo electrónico para la dirección
<desarrollo-request@miorganizacion>:
Esto hará que le sea enviado un mensaje con información de ayuda de la lista.
Si no recibiera dicho mensaje, verifique si usted ha efectuado todos los pasos
correctamente. Si esto no lo ayuda, vaya a los archivos de registro del correo
electrónico (/var/log/maillog) para más información.
Abra un navegador y acceda a la página de administración de la lista. Esta página
es
http://kepler.miorganizacion/mailman/admin/desarrollo (suponiendo que la má-
quina kepler.miorganizacion es el nombre de su servidor de listas). Ésta es la
dirección de administración de la lista. Tendrá que digitar la contraseña definida
135
Capítulo 7. Listas de Discusión
136
Capítulo 7. Listas de Discusión
En esta pantalla se dejan disponibles distintas opciones que usted podrá utilizar
para personalizar las listas de tal forma que ellas puedan adecuarse a sus necesi-
dades. Verifique el sitio (http://www.list.org/) de Mailman para más información.
Comandos de Request
Todas las listas creadas y mantenidas por Mailman poseen una dirección de email
en el formato <(lista)-request@>. Dicha dirección se utiliza para enviar coman-
dos al propio Mailman para administración de usuarios de la lista.
Con el <-request@>, el usuario puede inscribirse y borrarse de la lista, modificar
su contraseña y sus opciones. Una lista completa de los comandos y su sintaxis se
podrá obtener si envía el comando help para el <-request@>. El help le contestará
a través de un mensaje de correo electrónico con la información.
Los comandos más comunes son:
subscribe address=otro_email@miorganizacion
138
Capítulo 7. Listas de Discusión
unsubscribe address=otro_email@miorganizacion
Las opciones que se pueden utilizar con el <-request> se pueden incluso alterar a
través de la web en la dirección http://kepler.miorganizacion/mailman/listinfo/desarrollo.
La pantalla de configuración aparece en la Figura 7-2.
139
Capítulo 7. Listas de Discusión
140
Figura 7-2. Pantalla de la lista Desarrollo.
Capítulo 7. Listas de Discusión
Sus usuarios pueden utilizar esta interfaz web para visualizar la información sobre
la lista, bien como modificar sus propias opciones.
Referencias
Para más información sobre Mailman, visite el sitio (http://www.list.org/) en la
web.
141
Capítulo 7. Listas de Discusión
142
Capítulo 8. Servidor Proxy
143
Capítulo 8. Servidor Proxy
Presentación
144
Capítulo 8. Servidor Proxy
Requisitos
Para instalar Squid en un servidor Conectiva Linux se deben cumplir los siguien-
tes requisitos:
145
Capítulo 8. Servidor Proxy
• Se recomienda un disco duro SCSI para permitir un acceso más rápido a los archivos
almacenados en cache.
Instalación
Para instalar Squid:
# cd /mnt/cdrom/conectiva/RPMS
squid ##################################################
146
Capítulo 8. Servidor Proxy
Configuración
La configuración del servidor se hará a través del archivo /etc/squid/squid.conf.
En los clientes, la configuración se hace en los propios navegadores.
• http_port: el puerto en el que Squid atenderá las peticiones que se le hagan. El valor
estándar es 3128; si necesita cambiar este valor, descomente la línea y cambie el puerto
por otro que no se esté utilizando.
• cache_mem: Para tener un buen rendimiento Squid utiliza bastante memoria. Demora
mucho tiempo para leer algo del disco duro, por eso almacena las informaciones más
utilizadas directamente de la memoria. De manera estándar, el servidor utiliza 8 MB de
memoria. Observe que este valor no limita la cantidad de memoria máxima utilizada
por el proceso de Squid, sino solamente la cantidad utilizada para cache. Probable-
147
Capítulo 8. Servidor Proxy
mente el proceso de Squid será 2 ó 3 veces mayor que el que se ha expuesto aquí.
El valor recomendado depende del perfil de su servidor. Normalmente, debería
utilizar 1/4 de la memoria RAM disponible para uso de cache. Por ejemplo, si
su servidor tiene 128MB de memoria, debería asignar 32MB para el cache. Si
su servidor es exclusivamente un servidor cache, debería asignar la mitad de la
memoria RAM para este fin.
Donde:
148
Capítulo 8. Servidor Proxy
• N1: especifica el número máximo de subdirectorios que podrán crearse abajo del
directorio de cache.
• N2: especifica el número máximo de subdirectorios que podrán crearse abajo de los
subdirectorios creados en N1.
149
Capítulo 8. Servidor Proxy
Opciones de seguridad
150
Capítulo 8. Servidor Proxy
las listas de acceso. Las mismas de acceso solamente le dan nombre a los objetos.
Estos objetos pueden ser dominios de origen, dominios de destino, direcciones de
IP, etc.
La forma general de una línea de lista de acceso es:
Donde:
• TIPO: indica cuál es el objeto al que nos referimos en esa línea. Puede ser:
• src: Especifica un IP/máscara de origen, o sea, entran en esta categoría las peticiones
que partieron de la red.
Ejemplo:
acl localhost src 127.0.0.1/255.255.255.255
• dst: Especifica un IP/máscara de destino, o sea, entran en esta categoría todas las
peticiones destinadas para ese par IP/máscara.
151
Capítulo 8. Servidor Proxy
• time: Especifica una expresión que describe “tiempo”. Está formada por una ex-
presión de fecha, que es una lista de abreviaciones de los días de la semana (S -
domingo, M - lunes, T - martes, W - miércoles, H - jueves, F - viernes y A - sábado),
seguida por un intervalo de fechas con formato hh1:mm1-hh2:mm2.
Existen otras opciones posibles para las listas de control, pero como son menos
utilizadas, no las analizaremos en esta sección. Para obtener más información
sobre las otras opciones de seguridad, puede leer el archivo squid.conf.
Squid define las listas de acceso estándar que presentamos a continuación:
152
Capítulo 8. Servidor Proxy
1. acl all src 0.0.0.0/0.0.0.0: esta acl define todas las máquinas de la red (0.0.0.0/0.0.0.0)
con el nombre all.
2. acl manager proto cache_object: El campo proto en esta línea significa que la acl
bloquea un protocolo específico, en este caso el protocolo cache_object. Podrían ser
los protocolos FTP o HTTP. Si no conoce el protocolo cache_object, no se preocupe
- es un protocolo particular del Squid que devuelve la información al servidor sobre
cómo está configurada la cache o cómo está ejecutándose.
4. Las acls:
153
Capítulo 8. Servidor Proxy
Estas acls contienen los puertos considerados seguros para el proxy. Todos
los otros puertos se consideran inseguros y se niega el acceso.
5. acl CONNECT method CONNECT: esta acl contiene el método de acceso a los archivos en
la red (GET,POST). El método CONNECT vale tanto para GET como para POST.
Podemos además crear otra lista de acceso que se refiere a los usuarios del sis-
tema.
154
Capítulo 8. Servidor Proxy
3. http_access deny !Safe_ports: niega acceso a cualquier otro puerto diferente de los
definidos en la acl Safe_ports.
De manera estándar, Squid niega acceso a todo y a todos. Para permitir la uti-
lización del proxy de Squid se lo debe configurar para que permita el acceso.
Normalmente, sólo es necesario insertar una regla más:
155
Capítulo 8. Servidor Proxy
La ACL password exige que los usuarios suministren una contraseña para poder
utilizar proxy.
Observe que el orden de esas reglas es muy importante. Usted debe ponerlas en el
mismo orden en el que se presentaron en esta sección.
Configuración de la estación
Como dijimos anteriormente, para utilizar el servidor proxy, sólo hay que confi-
gurar el navegador. Desafortunadamente, cada uno tiene su propio procedimiento
de configuración. Analizaremos los 2 navegadores más utilizados. Para obtener
información sobre cómo configurar otros navegadores, consulte la documenta-
ción de los mismos.
156
Capítulo 8. Servidor Proxy
Netscape Communicator®
157
Capítulo 8. Servidor Proxy
Debe colocar los datos referidos a su servidor proxy. Si suponemos que su servi-
158
Capítulo 8. Servidor Proxy
Observe que en este ejemplo utilizamos el servidor para FTP, HTTP y HTTPS.
159
Capítulo 8. Servidor Proxy
Además, se le dan instrucciones al navegador para que no utilice proxy para di-
recciones locales (miorganizacion).
StarOffice®
Para configurar StarOffice® para que utilice el servidor proxy de Squid, haga clic
en Herramientas→Opciones:
Sólo necesita colocar los datos sobre su servidor proxy. En el ejemplo de la Figura
8-4, el servidor es la máquina kepler.miorganizacion y sirve de proxy para los
protocolos FTP, HTTP y HTTPS.
160
Capítulo 8. Servidor Proxy
# cds
# ./squid start
Iniciando Squid [ OK ]
Para que Squid se inicie siempre junto con el sistema, debe utilizar ntsysv
# /usr/sbin/ntsysv
161
Capítulo 8. Servidor Proxy
162
Capítulo 9. IP Masquerading
163
Capítulo 9. IP Masquerading
Presentación
164
Capítulo 9. IP Masquerading
Requisitos
Para implementar esta solución de IP Masquerading su red debe estar funcio-
nando correctamente, o sea, usted debe poder acceder a otras máquinas en su
red.
Instalación
Para instalar el IP Masquerading, haga lo siguiente:
# cd /mnt/cdrom/conectiva/RPMS
165
Capítulo 9. IP Masquerading
ppp ###########################
3. Instale el ipchains:
ipchains ###########################
Configuración
Para configurar su servidor para IP Masquerading, haga lo siguiente:
166
Capítulo 9. IP Masquerading
#! /bin/sh
# chkconfig: 2345 80 30
# processname: ipchains
# pidfile: /var/run/ipchains.pid
. /etc/rc.d/init.d/functions
. /etc/sysconfig/network
if [ ${NETWORKING} = "no" ]
then
exit 0
fi
case "$1" in
start)
echo
167
Capítulo 9. IP Masquerading
/sbin/modprobe ip_masq_ftp
/sbin/modprobe ip_masq_quake
/sbin/modprobe ip_masq_irc
/sbin/modprobe ip_masq_user
/sbin/modprobe ip_masq_raudio
;;
stop)
echo
/sbin/ipchains --flush
/sbin/rmmod ip_masq_ftp
/sbin/rmmod ip_masq_quake
/sbin/rmmod ip_masq_irc
/sbin/rmmod ip_masq_user
/sbin/rmmod ip_masq_raudio
;;
*)
hecho
;;
esac
168
Capítulo 9. IP Masquerading
exit 0
4. Use el comando ntsysv para hacer que el ipchains se cargue junto con el sistema:
169
Capítulo 9. IP Masquerading
170
Capítulo 9. IP Masquerading
Conectiva Linux
Para configurar la estación Conectiva Linux con el fin de utilizar el servidor para
conectarse a Internet, haga los siguiente:
1. Abra Linuxconf.
171
Capítulo 9. IP Masquerading
172
Capítulo 9. IP Masquerading
Windows®
Para configurar una estación Windows® y hacer que ella utilice el servidor para
conectarse a Internet, haga lo siguiente:
173
Capítulo 9. IP Masquerading
174
Capítulo 10. Servidor PPP
Presentación
Usted puede permitir que sus usuarios accedan a su sistema remotamente a través
de una conexión dial-up PPP.
Con Conectiva Linux, se pueden configurar uno o más puertos para que permitan
el acceso remoto de usuarios.
En este capítulo le mostraremos cómo configurar su servidor para que permita el
acceso remoto.
Requisitos
Para implementar esta solución de acceso remoto, usted necesitará:
175
Capítulo 10. Servidor PPP
• Una conexión funcional a Internet, si desea permitir que los usuarios puedan acceder a
ésta remotamente.
Instalación
Para instalar los paquetes necesarios para implementación de esta solución, real-
ice los siguientes pasos:
# cd /mnt/cdrom/conectiva/RPMS
ppp ##############################
176
Capítulo 10. Servidor PPP
mgetty ##############################
Configuración
Para configurar el acceso remoto en su servidor, realice los siguientes pasos:
# cd /etc
177
Capítulo 10. Servidor PPP
3. Para utilizar las nuevas configuraciones, después de grabar el archivo y salir del editor
de textos, usted debe hacer que el init lea nuevamente el /etc/inittab.
# init q
# cd /etc/mgetty+sendfax
178
Capítulo 10. Servidor PPP
# cd /etc/ppp
8. Usted debe crear un archivo para cada puerto utilizado para acceso remoto. Los nom-
bres de esos archivos deben tener el formato options.PUERTO. Por ejemplo, para el
puerto ttyS2, el archivo se llamará options.ttyS2.
Este archivo debe incluir dos informaciones: la dirección de IP del servidor
y la dirección de IP del cliente. Por ejemplo, si el archivo options.ttyS2 tiene
el siguiente contenido:
203.120.219.12:203.120.220.2
179
Capítulo 10. Servidor PPP
180
Capítulo 11. Radius y Portslave
181
Capítulo 11. Radius y Portslave
Presentación
182
Capítulo 11. Radius y Portslave
ción.
183
Capítulo 11. Radius y Portslave
Requisitos
Para implementar un servidor Radius, se necesita:
• Un modem.
Instalación de Radius
Para instalar Radius, haga lo siguiente:
# cd /mnt/cdrom/conectiva/RPMS
2. Instale el paquete:
radiusd-cistron ###############################
184
Capítulo 11. Radius y Portslave
Configuración de Radius
La configuración de Radius debe hacerse a través de la edición de tres archivos
de configuración: /etc/raddb/clients, /etc/rddb/naslist y /etc/rddb/users.
El archivo clients
Este archivo contiene una lista de clientes que tienen permiso para requerir au-
tenticación y sus claves de criptografía. Específicamente, usted incluirá en este
archivo los servidores de acceso y sus claves en el siguiente formato:
CLIENTE CLAVE
Donde:
1. CLIENTE: es el nombre del servidor de acceso que puede hacer una petición.
2. CLAVE: es una clave que debe usarse para descifrar las peticiones.
Ejemplo:
185
Capítulo 11. Radius y Portslave
es.miorganizacion.com qw28ue23
co.miorganizacion.com clave123
ar.miorganizacion.com 123clave
El archivo naslist
Este archivo contiene una lista de servidores de acceso conocidos. El archivo con-
tiene información sobre el tipo de servidor de acceso. Su formato es el siguiente:
Donde:
• TIPO: identifica el tipo de servidor de acceso. Puede ser livingston, cisco, multitech,
186
Capítulo 11. Radius y Portslave
Ejemplo:
es.miorganizacion.com ES portslave
co.miorganizacion.com CO portslave
ar.miorganizacion.com AR livingstone
El archivo users
Este archivo define la forma como el servidor Radius autenticará a los usuarios.
En nuestro ejemplo, usaremos el propio archivo de contraseñas de Conectiva
Linux para autenticar usuarios, o sea, los usuarios del sistema podrán conectarse
remotamente.
Para permitir el acceso de los usuarios del sistema, siga los pasos siguientes:
# cd /usr/raddb
187
Capítulo 11. Radius y Portslave
Framed-IP-Address = 255.255.255.254,
Framed-MTU = 576,
Service-Type = Framed-User,
Framed-Protocol = PPP,
Framed-Compression = Van-Jacobson-TCP-IP
# cds
188
Capítulo 11. Radius y Portslave
Sending request.
Framed-IP-Address = 255.255.255.254
Framed-MTU = 576
Service-Type = Framed-User
Framed-Protocol = PPP
Framed-Compression = Van-Jacobson-TCP-IP
Sending request.
Access denied.
189
Capítulo 11. Radius y Portslave
claveequivocada
Sending request.
Access denied.
# cd /mnt/cdrom/conectiva/RPMS
190
Capítulo 11. Radius y Portslave
2. Instale el paquete:
portslave ################################
Nombre de la máquina.
• conf.ipno 192.168.42.21
191
Capítulo 11. Radius y Portslave
SLIP.
• conf.locallogins 1
all.acchost1 kepler.miorganizacion.com
all.radtimeout 3
all.authhost2 galileo.miorganizacion.com
all.acchost2 galileo.miorganizacion.com
192
Capítulo 11. Radius y Portslave
• all.ipno 192.168.42.65+
all.netmask 255.255.255.255
all.mtu 1500
Prompt de login.
• all.term vt100
• 0 asíncrona;
• 1 síncrona;
193
Capítulo 11. Radius y Portslave
• 2 ISDN;
• 3 ISDN-V120;
• 4 ISDN-V110
• all.speed 115200
all.aa 0 # auto-answer
all.checktime 60
all.checkchat "" AT OK
194
Capítulo 11. Radius y Portslave
mtu %t mru %t \
uselib /usr/lib/libpsr.so
Opciones del pppd utilizadas si el Portslave detecta que pppd está siendo eje-
cutado.
• all.pppopt proxyarp modem asyncmap 0 %i:%j \
noipx noccp mtu %t mru %t netmask %m \
idle %I maxconnect %T \
uselib /usr/lib/libpsr.so
T0:23:respawn:/usr/bin/portslave 0
# init q
195
Capítulo 11. Radius y Portslave
196
Capítulo 12. Recursos compartidos
Presentación
Compartir discos e impresoras en una red puede aumentar enormemente la pro-
ductividad y economía en una empresa.
Conectiva Linux ofrece una configuración fácil para compartir recursos mediante
Linuxconf.
Requisitos
NFS
Para implementar la solución basada en NFS, solamente necesita que su red esté
funcionando correctamente. Se recomienda tener un servicio de nombres.
197
Capítulo 12. Recursos compartidos
LPD
Para implementar el LPD, necesita:
Instalación
NFS
Para instalar el NFS, realice los siguientes pasos:
# cd /mnt/cdrom/conectiva/RPMS
198
Capítulo 12. Recursos compartidos
nfs-server ##################################
3. Inicie el servicio:
# cds
199
Capítulo 12. Recursos compartidos
LPD
Para instalar el LPD, realice los siguientes pasos:
# cd /mnt/cdrom/conectiva/RPMS
2. Instale el paquete:
lpr ######################################
200
Capítulo 12. Recursos compartidos
Configuración
NFS
Exportando un directorio
En esta sección mostraremos cómo exportar un directorio (en este caso, el /tmp).
Siga los pasos que presentamos a continuación:
# cd /mnt/cdrom/conectiva/RPMS
nfs-server ###############################
201
Capítulo 12. Recursos compartidos
• Presione Agregar. La pantalla siguiente le permite informar los datos que se refieren
al directorio que será exportado (Figura 12-2).
202
Capítulo 12. Recursos compartidos
203
Capítulo 12. Recursos compartidos
• Presione Aceptar. Volverá a la pantalla anterior y podrá ver que se exportó del direc-
torio /tmp (Figura 12-3).
En esta sección montaremos el directorio /tmp que fue exportado en la sección an-
terior. Montaremos este directorio remoto en un directorio local llamado /mnt/tmp.
Realice los siguientes pasos:
204
Capítulo 12. Recursos compartidos
# mkdir /mnt/tmp
3. Para montar el directorio de tal forma que se monte siempre cuando se reinicie la
máquina, entre en el Linuxconf y vaya a Sistemas de Archivos→Acceder un
volumen NFS (Figura 12-4).
205
Capítulo 12. Recursos compartidos
206
Capítulo 12. Recursos compartidos
5. Vuelva a la pantalla anterior donde puede verificar que se montó el directorio (Figura
12-6).
LPD
Antes de proseguir, tendrá que incluir una impresora en el servidor de impresión.
Para hacer eso, ejecute los pasos que presentamos a continuación:
207
Capítulo 12. Recursos compartidos
208
Capítulo 12. Recursos compartidos
3. Si ya tiene una impresora instalada, puede saltar el paso 10, si no presione Agre-
gar/Editar impresoras. La próxima pantalla muestra las impresoras ya instaladas
(Figura 12-9).
209
Capítulo 12. Recursos compartidos
210
Capítulo 12. Recursos compartidos
211
Capítulo 12. Recursos compartidos
6. Haga clic sobre la impresora para editar sus propiedades. En la pantalla siguiente,
haga clic en Opciones de Filtros (Figura 12-12).
212
Capítulo 12. Recursos compartidos
7. Presione Seleccionar filtro para escoger el driver para su impresora (Figura 12-13).
213
Capítulo 12. Recursos compartidos
214
Capítulo 12. Recursos compartidos
215
Capítulo 12. Recursos compartidos
12. Presione Aceptar para volver a la pantalla anterior, donde podrá ver una lista de las
máquinas añadidas (Figura 12-16).
216
Capítulo 12. Recursos compartidos
217
Capítulo 12. Recursos compartidos
218
Capítulo 13. FreeS/WAN
219
Capítulo 13. FreeS/WAN
Presentación
220
Capítulo 13. FreeS/WAN
221
Capítulo 13. FreeS/WAN
222
Capítulo 13. FreeS/WAN
Requisitos
Para implementar esta solución, se deben cumplir los siguientes requisitos:
FORWARD_IPV4 = "yes"
223
Capítulo 13. FreeS/WAN
RP_FILTER=0
Instalación
Para instalar FreeS/WAN:
# cd /mnt/cdrom/conectiva/RPMS
freeswan ##################################
224
Capítulo 13. FreeS/WAN
Configuración
No se necesita realizar ninguna configuración en las estaciones, sólo en los gate-
ways. Toda la configuración se basa solamente en dos archivos:
/etc/ipsec.conf y /etc/ipsec.secrets
El primero guarda la configuración general de IPSec, y el segundo las claves de
criptografías (para cualquiera de los dos casos, claves intercambiadas o claves
RSA pública/privada).
Por seguridad, ambos archivos deben tener permisos 600. El dueño y el grupo
deben ser root:root.
El archivo ipsec.conf
A continuación presentaremos un ejemplo (para el caso más común). Sólo se
colocaron las partes más importantes. Lo demás puede dejarse de la manera como
está en el archivo original.
225
Capítulo 13. FreeS/WAN
226
Capítulo 13. FreeS/WAN
config setup
interfaces=%defaultroute \
klipsdebug=none
plutodebug=none
conn %default
esp=3des-md5-96
authby=rsasig
conn con123
left=192.168.255.213
leftsubnet=192.168.6.0/24
#leftnexthop=192.168.255.220
leftrsasigkey=0x01039d827220755...
#leftfirewall=yes
right=10.0.2.25
rightsubnet=192.168.7.0/24
#rightnexthop=10.0.0.1
rightrsasigkey=0x01034bd3e30995...
#rightfirewall=yes
auto=start
227
Capítulo 13. FreeS/WAN
228
Capítulo 13. FreeS/WAN
orden, siempre que los dos estén listados. A través del IP indicado, FreeS/WAN
descubre qué lado le ha sido asignado. Esto permite usar el mismo archivo de
configuración, exactamente igual, para los dos lados, y facilita bastante la confi-
guración. Sólo se debe tener cuidado para que la máquina que se considera left
de un lado, lo sea del otro.
Ahora veremos las keywords usadas en el ejemplo, una por una:
left=192.168.255.213 indica el IP de la máquina gateway de uno de los lados.
Asumimos aquí que left representa el GATEWAY A. En el caso de que la máquina
tenga más de una interfaz, deberá usarse el IP de la interfaz donde está el gateway
predefinido (o por donde saldrán los paquetes dirigidos a otra máquina gateway).
leftsubnet=192.168.6.0/24 indica cuál es la red que está atrás del gateway, cuyos
paquetes serán protegidos. Se debe indicar la netmask junto con la dirección de
red.
leftnexthop=192.168.255.220 indica cuál es el IP del gateway que está sobre el
GATEWAY A. Normalmente esta dirección se obtendrá automáticamente a través
de la ruta del gateway predefinida (por eso existe la instrucción interfaces=%defaultroute
en la primera sección). En esos casos comunes se pueden dejar las instrucciones
nexthop comentadas, como en el ejemplo.
229
Capítulo 13. FreeS/WAN
auto=start indica que esta conexión debe empezarse durante el boot del computa-
dor. Otra opción sería auto=add para agregar solamente la conexión en la lista de
conexiones pero no iniciarla en el boot. Podrá iniciarse más tarde manualmente
(poco usado).
Archivo ipsec.secrets
Ahora es necesario configurar las claves que se usarán en la criptografía y au-
tenticación. En primer lugar usted debe escoger qué tipo de clave se usará, PSK
o RSA. Como se dijo anteriormente, se le debe dar preferencia al tipo RSA. A
continuación explicaremos los dos tipos:
Freeswan viene con una utilidad especial para generar las claves. Como prueba,
solicite ipsec ranbits 256 y observe que el resultado será parecido a lo que
aparece en la siguiente línea:
0x574d129e_bf2eca58_390e2457_2f788b88_...
El número anterior es un ejemplo de una clave tipo PSK. Cuando usted quiera
usar una clave de este tipo, ejecute este comando, inserte el resultado en el archivo
de configuración en el lugar del número patrón que viene como ejemplo. NO USE
EL EJEMPLO citado en el párrafo anterior, ni el ejemplo que viene dentro del
archivo. Cree su propia clave. Esta clave deberá ser igual de los dos lados.
230
Capítulo 13. FreeS/WAN
Por motivos estéticos, el número del ejemplo anterior se truncó, en vez de colo-
car los puntos suspensivos continúe el número hasta el final. Los dos IPs que
aparecen listados antes del número son de las redes que están atrás de los gate-
ways (los mismos listados en las keywords leftsubnet y rightsubnet del archivo
ipsec.conf).
• Fácil mantenimiento. Si usted tiene más de una conexión, con más de un gateway
diferente, puede dejar su clave pública en un lugar conocido para que todos la utilicen.
No será necesario estar generando nuevas claves y estarlas enviando a cada uno de los
nuevos gateways. ¡Usar la misma PSK para todos es imposible!
• No requiere que los IPs de los extremos sean fijos, pues la clave garantizará la autenti-
cidad de la otra máquina. Esto se usa en redes virtuales privadas con IPs móviles. Este
231
Capítulo 13. FreeS/WAN
tema no se tratará en este libro. Si desea obtener más información consulte el manual
de freeswan, en la web.
Esto generará un par de claves RSA de 128 bits. Le aconsejamos usar más bits,
por ejemplo 1024. Para 128, la generación es rápida, pero para 1024 puede de-
morar algunos minutos dependiendo de la máquina en que se ejecute el comando.
El comando 128 se usó aquí sólo como ejemplo.
La salida de este comando será algo parecido a:
#pubkey=0x01039efb4e4a84f0026202cd872e41dfbce7
Modulus: 0x9efb4e4a84f0026202cd872e41dfbce7
PublicExponent: 0x03
PrivateExponent: 0x69fcdedc58a001959e5053f6c7c6154b
Prime1: 0xde02e368132d3ac9
Prime2: 0xb75225d40309622f
Exponent1: 0x9401ecf00cc8d1db
232
Capítulo 13. FreeS/WAN
Exponent2: 0x7a36c3e2acb0ec1f
Coefficient: 0x7cc39b384223f7f3
Exceptuando los comentarios, y de la línea que empieza con #pubkey (que también
está comentada), todo lo demás es la clave privada. El número contenido en la
línea #pubkey debe enviarse a otra máquina gateway, para insertarlo en el archivo
de configuración ipsec.conf en la keyword "leftrsasigkey=0x01039ef..." (o right,
dependiendo del caso). Todo el resto deberá insertarse en ipsec.secrets de la
máquina local (que generó la clave) como siendo su propia clave privada. El
archivo de configuración será parecido a lo siguiente:
Modulus: 0x9efb4e4a84f0026202cd872e41dfbce7
PublicExponent: 0x03
PrivateExponent: 0x69fcdedc58a001959e5053f6c7c6154b
Prime1: 0xde02e368132d3ac9
Prime2: 0xb75225d40309622f
Exponent1: 0x9401ecf00cc8d1db
Exponent2: 0x7a36c3e2acb0ec1f
Coefficient: 0x7cc39b384223f7f3
233
Capítulo 13. FreeS/WAN
234
Capítulo 13. FreeS/WAN
En primer lugar, tenga siempre en mente que las máquinas gateway A y gateway
B no pueden acceder a las máquinas que están atrás del otro gateway. Esto es
imposible técnicamente. Un gateway accede al otro directamente (por los ips
reales, sin criptografía) y a las máquinas host 1 y host 2 se accede normalmente (a
través de un túnel codificado), pero el gateway A no accede a host 2 directamente,
y el gateway B no accede a host 1 directamente. Esto será normal.
Durante la etapa de pruebas, quizás sea interesante mantener la conexión como
auto=add en el archivo ipsec.conf en vez de auto=start, pues así usted podrá
iniciar y detener la conexión manualmente la cantidad de veces que lo desee. Al
final, cambie nuevamente para auto=start de los dos lados para que todo vuelva
a hacerse de forma automática.
Revise siempre los archivos de registro. Además, si es posible mantenga abierta
una ventana con los archivos de registro de todo lo que está sucediendo, así no
perderá tiempo con cosas que pueden aclararse con los mensajes de error que el
programa envía a esos archivos. El archivo estándar de registro es /var/log/messages.
Para verificar si todo se realizó de manera correcta:
• Verifique la relación entre el IPSec y si sus interfaces están correctas. Para esto debe
hacer:
235
Capítulo 13. FreeS/WAN
cat /proc/net/ipsec_tncfg
• Ejecute el comando:
ipsec look
y verifique si existe una tabla con rutas y conexiones (debe indicar que la otra
red está saliendo a través de un tunnel).
236
Capítulo 14. Copias de seguridad
Presentación
237
Capítulo 14. Copias de seguridad
Requisitos
Para instalar el software Amanda, usted necesita:
238
Capítulo 14. Copias de seguridad
• El programa Perl debe estar instalado para las herramientas de documentación del soft-
ware Amanda.
• El programa GNU readline debe estar instalado para poderlo usar con la utilidad de
recuperación de datos.
• GNU awk y gnuplot deben estar instalados para que se pueda utilizar la herramienta
amplot.
Instalación
Para instalar el software Amanda:
# cd /mnt/cdrom/conectiva/RPMS
amanda ################################################
239
Capítulo 14. Copias de seguridad
gnuplot ###############################################
amanda-server #########################################
dump ##################################################
240
Capítulo 14. Copias de seguridad
Configuración
La configuración de Amanda debe hacerse a través de la edición de tres archivos
de configuración.
Antes de empezar la configuración del software, usted deberá decidir en cuál
máquina instalará el servidor Amanda. Para tomar esa decisión, se debe tener en
cuenta que el servidor Amanda puede consumir bastantes recursos de la CPU, es-
pecialmente si se configura para comprimir datos, y además consumirá bastantes
recursos de red y E/S de disco. El servidor Amanda no utiliza una gran cantidad
de memoria RAM, pero necesita tener acceso directo a una unidad de cinta (u
otro medio equivalente) con espacio suficiente para copias de seguridad.
Usted debe escoger un dispositivo que no se rebobine automáticamente. En Cone-
ctiva Linux, estos dispositivos generalmente contienen una letra n en el nombre,
por ejemplo, /dev/nst0.
Se puede hacer la compresión de datos directamente en el cliente o dejar que el
hardware de la cinta lo haga. La compresión vía software permite que Amanda
tenga control sobre el uso de las bandas de la cinta y haga mejores estimati-
vas en relación a los tamaños de las imágenes. Sin embargo, la compresión a
través de hardware es mucho más eficaz en lo que se refiere al uso de CPU. Si
usted va a utilizar la compresión por software, deberá desactivar la compresión
por hardware. Acceda a la documentación de su hardware de cinta para obtener
informaciones sobre cómo activar o desactivar la compresión.
Sería interesante intentar asignar espacio en el disco duro de su servidor Amanda
para acelerar la copia de seguridad. Amanda puede utilizar este espacio en disco
241
Capítulo 14. Copias de seguridad
para realizar dumps.1 mientras la unidad de cinta está ocupada con un dump an-
terior.
Archivos de configuración
Amanda puede tener cualquier cantidad de configuraciones. En este capítulo,
crearemos una configuración llamada Diaria, que se utilizará para hacer una
copia de seguridad diaria.
Usted debe crear un usuario para Amanda. En este capítulo vamos a usar un
usuario llamado amanda, que se puede crear así:
# useradd amanda
# mkdir /etc/amanda
Vea que además de crear el directorio, usted deberá permitir que el usuario creado
para Amanda (obtenga más información sobre esto a continuación) pueda acceder
1. Un dump es una copia de seguridad de los datos.
242
Capítulo 14. Copias de seguridad
diaria de mi organizacion"
Esto identifica la configuración. Este texto se utilizará como asunto de los men-
sajes de correo electrónico que se enviarán a través de Amanda.
mailto "soporte@miorganizacion"
Este parámetro indica una o más (separadas por espacios) direcciones de correo
electrónico para donde Amanda enviará sus informes.
dumpuser "amanda"
Indica que Amanda debe ejecutarse con los permisos de un usuario diferente del
root. Quizás sea interesante para el administrador tener un usuario exclusivo para
Amanda, pues esto puede ser útil con referencia a la seguridad, ya que mientras
menos tenga que ejecutarlo como usuario root, será mejor.
243
Capítulo 14. Copias de seguridad
Recuerde que, si usted decide que Amanda deberá ejecutarse como un usuario di-
ferente del superusuario, el usuario escogido debe tener acceso a los dispositivos
de cinta, bien como también a los archivos que se deban guardar. Para garantizar
esto, puede colocar el usuario de Amanda en el grupo disk. Para hacerlo, es ne-
cesario que utilice Linuxconf, donde incluso podrá obtener más información en la
documentación correspondiente. Si prefiriera no utilizar Linuxconf, podrá hacer lo
siguiente:
# id amanda
2. Use el comando usermod para agregar el usuario amanda al grupo disk. Re-
cuerde que debe colocar este usuario en los mismos grupos a los que él pertenecía
anteriormente, además del grupo disk. En el ejemplo, el usuario amanda ya pertenecía
al grupo ftp:
dumpcycle 2 weeks
244
Capítulo 14. Copias de seguridad
runtapes 2
Amanda siempre asume que utilizará una sola cinta para cada ejecución de la
copia de seguridad. Pero, si usted posee un dispositivo para cambiar cintas, puede
especificar el número de cintas que se utilizarán.
tapedev "/dev/nst0"
tapetype SDT-9000
Esta opción especifica un límite máximo de franja de red que será utilizada por
2. full dump
245
Capítulo 14. Copias de seguridad
labelstr "^Diaria[0-9][0-9]*$"
La opción labelstr es una expresión regular que se utiliza para asegurar que todas
las cintas estén asignadas para esta configuración.
holdingdisk disco1 {
Usted puede tener varias secciones holdingdisk. En cada una de ellas, debe es-
pecificar un directorio para que Amanda lo utilice, también debe especificar la
246
Capítulo 14. Copias de seguridad
Tipos de cinta
Usted debe especificar alguna información sobre la unidad de cinta que está utili-
zando. Para indicar qué tipo de unidad está usando debe usar la opción tapetype,
que explicamos anteriormente en este capítulo. El parámetro para esa opción debe
corresponder a una entrada definida en el archivo.
La única parte que usted probablemente tendrá que alterar es el parámetro length
que señala el tamaño de la cinta. Normalmente no es necesario modificar los otros
parámetros.
247
Capítulo 14. Copias de seguridad
Tipos de Dump
Usted debe definir los tipos de dumps que Amanda hará. Esa definición se realiza
a través de bloques define dumptype. Por ejemplo:
global
compress none
priority high
dumpcycle 0
• auth: es el tipo de autenticación que Amanda utilizará. Los parámetros pueden ser bsd
y krb4. Estándar: auth bsd.
• comprate: es una estimativa sobre cuál será el tamaño de los datos después de la
compresión. Se necesitan dos valores: el primero es la estimativa de un dump completo
y el segundo de los dumps parciales. Estándar: comprate 0.5 0.5.
248
Capítulo 14. Copias de seguridad
• none: no comprimir.
249
Capítulo 14. Copias de seguridad
• ignore: si aparece esta directriz, se ignorará el sistema de archivos al que ella se refiere
(no hará parte de la copia de seguridad ).
• index: especifica si Amanda debe crear y mantener un índice de los archivos en esta
copia de seguridad.
• kencrypt: especifica si los datos deben ser codificados entre el cliente y el servidor.
Estándar: kencrypt no.
• priority: nivel de prioridad de Amanda. Puede ser low, medium o high. Estos valores sólo
los utiliza Amanda cuando debido a algún error no tiene cómo grabar en ninguna de
las cintas. Cuando Amanda se encuentra en este estado, comienza a realizar las copias
de seguridad solamente en el área asignada en el disco duro y empieza con los dumps
marcados como high, después los medium y, finalmente, si es posible, los low.
• program: especifica qué programa se utilizará para realizar los dumps. Puede ser
GNUTARpara utilizar GNU Tar; o DUMPS para usar Dumps. Estándar: program DUMPS.
• skip-full: especifica que este dump debe ser efectuado sólo durante dumps parciales.
• skip-incr: especifica que este dump debe ser realizado solamente durante dumps com-
pletos.
250
Capítulo 14. Copias de seguridad
• nofull: especifica que Amanda debe hacer sólo dumps parciales. Esto es útil cuando
se trata de copias de seguridad de un pequeño sistema de archivos en el que se hacen
pocas modificaciones, así se pueden grabar solamente las modificaciones.
• skip: especifica que este dump debe ignorarse. Esto es útil cuando se comparte un
mismo archivo disklist con distintas configuraciones.
Listas de discos
251
Capítulo 14. Copias de seguridad
Donde:
• SISTARQ: el sistema de archivos que se incluirá. Observe que éste puede ser un nom-
bre de dispositivo o partición, o un directorio
• TIPODUMP: tipo de dump que se hará en este sistema de archivos. Este tipo debe cor-
responder a un tipo creado en el archivo amanda.conf de acuerdo con las instrucciones
que se presentaron anteriormente.
El ejemplo anterior indica que Amanda deberá hacer una copia de seguridad del
sistema de archivos sda1 (primera partición del primer disco SCSI) de la má-
quina kepler utilizando el tipo de dump imp-mejor, que debe haberse definido en
el archivo amanda.conf. Además, se definió que Amanda debe hacer una copia
de seguridad de dos sistemas de archivos de la máquina newton: el hda1 y el di-
rectorio /usr/local (supuestamente localizado fuera de hda1). Ambos sistemas de
archivos utilizan configuración de copia de seguridad diferentes.
252
Capítulo 14. Copias de seguridad
Antes de hacer la copia de seguridad, usted deberá iniciar las cintas. Para hacerlo,
utilice el comando amlabel que debe ejecutarlo el usuario de Amanda o el root,
si no se ha creado un usuario.
1. Realice el login con el usuario de Amanda, si usted creó uno, de lo contrario, ejecute
como root. Suponiendo que usted haya creado un usuario llamado amanda:
# su amanda
Password:
253
Capítulo 14. Copias de seguridad
2. Edite crontab:
$ crontab -e
Esto hará que el amdump sea ejecutado de lunes a viernes, a las 11:00 p.m,
utilizando la configuración Diaria. Para obtener más información sobre cómo
configurar crontab, consulte la documentación de la aplicación Cron.
El comando amflush
Si falla una cinta, Amanda puede utilizar el espacio asignado en disco para hacer
la copia de seguridad. Para poder grabar en una cinta los datos que quedaron en
el disco duro, usted debe utilizar el comando amflush.
# amflush Diaria
Este comando grabará en cintas los datos de la copia de seguridad Diaria que
quedaron en el disco duro.
254
Capítulo 14. Copias de seguridad
El comando amcheck
El amcheck es un comando que debe utilizarse antes del amdump. Este comando
verifica si los clientes están listos para la copia de seguridad.
amcheck Diaria
Recuperación de datos
255
Capítulo 14. Copias de seguridad
Por ejemplo, imagine que la máquina newton haya tenido un problema y perdido
los datos. Para recuperar todos los datos de esa máquina, debe utilizarse el si-
guiente comando:
Donde:
• MAQUINA: expresión regular que identifica la máquina cuyos datos se quieren recu-
perar. Este parámetro es optativo.
256
Capítulo 14. Copias de seguridad
nombre de máquina.
• FECHA: útil cuando se tienen múltiples dumps en la misma cinta. Identifica cuál dump
debe recuperarse. Este parámetro sólo puede utilizarse en conjunto con un dispositivo
que será recuperado.
# cd /mnt/cdrom/conectiva/RPMS
amanda-client ##############################
257
Capítulo 14. Copias de seguridad
MAQUINA.DOMINIO USUARIO
Observe que si usted creó el usuario de Amanda con otro nombre, la segunda
vez que amanda aparece, puede cambiar de nombre. O sea, si usted creó el
usuario con el nombre otronombre, la línea sería:
amanda dgram udp wait otronombre /usr/lib/amanda/amandad amandad
258
Capítulo 14. Copias de seguridad
Referencias
Para obtener más información sobre los apartados de este capítulo, visite los en-
laces que presentamos a continuación:
Amanda (http://www.cs.umd.edu/projects/amanda/) - ésta es la página oficial del
software de copias de seguridad Amanda. Contiene documentación y enlaces.
FAQ de Amanda (http://www.ic.unicamp.br/~oliva/snapshots/amanda/FAQ) - pre-
guntas más frecuentes sobre Amanda.
UNIX Backup & Recovery (http://www.backupcentral.com/thebook.html) - es
un libro on-line con un capítulo dedicado a Amanda.
259
Capítulo 14. Copias de seguridad
260
Apéndice A. Licencias generales
Introducción
Prácticamente todo el software contenido en el CD-ROM de Conectiva Linux es
de libre distribución. Pocos requieren algún tipo de autorización especial para su
uso, obtenidos por Conectiva S.A. (http://es.conectiva.com) y algunos software
desarrollados por la propia Conectiva, son puestos a disposición bajo licencia
comercial de uso.
La mayoría de los software se distribuye bajo una de las tres licencias presen-
tadas en este capítulo. Por favor, verifique en cada software cuáles son sus com-
ponentes, así como los términos de su distribución.
Todos el software de los CD-ROMs producidos por Conectiva es copyright de ®
Conectiva S.A. (http://es.conectiva.com). A menos que exista manifestación ex-
presa, el software contenido en los CDs es de libre distribución bajo los términos
de la Licencia Pública GNU (GPL).
Los términos Red Hat® y rpm® son marcas de propiedad de Red Hat Software,
Inc. Los términos Conectiva y WebBatch son marcas de propiedad de Conectiva
S.A. (http://es.conectiva.com).
261
Apéndice A. Licencias generales
BSD Copyright
Copyright ® 1991, 1992, 1993, 1994 The Regents of the University of California.
Todos los derechos reservados.
Se permite, dentro de las siguientes condiciones, la redistribución y uso en las
formas de código fuente o binarios, con o sin modificación:
262
Apéndice A. Licencias generales
X Copyright
Copyright® 1987 X Consortium
Se concede y garantiza a cualquier persona, libre de costos, la obtención de copia
de este software y de los archivos de documentación asociados (el Software), pu-
diendo trabajar con el Software sin restricciones, incluyendo los derechos de uso,
copia, modificación, unificación, publicación, distribución, sublicenciamiento o
venta de copias del Software, y el permiso a las personas a las que se entregue el
Software, dentro de las siguientes condiciones:
Las informaciones de copyright presentadas a continuación deben estar presentes
en todas las copias o partes sustanciales del Software:
EL SOFTWARE SE PONDRÁ A DISPOSICIÓN EN LA FORMA EN QUE
SE ENCUENTRE, SIN GARANTÍAS DE NINGUNA ESPECIE, EXPRE-
SAS O IMPLÍCITAS, INCLUIDAS, PERO NO LIMITADAS A LAS GA-
RANTÍAS COMERCIALES, Y A LA ATENCIÓN A DETERMINADOS
263
Apéndice A. Licencias generales
264
Apéndice A. Licencias generales
SOFTWARE.
265
Apéndice A. Licencias generales
266
Apéndice B. Licencia de Uso y
Garantía del Producto
General
Los derechos de autor del Sistema Operativo Conectiva Linux se basan en la
Licencia Pública General GNU (“GPL”). Consideramos que la GPL pone a dis-
posición los mejores mecanismos para todos los beneficios y libertades de los
programas de “libre distribución”. Usted puede encontrar una copia de la GPL
en el manual de instalación de Conectiva Linux, en http://es.conectiva.com y
en diversos sitios en Internet. Conectiva Linux es un sistema operativo modu-
lar, compuesto por centenas de programas, cada uno de ellos escrito por personas
267
Apéndice B. Licencia de Uso y Garantía del Producto
diferentes y con su propio derecho de autor. En este documento, se les hace refe-
rencia, individual y colectivamente como “Programas”. Varios Programas tienen
su derecho de autor basado en la GPL y otras licencias que permiten la copia,
modificación y redistribución. Por favor, verifique la documentación on-line que
viene con cada uno de los programas incluidos en Conectiva Linux, para verificar
su licencia específica. Le sugerimos que lea estas licencias cuidadosamente, para
entender sus derechos y utilizar mejor las ventajas que Conectiva Linux pone a
su disposición.
• AcrobatReader®
• AcuCobol-4.3®
• Aker®
• Arkeia®
268
Apéndice B. Licencia de Uso y Garantía del Producto
• BR®
• Dataflex®
• Domino®
• FlagShip®
• JRE®
• Jade®
• MZS®
• Oracle8i®
• SpoolBiew®
• db2®
• oss®
• vmware®
• xni®
269
Apéndice B. Licencia de Uso y Garantía del Producto
Antes de la instalación
ANTES DE INSTALAR CONECTIVA LINUX O CUALQUIERA DE LOS PRO-
GRAMAS O APLICACIONES INCLUIDOS EN ÉL, LEA ATENTAMENTE
LOS TÉRMINOS Y CONDICIONES SIGUIENTES. LA INSTALACIÓN DE
CUALQUIERA DE ESTOS PROGRAMAS, INDICA SU ACEPTACIÓN DE
LOS TÉRMINOS Y CONDICIONES SIGUIENTES. SI USTED NO ESTÁ DE
ACUERDO CON ESTOS TÉRMINOS Y CONDICIONES NO INSTALE ES-
TOS PROGRAMAS.
LOS PROGRAMAS, INCLUSO LOS CÓDIGOS FUENTE, DOCUMENTA-
CIÓN, APARIENCIA, ESTRUCTURA Y ORGANIZACIÓN, SON PRODUC-
TOS DE PROPIEDAD DE CONECTIVA S.A., INC, ORACLE, SUN ENTRE
OTROS, Y ESTÁN PROTEGIDOS POR EL DERECHO DE AUTOR, ADEMÁS
270
Apéndice B. Licencia de Uso y Garantía del Producto
Garantía Limitada
EXCEPTO SI SE DICE ESPECIFICAMENTE EN ESTE ACUERDO, LOS PRO-
GRAMAS PUESTOS A DISPOSICIÓN Y LICENCIADOS, “TAL Y COMO
ESTÁN”, NO TIENEN GARANTÍA DE NINGÚN TIPO, NI EXPRESA NI IM-
PLÍCITA, LO CUAL INCLUYE, PERO NO LIMITA, LAS GARANTÍAS DE
COMERCIALIZACIÓN Y CONVENIENCIA PARA UN PROPÓSITO PAR-
TICULAR.
Conectiva S.A. (http://es.conectiva.com) garantiza que el medio en el cual es-
tán grabados los programas está libre de defectos de fabricación y manufactura,
en condiciones normales de uso, durante un período de 30 días a partir de la
fecha de la compra. Conectiva S.A. (http://es.conectiva.com), no garantiza que
las funciones que contienen los programas sean compatibles con los requisitos
que usted espera de ellas o que el funcionamiento de los programas esté comple-
tamente libre de errores ni que aparezcan exactamente como están descritos en la
documentación que se anexa al producto.
271
Apéndice B. Licencia de Uso y Garantía del Producto
Limitación de Reparación y
Responsabilidad
Por el máximo permitido por las leyes aplicables, las reparaciones descritas a
seguir, se aceptan como únicas y deben estar disponibles sólo si este producto
fue registrado en Conectiva S.A. (http://es.conectiva.com), de acuerdo con las
instrucciones disponibles en el mismo, hasta diez días después de que usted lo
haya recibido. La responsabilidad de Conectiva S.A. (http://es.conectiva.com), y
su reparación exclusiva, se limita a los casos en que el medio en el que se puso
a disposición el programa está con defecto. En este caso usted podrá devolverlo,
dentro de un plazo de 30 días a partir de la fecha de compra, adjuntando una copia
de su factura. Conectiva S.A. de acuerdo con su criterio, lo cambiará o procederá
a la devolución del dinero.
POR EL MÁXIMO PERMITIDO POR LAS LEYES APLICABLES, EN NIN-
GÚN CASO CONECTIVA S.A. SERÁ RESPONSABLE POR NINGÚN DAÑO.
LO CUAL INCLUYE, LUCROS CESANTES, PÉRDIDAS ECONÓMICAS O
DAÑOS ACCIDENTALES O CONSECUENTES DEL USO APROPIADO O
INAPROPIADO DE LOS PROGRAMAS Y/O APLICACIONES. INCLUYENDO
LOS DEBIDOS A LA INEPTITUD AL USAR LOS PROGRAMAS Y/O APLI-
CACIONES, AUN EN EL CASO DE QUE CONECTIVA S.A. O UN DIS-
TRIBUIDOR AUTORIZADO, NO HAYA EFECTUADO LAS ADVERTEN-
CIAS CORRIENTES SOBRE ESTOS TIPOS DE PROBLEMAS.
272
Apéndice B. Licencia de Uso y Garantía del Producto
General
Si alguna cláusula de este Acuerdo no se considera válida, las otras cláusulas no
se deberán afectar por este motivo. El acuerdo se establece según la legislación
brasileña. En caso de conflicto de jurisdicción, para solucionar dudas, omisiones
o cualquier otro asunto relacionado con el presente convenio, queda definida
como competente la Cámara Arbitral del bloque comercial del cual estos países
hacen parte u otra Cámara competente, según el arreglo comercial establecido en-
tre estos mismos países, definiéndose en última instancia la OMC (Organización
Mundial de Comercio) para solucionar cualquier asunto legal.
Derechos de autor ®2000 Conectiva S.A. (http://es.conectiva.com). Todos los
derechos reservados. Conectiva y Conectiva Linux son marcas registradas de Co-
nectiva S.A. (http://es.conectiva.com). Linux es una marca registrada de Linus
Torvalds en varios países.
273
Apéndice B. Licencia de Uso y Garantía del Producto
274
Apéndice C. Licencia Pública
General GNU
Introducción
Las licencias de muchos software se desarrollan para limitar la libertad de uso, in-
tercambios y modificaciones. La Licencia Pública General de GNU, al contrario,
275
Apéndice C. Licencia Pública General GNU
276
Apéndice C. Licencia Pública General GNU
nazado por las patentes de software. Buscamos evitar el peligro de que los dis-
tribuidores de estos programas obtengan patentes individuales, convirtiéndose en
sus dueños efectivos. Para evitarlo, se hicieron declaraciones expresas de que
cualquier solicitación de patente, debe hacerse permitiendo la utilización a cual-
quier individuo, sin necesidad de la licencia de uso.
Los términos y condiciones precisas para realizar copias, distribución y modifi-
caciones se describen a continuación.
1. Esta licencia se aplica a cualquier programa u otro trabajo que contenga un aviso
colocado por el detentor de los derechos de autor, diciendo que puede ser distribuido
bajo las condiciones de la Licencia Pública General. El programa se refiere a cual-
quier software, trabajo o a un trabajo basado en un programa. Significa tanto el propio
programa, como cualquier trabajo derivado, de acuerdo con la ley de derechos de au-
tor. Es decir, un trabajo que contenga el programa o una parte de éste, en su forma
original, con modificaciones o traducido para otra lengua (la traducción está incluida
sin limitaciones en el término modificación).
277
Apéndice C. Licencia Pública General GNU
2. El código fuente del Programa se puede copiar y distribuir de la forma como fue
recibido, en cualquier medio, siempre que se coloque un aviso adecuado sobre los
copyrights y la falta de garantías. Todos los avisos que se refieran a la Licencia
Pública General y a la ausencia de garantías, deben estar inalterados y todos los
productos oriundos del programa deben estar acompañados de esta Licencia Pública
General.
Está permitido el cobro de tasas por el acto físico de transferencia o grabación
de copias. Se pueden dar garantías y soporte a cambio del cobro de valores.
3. Se puede modificar la copia o copias del programa de la forma que se desee o incluso
crear un trabajo con base en el programa, copiarlo y distribuir tales modificaciones
bajo los términos de la sección 1 anterior y de lo siguiente:
[a.] Debe haber un aviso destacando que los datos originales fueron alterados
en los archivos y las fechas correspondientes a los cambios.
[b.] Debe haber un aviso de que el trabajo distribuido o publicado es,
en forma total o parcial, derivado del programa o de alguna parte suya
278
Apéndice C. Licencia Pública General GNU
y que puede ser licenciado totalmente sin costos para terceros según los
términos de esta Licencia.
[c.] Si el programa modificado se ejecuta en forma interactiva, es obli-
gatorio, al iniciar su ejecución que presente la información de copyright
y de ausencia de garantías (o de que la garantía es de responsabilidad de
terceros) y que los usuarios pueden redistribuir el programa bajo estas
condiciones, indicándole cómo acceder a esta Licencia completa.
279
Apéndice C. Licencia Pública General GNU
[a.] Que se suministren los códigos fuente legibles, que se deben distribuir en la
forma de las Secciones 1 y 2 ya mencionadas arriba, de la forma normalmente
utilizada para el manejo del software.
[b.] Que venga con una oferta escrita, válida por três años como mínimo,
de poner a disposición de terceros, una copia completa de los códigos
fuente en medio magnético, de acuerdo con las Secciones 1 y 2 arriba.
Esto por un costo no superior al costo del medio físico de almacenaje.
[c.] Que esté anexada la misma información recibida en relación con
la oferta de la distribución del código fuente correspondiente. Esta al-
ternativa solamente está permitida para distribuciones no comerciales y
solamente si el programa recibido en la forma de objeto o ejecutable
tiene tal oferta, de acuerdo con la sección 2 anterior.
280
Apéndice C. Licencia Pública General GNU
trabajo se ejecute.
Si la distribución del ejecutable u objeto se realiza a través de acceso a un
determinado punto, se debe hacer, a los códigos fuente oferta equivalente de
acceso, aunque terceros no estén obligados a copiar los fuentes juntos con los
objetos simultáneamente.
7. Cada vez que el programa se distribuya (o cualquier trabajo basado en éste), el re-
ceptor automáticamente recibe una licencia del detentor original de los derechos de
copia, distribución o modificación del programa objeto de estos términos y condi-
ciones. No pueden imponerse otras restricciones a los receptores.
281
Apéndice C. Licencia Pública General GNU
chos de autor, impongan restricciones que contradigan esta Licencia, éstas no in-
hiben su aplicación. Si no es posible distribuir el programa de tal forma que garan-
tice simultáneamente las obligaciones de esta Licencia y otras que sean necesarias,
entonces el programa no podrá distribuirse.
Si esta Sección se considera no válida por cualquier motivo particular o ge-
neral, su resultado implicará en la no validación general de esta Licencia para
la copia, modificación, sublicenciamiento o distribución del programa o tra-
bajos basados en éste.
El propósito de esta sección no es, de ninguna manera, incitar a nadie a in-
fringir derechos reclamados en cuestiones válidas y procedentes, y sí proteger
las premisas del sistema de libre distribución de software. Muchas personas
han hecho contribuciones generosas al sistema, en la forma de programas, y
es necesario garantizar la consistencia y credibilidad del sistema, cabiendo a
éstos, y no a terceros, decidir la forma de distribución de los software.
Esta sección pretende aclarar los motivos que generaron las demás cláusulas
de esta Licencia.
9. Si la distribución del programa, dentro de los términos de esta Licencia, tiene res-
tricciones en algún País, por patentes o derechos de autor, el detentor original de los
derechos de autor del programa cobijado por esta Licencia puede adicionar explíci-
tamente limitaciones geográficas de distribución, excluyendo esos países, haciendo
que la distribución solamente pueda realizarse en los países no incluidos en esta li-
mitación.
282
Apéndice C. Licencia Pública General GNU
11. Si se desea incorporar parte del programa a otros programas de libre distribución
de software es necesario tener la autorización formal del autor. Para software de los
cuales la FSF tenga los derechos de autor, pueden abrirse excepciones siempre que
se mantenga el espíritu y objetivos originales de esta Licencia.
283
Apéndice C. Licencia Pública General GNU
FIN DE LA LICENCIA
284
Apéndice C. Licencia Pública General GNU
GNU.
Junto con este software debe haber una copia de la Licencia Pública
Incluya también el medio de entrar en contacto con usted, por correo electrónico,
dirección comercial o residencial.
Si el programa es interactivo, presente en su inicio un breve aviso, como por
ejemplo:
285
Apéndice C. Licencia Pública General GNU
ciertas condiciones.
286
webmail
Índice
servidor IMAP, 97
Símbolos
A
DNS
configurando Amanda
287
lista de discos, 251 reiniciando, 54, 66
recuperación de datos, 255 requisitos, 46
referencias, 259 aplicaciones
iniciando, 51
instalando, 46
módulo php3, 53
B
probando configuración, 67
BIND, 25
prueba de configuración, 55
288
configuración, 27 D
instalación, 26
direcciones estándar de email, 118
agregando, 124
archivo de lista, 125
C configurando, 122
289
seleccionando un dominio, 32 autenticación, 228
dominios virtuales, 62 configurando, 225
configurando gateway, 229
instalando, 224
keywords, 228
E
requisitos, 223
email
F I
frees/wan IP masquerading
290
archivo ipchains, 166 L
configurando, 166
licencia
configurando estaciones, 170
GPL, 275
configurando mediante Linuxconf,
171 listas de discusión
criptografía, 223
generando claves RSA, 232
habilitando la autenticación, 234 M
herramientas, 221
mailman
pruebas tras de la instalación, 235
RSA, 221
291
comandos, 138 montando un directorio remoto, 204
configuración, 129
creando una lista, 133
instalación, 128
P
presentación, 127
php3, 53
requisitos, 127
pop, 90
mapas de IPs reversos, 39
Portslave, 182
agregando, 40
archivo pslave.conf, 191
configurando, 191
instalando, 190
N
opciones, 193
NFS prueba de configuración, 195
accediendo volúmenes, 205 servidor de autenticación y contabili-
dad, 192
agregando volúmenes, 206
PPP
configurando, 201
archivo inittab, 177
iniciando, 199
archivo login.config, 178
instalando, 198
configurando, 177
292
configurando direcciones IP, 179 instalando, 184
instalando, 176 prueba de instalación, 189
requisitos, 175 requisitos, 184
tarjeta serie, 178 tipo de servidor de acceso, 187
protocolo de autenticación, 183 recuperación de datos, 255
ventajas, 231
R
S
Radius, 182
293
configurando mediante Linuxconf, cache, 145
71
squid, 145
configurando relay, 83
servidor web, 45, 63
control de envío de mensajes, 75
configurando, 47
dominio virtual, 77
instalando, 46, 64
dominios autorizados, 83
requisitos, 46
filtros anti-spam, 80
squid
iniciando, 125
agregando usuarios, 150
instalando, 70, 121
archivo /etc/squid/squid.conf, 147
intervalo de envío de mensajes, 75
opciones, 147
presentación, 69
archivo de registro, 149
remitentes bloqueados, 82
autenticador, 150
requisitos, 69
configurando, 147
tamaño del buzón de correo, -999
configurando el proxy a través de
tamaño máximo de mensaje, 78 Netscape, 159
servidor de nombres, 63 configurando la estación, 156
servidor PPP, 175 configurando por StarOffice, 160
servidor proxy creando listas de acceso, 154
294
cómo iniciar, 161 V
directorio de cache, 148
VTun, 221
directriz httpd_access, 154
FTP, 160
HTTP, 160
HTTPS, 160 W
memoria cache, 148
webmail, 87
Netscape, 157
acceder a página de webmail, 115
puerto para peticiones, 147
archivo inetd.conf, 90
relay de SMTP, 155
configurando, 89
restricción de acceso, 149
configurando IMP, 93
restricción de accesos, 156
cookies, 101
tamaño máximo de archivos en
encabezamientos de email, 111
cache, 148
IMP, 87
valores para límite de cache, 148
instalando, 88
STunnel, 221
lenguaje PHP3, 91
POP, 90
programas binarios, 103
295
requisitos, 87 suporte a base de datos, 113
seleccionando el idioma, 95 verificación de mensajes, 109