DEPARTAMENTO DE SISTEMAS INFORMATICOS Y COMPUTACION Administracion de Sistemas RedHat Linux 6.2 y Windows NT 4.0 Agust n Espinosa Minguet Andr es M. Terrasa Barrena Apuntes y Actividades Practicas de las Asignaturas CSO (FI) y AUW (EUI) Curso Academico 2000/2001 Valencia, 1 de febrero de 2001 Indice General 1 Introduccion 1 1.1 Profesorado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 1.2 Programa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 1.3 Evaluacion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 1.4 Horarios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 1.5 Pagina Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 2 Los Discos Duros 5 2.1 Geometra del Disco . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 2.2 Lmites a la Geometra de los Discos IDE . . . . . . . . . . . . . . . . . . . 6 2.3 Problemas Causados por Lmites a la Geometra de los Discos IDE . . . . . 7 2.4 Particiones del Disco . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 2.5 Utilizacion de las Particiones . . . . . . . . . . . . . . . . . . . . . . . . . . 9 2.5.1 DOS, Windows 95, 98 y NT . . . . . . . . . . . . . . . . . . . . . . . 10 2.5.2 Linux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 2.6 Utilizacion de los Discos en el Laboratorio de Practicas . . . . . . . . . . . 10 3 Usuarios y Proteccion en Linux 13 3.1 La Tabla de Usuarios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 3.2 La Extension de la Tabla de Usuarios . . . . . . . . . . . . . . . . . . . . . 14 3.3 La Tabla de Grupos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 i INDICE GENERAL ii 3.4 Procedimientos para la Creacion de Grupos y Usuarios . . . . . . . . . . . . 15 3.5 Atributos de Proteccion de los Procesos . . . . . . . . . . . . . . . . . . . . 16 3.6 Atributos de Proteccion de los Ficheros . . . . . . . . . . . . . . . . . . . . 16 3.7 Las Reglas de Proteccion Basicas . . . . . . . . . . . . . . . . . . . . . . . . 18 3.8 Cambio de Atributos de Proteccion en Ficheros . . . . . . . . . . . . . . . . 18 3.9 Los Bits SETUID y SETGID en Ficheros Ejecutables . . . . . . . . . . . . 19 3.10 El bit SETGID en Directorios . . . . . . . . . . . . . . . . . . . . . . . . . . 19 3.11 La Mascara de Creacion de Ficheros . . . . . . . . . . . . . . . . . . . . . . 20 3.12 La Estrategia de los Grupos Privados . . . . . . . . . . . . . . . . . . . . . . 20 3.13 Sintaxis y Funcionamiento de los Mandatos Unix Relacionados . . . . . . . 21 4 Usuarios y Proteccion en Windows NT 25 4.1 Conceptos de Usuario y de Cuenta de Usuario . . . . . . . . . . . . . . . . . 25 4.2 Grupos de Usuarios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 4.3 Permisos y Derechos (o Privilegios) . . . . . . . . . . . . . . . . . . . . . . . 28 4.4 Asignacion de Permisos a Archivos y Directorios . . . . . . . . . . . . . . . 30 4.5 Mandatos NT para la creacion de usuarios y grupos . . . . . . . . . . . . . 33 5 Dominios en Windows NT 35 5.1 Concepto de Dominio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 5.2 Usuarios y Grupos en un Domino . . . . . . . . . . . . . . . . . . . . . . . . 37 5.3 Ordenadores Miembros de un Dominio . . . . . . . . . . . . . . . . . . . . . 39 5.4 Comparticion de Recursos entre Sistemas NT . . . . . . . . . . . . . . . . . 39 5.5 Conanzas entre Dominios NT . . . . . . . . . . . . . . . . . . . . . . . . . 41 5.6 Mandatos NT para compartir recursos . . . . . . . . . . . . . . . . . . . . . 43 6 Niveles de ejecucion en Linux 45 6.1 Inicio y Detencion de un Sistema Linux . . . . . . . . . . . . . . . . . . . . 45 6.2 El Concepto de Nivel de Ejecucion . . . . . . . . . . . . . . . . . . . . . . . 45 6.3 Ficheros y Directorios de Conguracion de los Niveles de Ejecucion . . . . . 47 6.4 Secuencia de Arranque de un Sistema Linux . . . . . . . . . . . . . . . . . . 47 c Agust n Espinosa, Andr es Terrasa, 2001 Administraci on de Sistemas, DSIC, UPV INDICE GENERAL iii 6.5 Secuencia de Entrada en un Nivel de Ejecucion . . . . . . . . . . . . . . . . 48 6.6 Conguracion de los Niveles de Ejecucion . . . . . . . . . . . . . . . . . . . 49 7 Montaje de Dispositivos en Linux 51 7.1 Introduccion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51 7.2 Utilizacion Basica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52 7.3 La tabla de Montaje de Dispositivos . . . . . . . . . . . . . . . . . . . . . . 52 7.4 Montaje de directorios remotos va NFS . . . . . . . . . . . . . . . . . . . . 54 7.5 Otros mandatos relacionados . . . . . . . . . . . . . . . . . . . . . . . . . . 54 8 Dominios en Linux 55 8.1 Concepto de Dominio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55 8.2 Network Information System (NIS) . . . . . . . . . . . . . . . . . . . . . . . 55 8.2.1 Instalacion de los Componentes NIS Server . . . . . . . . . . . . . . 56 8.2.2 Conguracion del Servidor de NIS . . . . . . . . . . . . . . . . . . . 56 8.2.3 Conguracion del Cliente de NIS . . . . . . . . . . . . . . . . . . . . 57 8.3 Network File System (NFS) . . . . . . . . . . . . . . . . . . . . . . . . . . . 57 8.3.1 Como Funciona NFS . . . . . . . . . . . . . . . . . . . . . . . . . . . 59 8.3.2 Instalacion y Conguracion del Cliente NFS . . . . . . . . . . . . . . 59 8.3.3 Instalacion y Conguracion del Servidor NFS . . . . . . . . . . . . . 60 9 Conguracion de Samba 63 9.1 >Que es samba? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63 9.2 Instalacion de Samba . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64 9.3 Conguracion de Samba . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65 9.4 Instalacion y Conguracion de swat . . . . . . . . . . . . . . . . . . . . . . 66 9.5 Niveles de Seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67 9.6 Conguracion de Samba con el Nivel de Seguridad domain . . . . . . . . . . 68 9.7 Tratamiento de los Accesos como Invitado . . . . . . . . . . . . . . . . . . . 69 9.8 El Sistema de Ficheros SMB para Linux . . . . . . . . . . . . . . . . . . . . 70 9.9 Opciones del Servidor Samba . . . . . . . . . . . . . . . . . . . . . . . . . . 70 Administraci on de Sistemas, DSIC, UPV c Agust n Espinosa, Andr es Terrasa, 2001 INDICE GENERAL iv 9.10 Opciones del Recurso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70 10 Servicio de Nombres de Internet de Windows 73 10.1 Descripcion Basica de WINS . . . . . . . . . . . . . . . . . . . . . . . . . . 73 10.2 Servidores de Duplicacion . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75 10.3 El Proceso de Registro, Renovacion y Liberacion . . . . . . . . . . . . . . . 76 10.4 El Proceso de Resolucion de Nombres . . . . . . . . . . . . . . . . . . . . . 77 10.5 Instalacion del Servidor y de los Clientes WINS en NT . . . . . . . . . . . . 77 11 Servicio DHCP en Windows NT 79 11.1 Descripcion Basica de DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . 79 11.2 Concepto de Ambito . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81 11.3 Instalacion del Servidor y de los Clientes DHCP en NT . . . . . . . . . . . 81 11.4 El Administrador DHCP de NT . . . . . . . . . . . . . . . . . . . . . . . . . 82 11.5 La Utilidad ipconfig . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83 ANEXOS c Agust n Espinosa, Andr es Terrasa, 2001 85 Administraci on de Sistemas, DSIC, UPV Indice de Figuras 5.1 Ejemplo de relacion de conanza entre dominios NT. . . . . . . . . . . . . . 42 6.1 Editor de niveles de ejecucion (panel de control) de RedHat linux. . . . . . 49 9.1 Fichero /etc/smb.conf . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65 10.1 Servidores de Insercion y Extraccion en WINS. . . . . . . . . . . . . . . . . 76 11.1 Ejemplo de la utilidad ipconfig. . . . . . . . . . . . . . . . . . . . . . . . . 83 v Indice de Tablas 4.1 Derechos iniciales y habilidades preinstaladas de los gruos en NT . . . . . . 29 4.2 Permisos estandar sobre directorios en Windows NT . . . . . . . . . . . . . 31 4.3 Permisos estandar sobre archivos en Windows NT . . . . . . . . . . . . . . 32 5.1 Diferencias entre grupos globales y locales en Windows NT . . . . . . . . . 38 6.1 Niveles de ejecucion en RedHat Linux. . . . . . . . . . . . . . . . . . . . . . 46 7.1 Principales tipos de particiones utilizables desde Linux. . . . . . . . . . . . 52 7.2 Interpretacion del chero /etc/fstab. . . . . . . . . . . . . . . . . . . . . . 53 7.3 Opciones mas comunes en el montaje de dispositivos en Linux. . . . . . . . 54 8.1 Opciones mas usuales en la exportacion de directorios mediante NFS. . . . 61 9.1 Secciones globales en el chero /etc/smb.conf. . . . . . . . . . . . . . . . . 66 9.2 Principales opciones de la seccion [global] de Samba. . . . . . . . . . . . . 71 9.4 Principales opciones de recurso de Samba. . . . . . . . . . . . . . . . . . . . 72 vii Cap tulo 1 Introduccion Indice General 1.1 1.2 1.3 1.4 1.5 Profesorado Programa . Evaluacion . Horarios . . Pagina Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.1 Profesorado Agustn Espinosa Minguet ([email protected]) Andres Terrasa Barrena ([email protected]) Alvaro Alvarez Rodrguez ([email protected]) 1.2 Programa 1) Instalacion de RedHat Linux. 2) Instalacion de Windows NT. 3) Seguridad y Proteccion en RedHat Linux. 4) Seguridad y Proteccion en Windows NT. 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 1 2 2 3 2 Introduccion 5) Dominios y Sistemas de Archivos en Red en Unix. 6) Dominios y Sistemas de Archivos en Red en Windows NT. 7) Interoperatividad entre Unix y Windows NT (Samba). 8) Conguracion de la red en Windows NT (Enrutamiento, Wins, DHCP). 9) Conguracion de la red en RedHat Linux (Enrutamiento, DNS). 10) Servidores de correo. 1.3 Evaluacion a) Convocatoria Ordinaria Actividad de laboratorio 70%. { Cada no asistencia a practicas resta un 10% de la nota de practicas. { Cada practica es evaluada con calicacion al grupo de Suspenso, Notable o Sobresaliente. { Deben aprobarse las practicas para aprobar la asignatura. Examen escrito 30% { Debe aprobarse el examen escrito para aprobar la asignatura b) Convocatoria Extraordinaria Examen escrito 30% Recupera el examen escrito de la convocatoria ordinaria. S olo pueden presentarse aquellos alumnos que hayan aprobado las practicas en la convocatoria ordinaria. 1.4 Horarios Teor a CSO Da Hora Aula Profesor Miercoles Jueves De 15 a 17 De 8:30 a 10:30 Aula 2.3 Facultad Aula 2.3 Facultad Andres Terrasa Andres Terrasa Martes Viernes Viernes Viernes De De De De Laboratorio CSO 15 10 10 15 a a a a 17 12 12 17 c Agust n Espinosa, Andr es Terrasa, 2001 Laboratorio 4 Laboratorio 4 Laboratorio 4 Laboratorio 4 DSIC DSIC DSIC DSIC Andres Terrasa Agustn Espinosa Agustn Espinosa Agustn Espinosa Administraci on de Sistemas, DSIC, UPV 3 1.5 Pagina Web Teor a AUW Da Hora Aula Profesor Lunes Miercoles De 10 a 12 De 12:30 a 14:30 Aula B-5 Escuela Aula B-5 Escuela Agustn Espinosa Agustn Espinosa Laboratorio AUW Martes Jueves Viernes Viernes De De De De 17 a 19 10:30 a 12:30 17 a 19 19 a 21 Laboratorio 4 Laboratorio 4 Laboratorio 4 Laboratorio 4 DSIC DSIC DSIC DSIC Andres Terrasa Andres Terrasa Alvaro Alvarez Alvaro Alvarez 1.5 Pagina Web http://www.dsic.upv.es/asignaturas/facultad/cso Administraci on de Sistemas, DSIC, UPV c Agust n Espinosa, Andr es Terrasa, 2001 Cap tulo 2 Los Discos Duros Indice General 2.1 Geometra del Disco . . . . . . . . . . . . . . . . . . . . . . . . . 2.2 Lmites a la Geometra de los Discos IDE . . . . . . . . . . . . 2.3 Problemas Causados por Lmites a la Geometra de los Discos IDE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.4 Particiones del Disco . . . . . . . . . . . . . . . . . . . . . . . . 2.5 Utilizacion de las Particiones . . . . . . . . . . . . . . . . . . . 2.5.1 2.5.2 . . 5 6 . . . 7 8 9 DOS, Windows 95, 98 y NT . . . . . . . . . . . . . . . . . . . . . Linux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 10 2.6 Utilizacion de los Discos en el Laboratorio de Practicas . . . . 10 2.1 Geometra del Disco Los discos duros son el medio de almacenamiento masivo y permanente por excelencia en los ordenadores. Existen dos grandes grupos de discos en funcion de su interfaz con el ordenador, IDE y SCSI. En esencia, ambos grupos son equivalentes, salvo en aspectos de rendimiento, abilidad y precio. Dieren, eso s, en las limitaciones que el software de sistemas ha impuesto de forma articial a los discos IDE en el mundo de los PCs. Un disco almacena su informacion en uno o mas platos, disponiendo de una cabeza lectora para cada una de las dos caras del plato (aunque en algunas ocasiones una cara no es utilizada). Cada cara esta dividida en varios anillos concentricos, denominados pistas. Esta division es debida a que el plato gira sobre su eje, y la cabeza lectora se desplaza longitudinalmente hacia o desde el eje. A su vez, cada pista esta subdividida en sectores, todos ellos de igual capacidad, 512 bytes en la gran mayora de los casos. Todos los platos 5 6 Los Discos Duros de un disco estan unidos y tambien lo estan entre si las cabezas lectoras. El conjunto de pistas que se encuentran bajo todas las cabezas lectoras recibe el nombre de cilindro. Resumiendo, la capacidad de un disco puede describirse indicando su numero de cilindros, cabezales y sectores por pista. Por ejemplo, un disco con 4096 cilindros, 16 cabezales y 63 sectores por pista alberga un total de: 4096 x 16 x 63 = 4.128.768 sectores de 512 bytes = 2.113.929.216 bytes = 2.064.384 Kbytes = 2.016 Mbytes = 1'96875 Gbytes. Hay que tener en cuenta que el fabricante del disco dira que su disco tiene 211 Gbytes. Los fabricantes de discos asumen que un Gbyte equivale a mil millones de bytes, no a 230 bytes. Por cierto, los nuevos estandares dan la razon a los fabricantes, y nos indican que deberamos utilizar los nuevos terminos Kibytes, Mibytes, Gibytes para expresar las correspondientes potencias de 2. Sin embargo, en este documento no vamos a utilizar este estandar. 2.2 Lmites a la Geometra de los Discos IDE Existen diferentes lmites a la geometra descrita que han sido impuestos (articialmente) por el hardware o el software. Los mas importantes son los siguientes: a) La especicacion ATA (127'5 Gbytes). Se calcula como: 65536 cilindros * 16 cabezales * 256 sectores por pista. En el momento de escribir estas lneas, este lmite aun no se ha alcanzado, pero ya estan a la venta discos IDE de mas de 30 Gbytes, as que no andamos muy lejos. b) La limitacion de las rutinas de disco \clasicas" de la BIOS (7,84 Gbytes). Se calcula como: 1024 cilindros * 255 cabezales * 63 sectores por pista. Esta es una seria limitacion para el software que requiere de la BIOS para acceder al disco, como, por ejemplo, el ancestral sistema DOS y LILO, el cargador por excelencia del sistema operativo Linux. c) La limitacion conjunta de las dos anteriores (504 Mbytes). En este caso, su calculo es de: 1024 cilindros * 16 cabezales * 63 sectores por pista. Es decir, como un disco no puede tener mas de 16, cabezales, la limitacion de la BIOS se limita aun mas al pasar de 255 cabezales (BIOS) a 16 cabezales (ATA). c Agust n Espinosa, Andr es Terrasa, 2001 Administraci on de Sistemas, DSIC, UPV 2.3 Problemas Causados por Lmites a la Geometra de los Discos IDE 7 La aparicion de discos de mas de 504 Mb, con mas de 1024 cilindros, causo serios problemas, ya que millones de ordenadores con DOS instalado no podan utilizarlos directamente. Las BIOS fueron modicadas y se invento el truco de la traduccion de direcciones conocida como LBA (o Logical Block Addressing). La BIOS informa al sistema que el disco tiene menos de 1024 cilindros. Cuando el sistema accede al disco, la BIOS realiza la traduccion y accede al lugar correcto. Para llorar. Las BIOS incorporaron tambien nuevas rutinas de acceso al disco distintas de las \clasicas" para acceder a los discos grandes, con mas de 1024 cilindros en modo LBA. Un ejemplo de traduccion podra ser: Disco real: 20.928 cilindros, 16 cabezales, 63 sectores por pista. Disco con LBA: 1.313 cilindros, 255 cabezales, 63 sectores por pista. 2.3 Problemas Causados por Lmites a la Geometra de los Discos IDE Estas limitaciones en los discos tpicos para PC han ocasionado limitaciones en algunos sistemas operativos. A continuacion se revisan los sistemas mas populares: a) DOS, Windows 3.x, Windows 95, Windows NT 3.x. DOS utiliza las rutinas \clasicas" de la BIOS para acceder al disco. Por tanto, DOS no puede utilizar mas de 1024 cilindros. El modo LBA es imprescindible y el tama~no maximo de disco soportado, tal como se ha explicado anteriormente, es de 7'84 Gbytes. Los sistemas Windows que aparecieron a continuacion heredaron esta restriccion de DOS por motivos de compatibilidad. b) Windows 95 OSR2, Windows 98. No tienen ningun problema. No utilizan las rutinas clasicas de la BIOS y por tanto pueden utilizar mas de 1024 cilindros. c) Linux. A partir de los nucleos 2.0.34 y 2.2.* Linux puede acceder sin problemas a discos con mas de 1024 cilindros LBA. Los nucleos anteriores no utilizaban la BIOS, pero entendan que era un error que un disco informase mas de 1024 cilindros LBA. No obstante, LILO, el cargador de Linux, utiliza las rutinas clasicas de la BIOS (Linux aun no esta en funcionamiento), con lo cual LILO no puede funcionar si el nucleo de Linux a cargar reside todo o en parte a partir de los 1024 cilindros. La estrategia para que LILO no cause problemas es simple. Hay que hacer que el chero que contiene el codigo del nucleo de Linux (/boot/vmlinuz generalmente) resida completamente en cilindros anteriores al 1024. Esto puede conseguirse instalando la particion raz de Linux antes del cilindro 1024 o creando una particion peque~na (unos 10 Mbytes es suciente) que contenga el directorio /boot, y haciendo que sea esta la particion que resida antes de los 1024 cilindros. d) Windows NT 4.0. Este sistema tiene soporte para discos grandes desde su aparicion. No obstante, el proceso de instalacion de NT esta basado en DOS, con lo cual, la particion donde reside NT debe estar antes de la barrera de los 1024 cilindros. Administraci on de Sistemas, DSIC, UPV c Agust n Espinosa, Andr es Terrasa, 2001 8 Los Discos Duros En resumen, en nuestros das aun seguimos atados a las restricciones que impuso el dise~no original de la BIOS. Es de esperar que LILO sea modicado y Windows 2000 (sucesor de Windows NT) disponga de un mecanismo de instalacion que no dependa de DOS. Hasta entonces, el modo LBA debe seguir siendo utilizado salvo que en el ordenador vaya a utilizarse tan solo Windows 98 (y, >quien quiere tener solo eso?). 2.4 Particiones del Disco En el primer sector de un disco duro reside el denominado MBR (o Master Boot Record). En estos 512 bytes residen el codigo inicial de carga del sistema operativo, la tabla de particiones primarias y la rma del disco. El codigo de carga mas frecuente es el que dene el sistema operativo DOS, el cual se encarga de buscar la particion de arranque, cargar en memoria el primer sector de dicha es el metodo utilizado por todos los sistemas operativos particion y cederle el control. Este de Microsoft. Este codigo de carga puede recuperarse (reinstalarse) con el mandato DOS FDISK /MBR, el cual deja intacta la tabla de particiones. Otro codigo de carga bastante utilizado es LILO (mejor dicho, la primera fase de dicho cargador). Es mas complejo y exible que el codigo de carga de DOS, y utiliza la informacion que reside en el directorio /boot de Linux para determinar que sistema operativo debe cargarse. Existen otros codigos de carga con funcionamientos muy diversos, pero hoy en da son escasamente utilizados. Para restaurar (reinstalar) este codigo de arranque, basta con ejecutar el mandato Linux lilo, el cual utiliza el chero /etc/lilo.conf para congurar el mecanismo de carga de LILO. El codigo de carga se utiliza tan solo en el disco principal del sistema (es decir, el disco maestro del interfaz IDE primario). Hay BIOS que permiten arrancar de otros discos duros, pero generalmente aparecen numerosos problemas al utilizar esta opcion. La tabla de particiones esta formada por cuatro entradas, donde cada una de ellas describe una potencial particion primaria. Los detalles de cada entrada son algo oscuros, y su utilizacion vara sensiblemente de un sistema operativo a otro. No obstante, simplicando un poco, cada entrada indica, para la particion que describe, la siguiente informacion: El sector del disco donde comienza. Su tama~ no. Si es una partici on de arranque (activa). Su tipo. DOS, Windows 3.x y Windows 95 representan el inicio de la particion utilizando la tripleta <cilindro,cabezal,sector>, con lo cual el tama~no maximo de una particion es de 7'84 Gbytes (debido a la limitacion de los 1024 cilindros). El resto de sistemas c Agust n Espinosa, Andr es Terrasa, 2001 Administraci on de Sistemas, DSIC, UPV 9 2.5 Utilizacion de las Particiones representan el inicio de la particion indicando cual es el sector logico donde comienza (viendo al disco como un vector de sectores logicos). Estos sistemas utilizan una palabra de 32 bits, lo que permite 232 sectores, equivalente a 2 Tbytes (2 x 1024 Gbytes). En este caso, aun estamos algo lejos de disponer de discos de estas caractersticas. El indicador de particion de arranque es utilizado tan solo por el codigo de carga de DOS. Linux ignora por completo esta informacion. Existen numerosos tipos de particiones, en funcion de su utilizacion o de su organizacion interna (establecida por el sistema operativo que la dena). Existe una convencion que establece el identicador de cada tipo de particion como un numero concreto en hexadecimal. La siguiente tabla expone los tipos de particiones mas habituales: Tipo Uso Limitacion 0 Particion vaca { 5 Particion extendida 1024 cilindros (7'84 Gbytes) 6 DOS FAT 16 2 Gbytes 7 OS2 o NTFS 2 Tbytes b Windows 95 FAT 32 2 Tbytes f Extendida Windows 95 2 Tbytes 80 Old Minix { 82 Linux swap { 83 Linux native 2 Tbytes Una particion extendida es un contenedor para otras particiones, a las cuales se les denomina particiones logicas. Solo una de las particiones primarias puede declararse como extendida. La representacion de las unidades logicas se realiza utilizando una lista enlazada que reside dentro de la particion extendida, por lo que no hay lmite en cuanto al numero de particiones logicas que se pueden crear. La particion extendida convencional ha tenido que ser cambiada por la nueva particion extendida Windows 95, ya que la primera no puede abarcar discos mayores de 7'84 Gbytes. 2.5 Utilizacion de las Particiones A continuacion se muestra a que tipos de particiones pueden acceder los distintos sistemas operativos. Administraci on de Sistemas, DSIC, UPV c Agust n Espinosa, Andr es Terrasa, 2001 10 Los Discos Duros 2.5.1 DOS, Windows 95, 98 y NT Todos estos sistemas requieren una particion primaria en el disco principal marcada como de arranque para poder ser instalados. Ademas, presentan las siguientes caractersticas: En el caso de la familia Windows, pueden emplearse conjuntamente a la anterior particiones logicas ubicadas en cualquier disco o particiones primarias que residan en un disco no principal. Todos estos sistemas pueden acceder a particiones FAT16. Windows NT no puede acceder a particiones FAT32. Una consecuencia importante de esta restriccion es que Windows NT no puede ser instalado en un ordenador en el cual la particion primaria de arranque sea de tipo FAT32. DOS y Windows 95 no pueden acceder tampoco a particiones FAT32, las cuales s olo pueden ser utilizadas por Windows 95 OSR2 y Windows 98. DOS y Windows 9x no pueden acceder a particiones NTFS. 2.5.2 Linux Este sistema requiere al menos una particion de tipo Linux native para poder ser instalado. Esta particion puede ser primaria o logica y residir en cualquier disco; en esta particion residira el sistema de archivos raz (/). La particion de tipo Linux swap es necesaria si se requiere area de intercambio en disco; en este caso, pueden emplearse varias, ser logicas o primarias y residir en cualquier disco. La particion del sistema de archivos raz debe estar ntegramente ubicada antes del cilindro 1024 si se va a utilizar LILO. De no ser esto posible (o conveniente), puede crearse otra particion para que albergue al directorio /boot, la cual basta que tenga 10 Mbytes, y crearla antes del cilindro 1024. Linux puede acceder a particiones FAT16 y FAT32. El acceso a particiones NTFS es posible solo para lectura. 2.6 Utilizacion de los Discos en el Laboratorio de Practicas Los ordenadores del laboratorio de practicas disponen de dos discos, uno principal e interno y otro secundario y extrable. En el disco principal residen los sistemas Windows 98 y Linux utilizados en las practicas convencionales, siendo LILO el encargado de arrancar ambos sistemas. El disco extrable se utiliza exclusivamente en esta asignatura, y en el, tras las primeras sesiones de laboratorio, residiran varios sistemas Linux y Windows NT. El disco extrable tiene 10 Gbytes, con un total de 1313 cilindros en modo LBA. Esto supone algunos problemas para las instalaciones de NT y Linux, tal como se ha expuesto anteriormente en este documento. Como solucion se ha optado por instalar NT c Agust n Espinosa, Andr es Terrasa, 2001 Administraci on de Sistemas, DSIC, UPV 11 2.6 Utilizacion de los Discos en el Laboratorio de Practicas en particiones ubicadas antes de los 1024 cilindros y utilizar la particion /boot para la instalacion de Linux. Cada grupo de laboratorio requiere cuatro particiones para instalar NT y Linux: FAT16 (NT), Linux swap, Linux native (raz) y otra Linux native (/boot). Dado que hasta siete grupos pueden utilizar el mismo ordenador, se requieren en total 32 particiones en cada disco extrable (o 25, si tenemos en cuenta que la particion Linux swap puede ser compartida). Aunque es factible crear tal numero de particiones en un disco, se ha observado que la instalacion de Linux no esta preparada para esta cifra. En cualquier caso, tambien resulta confusa la utilizacion de un disco particionado de este modo. Para solventar este problema, se ha escogido otra estrategia, la cual consiste en crear una tabla de particiones \a medida" cada vez que se inicia una sesion de practicas. Dicha tabla de particiones contiene tan solo las cuatro particiones necesarias, todas ellas primarias. La utilidad activa-hdc, instalada en el sistema Linux del disco principal, se encarga de crear esta tabla de forma que no se solapen particiones entre distintos turnos de practicas. Otro aspecto a destacar es relativo a la instalacion de Windows NT. Tal como se ha comentado, NT requiere utilizar la particion activa. En la particion activa de los ordenadores del laboratorio reside el sistema Windows 98 utilizado por las practicas convencionales, por lo cual no puede ser utilizada. Para poder instalar Windows NT es necesario \crear" una particion activa diferente, para lo cual existe una particion oculta en el disco principal (de tipo 80, Old Minix). Antes de la instalacion de NT, esta particion es convertida a FAT 16 y hecha activa, pasando la verdadera particion activa a ocultarse cambiando su tipo a Old Minix. Adicionalmente, la instalacion de Windows NT requiere el codigo de carga estandar de DOS en el MBR, y, en cambio, el codigo de carga utilizado actualmente es LILO. Por tanto, LILO debe ser sustituido antes de la instalacion de Window NT por el codigo de carga estandar. Una vez nalizada la instalacion de Windows NT debe recuperarse la situacion original, tras lo que se pierde la posibilidad de arrancar Windows NT desde disco duro, por lo que es necesario generar un disquete de arranque mientras se tiene acceso todava al sistema Windows NT instalado. Los documentos de instalacion de NT detallan los procedimientos a seguir para realizar estos cambios. Por contra, la instalacion de Linux puede realizarse mas facilmente, ya que no se requiere de la particion activa y la propia instalacion puede generar un disquete de arranque. Administraci on de Sistemas, DSIC, UPV c Agust n Espinosa, Andr es Terrasa, 2001 Cap tulo 3 Usuarios y Proteccion en Linux Indice General 3.1 3.2 3.3 3.4 3.5 3.6 3.7 3.8 3.9 3.10 3.11 3.12 3.13 La Tabla de Usuarios . . . . . . . . . . . . . . . . . . . . . . . . . La Extension de la Tabla de Usuarios . . . . . . . . . . . . . . . La Tabla de Grupos . . . . . . . . . . . . . . . . . . . . . . . . . . Procedimientos para la Creacion de Grupos y Usuarios . . . . Atributos de Proteccion de los Procesos . . . . . . . . . . . . . . Atributos de Proteccion de los Ficheros . . . . . . . . . . . . . . Las Reglas de Proteccion Basicas . . . . . . . . . . . . . . . . . . Cambio de Atributos de Proteccion en Ficheros . . . . . . . . . Los Bits SETUID y SETGID en Ficheros Ejecutables . . . . . El bit SETGID en Directorios . . . . . . . . . . . . . . . . . . . . La Mascara de Creacion de Ficheros . . . . . . . . . . . . . . . . La Estrategia de los Grupos Privados . . . . . . . . . . . . . . . Sintaxis y Funcionamiento de los Mandatos Unix Relacionados 13 14 15 15 16 16 18 18 19 19 20 20 21 3.1 La Tabla de Usuarios Los usuarios de un sistema Unix son registrados en un chero denominado /etc/passwd. Cada lnea corresponde a un usuario y describe los atributos del mismo. Los atributos son separados por el caracter `:'. Por ejemplo, dada la siguiente lnea del chero /etc/passwd, a continuacion se describe cada elemento de la misma: usu1:$1$ZtoHwEykKW/eCLHzSUigg5KAEyxa51:1002:2000:Usuario 1:/home/usu1: /bin/bash 13 14 Usuarios y Proteccion en Linux Elemento Signicado usu1 $1$ZtoHwEykKW/eCLH zSUigg5KAEyxa51 1002 2000 Nombre del usuario. Contrase~na cifrada. Usuario 1 /home/usu1 /bin/bash Identicador del usuario (UID). Indenticador del grupo primario al que pertenece el usuario (GID). Descripcion del usuario. Directorio de conexion inicial del usuario. Programa interprete de ordenes (shell). 3.2 La Extension de la Tabla de Usuarios Ademas de la tabla de usuarios descrita en el apartado anterior, en la mayora de sistemas Unix actuales se utiliza otra tabla, contenida en el chero /etc/shadow, en la que se almacena informacion adicional para los usuarios. Cada lnea de dicho chero corresponde a una lnea del chero /etc/passwd y la informacion que contiene es la siguiente (de acuerdo con el ejemplo anterior): usu1:$1$ZtoHwEykKW/eCLHzSUigg5KAEyxa51:10989:0:99999:7:-1:-1:134538436 Elemento Signicado usu1 $1$ZtoHwEykKW/eC LHzSUigg5KAEyxa51 10989:0:99999:7: -1:-1:134538436 Nombre del usuario. Contrase~na cifrada. Informacion de caducidad de la contrase~na. Cuando el sistema emplea esta tabla, la contrase~na almacenada en el chero /etc/passwd se sustituye por una `x'. Dado que el chero /etc/passwd es legible por todos los usuarios mientras que /etc/shadow solo es legible por el administrador, mediante este cambio se consigue que ningun usuario tenga acceso a las contrase~nas cifradas. La informacion de caducidad de la contrase~na esta expresada en das, siendo su utilizacion e interpretacion compleja en algunos casos. Por este motivo, para modicar y consultar esta informacion no se recomienda en general trabajar directamente con el chero /etc/shadow, sino utilizar herramientas administrativas especcas, ya sea en forma de mandatos o mediante aplicaciones gracas. c Agust n Espinosa, Andr es Terrasa, 2001 Administraci on de Sistemas, DSIC, UPV 15 3.3 La Tabla de Grupos 3.3 La Tabla de Grupos Los grupos de un sistema Unix son registrados en un chero denominado /etc/group. Cada lnea corresponde a un grupo y describe los atributos del mismo. Los atributos son separados por el caracter `:' y su signicado se describe mediante el siguiente ejemplo: proy1::65534:usu1,usu2,usu3 Elemento Signicado proy1 Nombre del grupo. Contrase~na cifrada (vaca en el ejemplo). Esta contrase~na permite a un usuario cambiar de grupo primario si se conoce esta contrase~na. Esta funcionalidad esta en desuso. Identicador del grupo (GID). Lista de usuarios que pertenecen a este grupo. 65534 usu1,usu2,usu3 Como se deduce del ejemplo, un usuario puede gurar en la lista de distintos grupos, es decir, puede pertenecer a varios grupos. De todos esos grupos, aquel cuyo GID gura en la entrada correspondiente al usuario en el chero /etc/passwd se considera el grupo primario de dicho usuario. El resto de grupos se denominan grupos suplementarios. 3.4 Procedimientos para la Creacion de Grupos y Usuarios En la mayora de sistemas Unix System V pueden emplearse los siguientes mandatos para la gestion de usuarios y grupos: Mandato Uso useradd userdel usermod groupadd groupdel groupmod passwd chage A~nadir un usuario. Eliminar un usuario. Modicar los atributos de un usuario. A~nadir un grupo. Eliminar un grupo. Modicar los atributos de un grupo. Cambiar la contrase~na de un usuario. Gestionar la caducidad de la contrase~na. Estos mandatos son especialmente utiles cuando la gestion de usuarios debe realizarse Administraci on de Sistemas, DSIC, UPV c Agust n Espinosa, Andr es Terrasa, 2001 16 Usuarios y Proteccion en Linux desde scripts del shell, por ejemplo, cuando debe crearse una gran cantidad de usuarios de forma automatica. La sintaxis y opciones mas usuales de estos mandatos se citan en la Seccion 3.13, al nal de este captulo. Adicionalmente, cada vez es mas frecuente la disponibilidad de herramientas gracas que facilitan la labor del administrador. El programa linuxconf es el mas recomendable en entornos Linux, dado el amplio abanico de actividades administrativas que cubre. 3.5 Atributos de Proteccion de los Procesos Los atributos de un proceso que intervienen en el mecanismo de proteccion son: a) Identicadores del usuario propietario del proceso (rUID, eUID). La version real |rUID| corresponde al usuario que creo al proceso. La version efectiva | eUID| corresponde al usuario bajo el cual se comporta el proceso y es el utilizado en el mecanismo de proteccion. Ambos identicadores suelen ser iguales, salvo que intervenga el denominado bit SETUID en el chero ejecutable que esta ejecutando el proceso, tal como se describe mas adelante en este documento (ver Seccion 3.9). b) Identicadores del grupo propietario del proceso (rGID, eGID). La version real {rGID| corresponde al grupo primario al que pertenece el usuario que creo el proceso. La version efectiva |eGID| corresponde al grupo bajo el cual se comporta el proceso y es el utilizado en el mecanismo de proteccion. Ambos identicadores suelen ser iguales, salvo que intervenga el denominado bit SETGID en el chero ejecutable que esta ejecutando el proceso, tal como se describe mas adelante en este documento (ver Seccion 3.9). c) Lista de grupos suplementarios. Es la lista formada por los grupos suplementarios del usuario que creo el proceso. Estos atributos son asignados al proceso en el momento de su creacion, y heredados de su proceso padre. Cada usuario conectado a un sistema Unix posee un proceso de atencion denominado shell, el cual es el padre de todos los procesos que el usuario genera. Este proceso shell recibe sus atributos no por herencia, sino en el momento en el que un usuario se acredita al sistema mediante su nombre de usuario y contrase~na asociada. Los atributos rUID y rGID se extraen de la tabla de usuarios /etc/passwd. La lista de grupos suplementarios es confeccionada a partir de la tabla de grupos /etc/group. Los atributos eUID y eGID son asignados a los valores respectivos de rUID y rGID. Un mandato interesante al respecto es id, el cual muestra todos estos atibutos. 3.6 Atributos de Proteccion de los Ficheros Los atributos de un chero que intervienen en el mecanismo de proteccion son: c Agust n Espinosa, Andr es Terrasa, 2001 Administraci on de Sistemas, DSIC, UPV 17 3.6 Atributos de Proteccion de los Ficheros OwnerUID. Identicador del usuario propietario del chero. b) OwnerGID. Identicador del grupo propietario del chero. a) c) Bits de permiso. Un total de 12 bits que expresan las operaciones del chero que son permitidas en funcion del proceso que acceda a este chero. En la tabla a continuacion se muestra el signicado de cada bit de permiso. Bit Signicado 11 10 9 8 7 6 5 4 3 2 1 0 SETUID. SETGID. Sticky. Lectura para el propietario. Escritura para el propietario. Ejecucion para el propietario. Lectura para el grupo propietario. Escritura para el grupo propietario. Ejecucion para el grupo propietario. Lectura para el resto de usuarios. Escritura para el resto de usuarios. Ejecucion para el resto de usuarios. Los bits SETUID y SETGID son tratados en apartados posteriores. El signicado de los bits de lectura, escritura y ejecucion es diferente en funcion del tipo de archivo que los dena. Para cheros regulares, su signicado es el esperable (permiten leer, modicar o ejecutar el chero). Evidentemente, el bit de ejecucion solo tiene sentido si el chero es un ejecutable o contiene un shellscript. En un directorio, su signicado es el siguiente: a) Lectura. Puede listarse el contenido del directorio. b) Escritura. Permite la creacion, eliminacion o renombrado de cheros o directorios dentro del directorio al cual se aplica este bit. c) Ejecucion. Permite la utilizacion del directorio al cual se aplica este bit para formar parte de un nombre de ruta, es decir, puede utilizarse el directorio para nombrar un chero. De lo anteriormente expuesto, puede observarse que no existe un bit de permiso especco para el borrado de un chero/directorio. Dicho permiso es controlado realmente Administraci on de Sistemas, DSIC, UPV c Agust n Espinosa, Andr es Terrasa, 2001 18 Usuarios y Proteccion en Linux desde el directorio donde reside el chero que quiere eliminarse. En algunos sistemas, el bit sticky es utilizado para modicar la regla de eliminacion de cheros: si se activa en un directorio, un usuario puede borrar un chero en el solo si es el propietario de dicho chero. El ownerUID puede modicarse con el mandato chown. El ownerGID puede modicarse con el mandato chgrp. Los bits de permiso pueden modicarse con el mandato chmod. Todos estos mandatos se describen en la Seccion 3.13. 3.7 Las Reglas de Proteccion Basicas Las reglas de proteccion basicas se activan cuando un proceso notica al sistema que desea utilizar un determinado chero. El proceso tambien notica al sistema que tipo de operacion u operaciones quiere realizar: lectura, escritura o ejecucion. Las reglas son: Si el eUID del proceso es 0 se concede el permiso (estamos en el caso en el que el proceso pertenece al superusuario). Si no. . . Si el eUID del proceso es igual al ownerUID del chero, se autoriza la operacion si esta permitida en el grupo de bits 6 al 8, los que corresponden al propietario. Si no. . . Si el eGID del proceso o alguno de los grupos suplementarios del proceso es igual al ownerGID del chero, se autoriza la operacion si esta permitida en el grupo de bits 3 al 5, los que corresponden al grupo. Si no. . . En cualquier otro caso, se autoriza la operacion si est a permitida en el grupo de bits 0 al 2, los que corresponden al resto de usuarios. Debe notarse que solo se aplica una regla, aquella que corresponde a la primera condicion que se cumple para los atributos del proceso. Es decir, el sistema determina primero que grupo de tres bits debe aplicar y despues autoriza (o deniega) la operacion en funcion del tipo de operacion requerida y del estado de dichos tres bits. 3.8 Cambio de Atributos de Proteccion en Ficheros Unix establece unas reglas de proteccion especcas para controlar los cambios de cualquier atributo de proteccion de un chero, dado que dichas modicaciones se consideran operaciones distintas de la de escritura, y por tanto no pueden ser concedidas/denegadas en funcion de los bits de permiso del chero. En concreto, las reglas establecidas al respecto son las siguientes: c Agust n Espinosa, Andr es Terrasa, 2001 Administraci on de Sistemas, DSIC, UPV 19 3.9 Los Bits SETUID y SETGID en Ficheros Ejecutables a) Cambio en los bits de permiso. Un proceso puede cambiar los bits de permiso de un chero solo si: el eUID del proceso es 0 (estamos en el caso en el que el proceso pertenece al superusuario), o bien el eUID del proceso es igual al ownerUID del chero. Es decir, solo el superusuario o el popietario de un chero pueden modicar sus bits de permiso. b) Cambio en el propietario. El cambio de propietario de un chero puede realizarlo tan solo el superusuario. c) Cambio de grupo propietario. El cambio del grupo propietario de un chero puede realizarse solo si: lo realiza el superusuario, o bien el nuevo grupo propietario del chero es igual a alguno de los grupos del usuario que realiza el cambio de grupo y este usuario es el propietario del chero. 3.9 Los Bits SETUID y SETGID en Ficheros Ejecutables Estos bits se emplean para permitir que un programa se ejecute bajo los privilegios de un usuario distinto al que lanza la ejecucion del programa. Su funcionamiento es el siguiente: Si el chero ejecutable tiene el bit SETUID activo, el eUID del proceso que ejecuta el chero es hecho igual al ownerUID del chero. Si el chero ejecutable tiene el bit SETGID activo, el eGID del proceso que ejecuta el chero es hecho igual al ownerGID del chero. Normalmente estos programas pertenecen al superusuario, y permiten a los usuarios ejecutar tareas privilegiadas bajo ciertas condiciones. El cambio de la contrase~na de un usuario es un ejemplo de esta tecnica. La existencia de estos cheros en el sistema de archivos debe ser cuidadosamente supervisada por el superusuario. Muchos de los ataques de seguridad a Unix utilizan estos cheros para conseguir atentar contra la seguridad del sistema. 3.10 El bit SETGID en Directorios La utilizacion de este bit esta orientada a facilitar el trabajo en grupo cuando varios usuarios deben acceder a una coleccion comun de cheros y directorios. Su funcionamiento es el siguiente: si un directorio, llamemosle D, tiene el bit SETGID activo, entonces: Administraci on de Sistemas, DSIC, UPV c Agust n Espinosa, Andr es Terrasa, 2001 20 Usuarios y Proteccion en Linux si se crea un chero dentro de D, el ownerGID del nuevo chero es hecho igual al ownerGID del directorio D. si se crea un directorio dentro de D, el ownerGID del nuevo directorio es hecho igual al ownerGID del directorio D y su bit SETGID es activado. Puede observarse que se trata, en esencia, de un mecanismo de herencia. Cuando el bit SETGID no esta activo, el ownerGID de un chero o directorio se toma del eGID del proceso que lo crea. Utilizando el SETGID, aunque varios usuarios creen cheros dentro de un directorio, todos ellos perteneceran al menos al mismo grupo, con lo que una utilizacion adecuada de los bits de permiso puede hacer que todos ellos puedan, por ejemplo, leer y modicar dichos cheros. 3.11 La Mascara de Creacion de Ficheros Las utilidades de Unix que crean cheros utilizan por defecto la palabra de proteccion rw-rw-rw si se trata de cheros no ejecutables o rwxrwxrwx si se crea un directorio o un ejecutable. Puede observarse, por tanto, que todos los permisos son activados. Para modicar este funcionamiento, cada usuario puede especicar al sistema aquellos bits que no desea que sean activados mediante la mascara de creacion de cheros. La mascara se establece mediante el mandato umask. Cada bit activo en la mascara es un bit que sera desactivado cuando se cree un chero. Por ejemplo, una mascara 022 desactivara los bits de escritura para el grupo y el resto de usuarios. El administrador debera velar porque exista una mascara de creacion de cheros razonable por defecto para cualquier usuario. Esto puede conseguirse facilmente utilizando el chero /etc/profile, el cual sirve para personalizar el entorno de un usuario en el momento de su conexion. 3.12 La Estrategia de los Grupos Privados Esta estrategia, empleada por defecto en Redhat Linux, esta orientada a racionalizar y exibilizar la asignacion de usuarios a grupos. Las claves de esta estrategia son: Crear un grupo para cada usuario (utilizando para ello el mismo nombre del usuario), y hacer que este sea el grupo primario del usuario. Utilizar exclusivamente grupos suplementarios para agrupar usuarios. Utilizar el bit SETGID y un grupo suplementario en aquellos directorios donde varios usuarios tengan que colaborar. c Agust n Espinosa, Andr es Terrasa, 2001 Administraci on de Sistemas, DSIC, UPV 3.13 Sintaxis y Funcionamiento de los Mandatos Unix Relacionados 21 Utilizar el grupo privado en el directorio de conexi on de cada usuario. Asignar como m ascara por defecto para todos los usuarios 00X, es decir, todos los permisos activos para el propietario y para el grupo y lo que se considere oportuno para el resto de usuarios. Se invita al lector a reexionar sobre las consecuencias de esta estrategia. 3.13 Sintaxis y Funcionamiento de los Mandatos Unix Relacionados useradd useradd [-u uid [-o]] [-g group] [-G group,...] [-d home] [-s shell] [-c comment] [-m [-k template]] [-f inactive] [-e expire mm/dd/yy] [-p passwd] [-n] [-r] name useradd -D [-g group] [-b base] [-s shell] [-f inactive] [-e expire mm/dd/yy] Crea un usuario. Opciones: -c -d -e -f Comentario sobre el usuario Directorio de conexion del usario Fecha en la cual la cuenta de usuario se desactiva D as que transcurrir an desde la caducidad de la contrase~na hasta la desactivaci on de la cuenta -g Nombre o numero del grupo primario -G Lista de los grupos suplementarios del usuario (separados por ,) (sin espacios) -m Crea el directorio de conexion. Si no se especifica la opcion -k, copia al directorio de conexion los ficheros del directorio /etc/skel -k Copia al directorio de conexion los ficheros del directorio template -p Asigna una contrase~ na cifrada al usuario -r Crea una cuenta del sistema -s Asigna el shell a utilizar por el usuario -u Asigna un UID concreto al usuario -o Permite crear un UID duplicado con la opcion -u -D Se asignan valores por defecto para las opciones indicadas. (No crea usuario) --------------------------------------------------------------------------userdel userdel [-r] name Administraci on de Sistemas, DSIC, UPV c Agust n Espinosa, Andr es Terrasa, 2001 22 Usuarios y Proteccion en Linux Elimina un usuario. Opciones: -r Elimina el directorio de conexi on del usario --------------------------------------------------------------------------usermod usermod [-u uid [-o]] [-g group] [-G group,...] [-d home [-m]] [-s shell] [-c comment] [-l new_name] [-f inactive] [-e expire mm/dd/yy] [-p passwd] [-L|-U] name Modifica atributos de un usuario. Opciones: -c -d -e -f Comentario sobre el usuario Directorio de conexion del usario Fecha en la cual la cuenta de usuario se desactiva D as que transcurrir an desde la caducidad de la contrase~ na hasta la desactivaci on de la cuenta -g Nombre o numero del grupo primario -G Lista de los grupos suplementarios del usuario (separados por ,) (sin espacios) -l Modifica el nombre de conexion del usuario -L Bloquea la contrase~ na del usuario -m Crea el directorio de conexion Si no se especifica la opci on -k, copia al directorio de conexion los ficheros del directorio /etc/skel -p Asigna una contrase~ na cifrada al usuario -s Asigna el shell a utilizar por el usuario -u Asigna un UID concreto al usuario -o Permite crear un UID duplicado con la opcion -u -U Desbloquea la contrase~ na del usuario --------------------------------------------------------------------------groupadd groupadd [-g gid [-o]] [-r] group Crea un grupo de usuarios. Opciones: -g Asigna un GID concreto al grupo -o Permite crear un GID duplicado con la opcion -g -r Crea una cuenta de grupo del sistema --------------------------------------------------------------------------groupmod groupmod [-g gid [-o]] [-n name] group c Agust n Espinosa, Andr es Terrasa, 2001 Administraci on de Sistemas, DSIC, UPV 3.13 Sintaxis y Funcionamiento de los Mandatos Unix Relacionados 23 Modifica los atributos de un grupo de usuarios. Opciones: -g Asigna un GID concreto al grupo -o Permite crear un GID duplicado con la opcion -g -n Cambia el nombre del grupo --------------------------------------------------------------------------groupdel groupdel group Elimina un grupo de usuarios. No tiene opciones. --------------------------------------------------------------------------passwd passwd [-l] [-u [-f]] [-d] [-S] [ username ] Modifica la contrase~na y el estado de la cuenta un usuario. Opciones: -d -f -l -S -u Elimina la contrase~na del usuario Fuerza el desbloqueo Bloquea la cuenta del usuario Informa sobre el estado de la cuenta de un usuario Desbloquea la cuenta del usuario Sin argumentos modifica la contrase~na del usuario que lo invoca. Si se especifica un nombre de usuario y no se especifican opciones, modifica la contrase~na del usuario indicado --------------------------------------------------------------------------chage chage [ -l ] [ -m min_days ] [ -M max_days ] [ -W warn ] [ -I inactive ] [ -E expire ] [ -d last_day ] user Modifica la informaci on de caducidad de la contrase~ na de un usuario. Opciones: -d -E -l -I Asigna la fecha del ultimo cambio de contrase~na Asigna la fecha en la cual la cuenta de usuario ser a desactivada Muestra la informacion de caducidad N umero de d as tras los cuales la cuenta sera desactivada si no se realiza el cambio de contrase~na exigido -m N umero de d as mnimo permitido entre cambios de contrase~na -M N umero de d as maximo permitido entre cambios de contrase~na -W N umero de d as previos al proximo cambio de contrase~ na exigido Administraci on de Sistemas, DSIC, UPV c Agust n Espinosa, Andr es Terrasa, 2001 24 Usuarios y Proteccion en Linux --------------------------------------------------------------------------chown chwon [ -R ] owner file Modifica el usuario propietario de un fichero o directorio. Opciones: -R Realiza la modificacion en todo el contenido del directorio --------------------------------------------------------------------------chgrp chgrp [ -R ] group file Modifica el grupo propietario de un fichero o directorio. Opciones: -R Realiza la modificacion en todo el contenido del directorio --------------------------------------------------------------------------chmod chmod -R MODE[,MODE]... FILE... chmod -R OCTAL_MODE FILE... Modifica los bits de permiso de un fichero o directorio. Opciones: -R Realiza la modificacion en todo el contenido del directorio MODE indica como deben modificarse los bits de permiso. Su sintaxis es: [ugoa][+-=][rwxXstugo] [ugoa] u propietario g grupo o otros [+-=] + a~nadir - eliminar = hacer igual a todos [rwxXstugo] r lectura w escritura x ejecucion X ejecucion si activo para el propietario s SETUID o SETGID t sticky u igual al propietario g igual al grupo o igual a otros --------------------------------------------------------------------------- c Agust n Espinosa, Andr es Terrasa, 2001 Administraci on de Sistemas, DSIC, UPV Cap tulo 4 Usuarios y Proteccion en Windows NT Indice General 4.1 4.2 4.3 4.4 4.5 Conceptos de Usuario y de Cuenta de Usuario . . . . Grupos de Usuarios . . . . . . . . . . . . . . . . . . . . Permisos y Derechos (o Privilegios) . . . . . . . . . . Asignacion de Permisos a Archivos y Directorios . . Mandatos NT para la creacion de usuarios y grupos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 26 28 30 33 4.1 Conceptos de Usuario y de Cuenta de Usuario Como muchos otros sistemas operativos, Windows NT permite tener un riguroso control de que personas pueden entrar en el sistema para trabajar en el, y de que forma pueden llevar a cabo dicho trabajo. Windows NT denomina usuario a cada persona que puede entrar en el sistema, y para poder controlar su entrada y sus acciones, utiliza basicamente el concepto de cuenta de usuario (user account). Una cuenta de usuario almacena toda la informacion que el sistema guarda acerca de cada usuario, es decir, es la imagen que el sistema tiene de el. Cada usuario ha de tener necesariamente una cuenta, y as el sistema puede distinguir unvocamente a dicho usuario del resto. En Windows NT son numerosos los datos que el sistema almacena en cada cuenta de usuario, y entre ellos los mas importantes son los siguientes: 25 26 Usuarios y Proteccion en Windows NT a) Nombre de usuario. Es el nombre mediante el cual el usuario puede entrar en el sistema. Cada usuario ha de tener un nombre de usuario distinto. b) Nombre completo. Es el nombre completo del usuario. c) Contrase~na. Palabra cifrada que permite autenticar el nombre de usuario. En Windows NT la contrase~na distingue entre mayusculas y minusculas. d) Directorio de conexion. Es el lugar donde (en principio) residiran los archivos personales del usuario. El directorio de conexion de cada usuario es privado: ningun otro usuario puede entrar en el, a menos que su propietario conceda los permisos adecuados. e) Horas de conexion. Se puede controlar a que horas un usuario puede conectarse para trabajar en el sistema. Inclusive se puede especicar un horario distinto para cada da de la semana. f) Activada. Esta caracterstica permite inhabilitar temporalmente una cuenta. Una cuenta desactivada sigue existiendo, pero no puede ser utilizada para acceder al sistema, ni siquiera conociendo su contrase~na. Existe un dato especial que se asocia a cada cuenta, pero que a diferencia de todos los expuestos arriba, no puede ser especicado manualmente cuando se da de alta la cuenta. Se trata del identicador seguro (Secure Identier, o SID). Este identicador es interno y el sistema lo genera automaticamente cuando se crea una nueva cuenta. NT utiliza el SID (y no el nombre de usuario) en cada accion realizada por el usuario, para controlar si este tiene o no permisos sucientes para llevarla a cabo. Ningun usuario (ni siquiera el administrador) puede conocer el SID de ninguna cuenta, y precisamente en este hecho radica su utilidad: nadie puede obtener un mayor grado de privilegio intentando suplantar la identidad de otro usuario. Cuando en un equipo se instala Windows NT, existen de entrada las cuentas de dos usuarios preinstalados (built-in users): el Administrador y el Invitado. El primero es un usuario especial, el unico que en principio posee lo que se denominan derechos administrativos en el sistema. Es decir, tiene la potestad de administrar el sistema en todos aquellos aspectos en que este es congurable: usuarios, grupos de usuarios, contrase~nas, recursos, derechos, etc. La cuenta de Administrador no puede ser borrada ni desactivada. Por su parte, la cuenta de Invitado es la que utilizan normalmente aquellas personas que no tienen un usuario propio para acceder al sistema. Habitualmente esta cuenta no tiene contrase~na asignada, puesto que se supone que el nivel de privilegios asociado a ella es mnimo. En cualquier caso, el Administrador puede desactivarla si lo considera oportuno. 4.2 Grupos de Usuarios La informacion de seguridad almacenada en una cuenta de usuario es suciente para establecer el grado libertad (o de otro modo, las restricciones) que cada usuario debe c Agust n Espinosa, Andr es Terrasa, 2001 Administraci on de Sistemas, DSIC, UPV 27 4.2 Grupos de Usuarios poseer en el sistema. Sin embargo, resultara muchas veces tedioso para el administrador determinar dichas restricciones usuario por usuario, especialmente en sistemas con un elevado numero de ellos. El concepto de grupo de usuarios permite agrupar de forma logica a los usuarios de un sistema, y establecer permisos y restricciones a todo el grupo de una vez. Un usuario puede pertenecer a tantos grupos como sea necesario, poseyendo implcitamente la suma de los permisos de todos ellos. Esta forma de administrar la seguridad, que se detallara en el apartado 4.4, es mucho mas exible y potente que el establecimiento de permisos en base a usuarios individuales. Considerese, por ejemplo, que en una empresa un sistema es utilizado por empleados de distinto rango, y que cada rango posee un distinto nivel de privilegios. Supongamos que se desea cambiar de rango a un empleado, debido a un ascenso, por ejemplo. Si la seguridad estuviera basada en usuarios individuales, cambiar los privilegios de este usuario adecuadamente supondra modicar sus privilegios en cada lugar del sistema en que estos debieran cambiar (con el consiguiente trabajo, y el riesgo de olvidar alguno). Por el contrario, con la administracion de seguridad basada en grupos, esta operacion sera tan sencilla como cambiar al usuario de un grupo a otro. Por ello: En Windows NT, se recomienda que los permisos se asignen en base a grupos locales, y no en base a usuarios individuales. Al igual que existen cuentas preinstaladas, en todo sistema NT existen una serie de grupos preinstalados (built-in groups): Administradores, Operadores de Copia, Usuarios Avanzados, Usuarios, e Invitados. El grupo Administradores recoge a todos aquellos usuarios que deban poseer derechos administrativos completos. Inicialmente posee un solo usuario, el Administrador. De igual forma, el grupo Invitados posee al Invitado como unico miembro. Los otros tres grupos estan vacos inicialmente. Su uso es el siguiente: a) Usuarios. Son los usuarios normales del sistema. Tienen permisos para conectarse al sistema interactivamente y a traves de la red. b) Operadores de copia. Estos usuarios pueden hacer (y restaurar) una copia de todo el sistema. c) Usuarios avanzados. Son usuarios con una cierta capacidad administrativa. Se les permite cambiar la hora del sistema, crear cuentas de usuario y grupos, compartir cheros e impresoras, etc. El Administrador, al ir creando las cuentas de los usuarios, puede hacer que cada una pertenezca al grupo (o grupos) que estime conveniente. Asimismo, puede crear nuevos grupos que renen esta estructura inicial, conforme a las necesidades particulares de la organizacion donde se ubique el sistema. Administraci on de Sistemas, DSIC, UPV c Agust n Espinosa, Andr es Terrasa, 2001 28 Usuarios y Proteccion en Windows NT 4.3 Permisos y Derechos (o Privilegios) La seguridad en NT se estructura a dos grandes niveles: por una parte, debe establecerse quien puede trabajar en el sistema, y para ello se utilizan los conceptos de cuenta de usuario y de grupo de usuarios. Por otra parte, debe establecerse que puede hacer cada usuario/grupo. Para esto ultimo existen, a su vez, dos conceptos complementarios: los permisos y los derechos. Un permiso (permission) es una caracterstica de cada objeto del sistema, que concede o deniega el acceso al mismo a un usuario/grupo concreto. En este contexto se puede asimilar el concepto de objeto al de recurso (normalmente, un archivo, directorio o impresora). Cada recurso del sistema posee una lista en la que se establece que usuarios/grupos pueden acceder a dicho recurso, y tambien que tipo de acceso puede hacer cada uno (lectura, modicacion, ejecucion, borrado, etc.). En el apartado 4.4 se profundiza mas acerca de los permisos que pueden asignarse a recursos en NT, concretamente a los archivos. Por su parte, un derecho o privilegio de usuario (user right) es una regla de proteccion establecida sobre una accion que afecta al sistema en su conjunto (y no a un objeto en concreto). Existe un conjunto jo y predenido de derechos, no pudiendose denir mas. Para determinar que usuarios poseen que derechos, cada derecho posee una lista donde se especican los grupos/usuarios que tienen concedido este derecho. Es preferible que, por los motivos que se exponen en el apartado anterior, los derechos sean concedidos a grupos en vez de a usuarios concretos (pero esto ultimo es tambien posible si resulta necesario). A continuacion se exponen algunos derechos existentes en NT que merecen una especial atencion: a) Inicio de sesion local. Permite a un usuario iniciar una sesion interactiva en el sistema. b) Acceder a este equipo desde la red. Un usuario con este derecho puede conec- tarse al equipo desde otro equipo en la red, y observar que recursos comparte. Este derecho no garantiza el poder utilizar dichos recursos, y debe complementarse con los permisos asociados a dichos recursos. c) Tomar posesion de cheros. Cuando un usuario posee este derecho, puede tomar posesion de cualquier archivo en el sistema. Tomar posesion implica pasar a ser el propietario, y por tanto, tener control total sobre el mismo. d) Apagar el sistema. Permite a un usuario apagar el equipo. La concesion de derechos a los grupos preinstalados, tal como existe al instalar NT, puede verse en la Tabla 4.1. Por otra parte, los distintos grupos poseen una serie de habilidades preinstaladas (built-in abilities), que junto con sus derechos constituyen su nivel de privilegios. La Tabla 4.1 muestra tambien las habilidades que posee cada grupo. Posteriormente, el administrador, a su criterio, puede conceder o denegar cada derecho a un grupo (o usuario) concreto, simplemente a~nadiendolo o eliminandolo de la lista asociada a ese derecho. Las habilidades asociadas a cada grupo no pueden modicarse. c Agust n Espinosa, Andr es Terrasa, 2001 Administraci on de Sistemas, DSIC, UPV 29 4.3 Permisos y Derechos (o Privilegios) Derecho Inicio de sesion local Acceder a este equipo desde la red Tomar posesion de cheros Cambiar el tiempo del sistema Apagar el sistema Apagar el sistema desde la red Hacer copias de seguridad Restaurar copias de seguridad Instalar manejadores de dispositivo Habilidad Preinstalada Crear y administrar cuentas de usuario Crear y administrar grupos locales Asignar derechos de usuario Bloquear la estacion Desbloquear la estacion Formatear el disco duro Compartir (y dejar de compartir) directorios Compartir (y dejar de compartir) impresoras Admin. Usu.Av. Usu. Inv. Op.Copia Todos p p p p p p p p p p p p p p p p p p p p p p p p Admin. Usu.Av. Usu. Inv. Op.Copia Todos p p p p p p p p p p p p p p p Tabla 4.1: Derechos iniciales y habilidades preinstaladas de los distintos grupos en Windows NT. Las abreviaturas corresponden a los siguientes grupos: Admin.=Administradores, Usu.Av.=Usuarios Avanzados, Usu.=Usuarios, Inv.=Invitados, y Op.Copia=Operadores de copia. Es importante hacer notar lo siguiente: cuando existe un conicto entre lo que concede un permiso y lo que concede un derecho, este ultimo tiene prioridad. Por ejemplo: los miembros del grupo Operadores de Copia poseen el derecho de realizar una copia de seguridad de todos los archivos del sistema. Es posible (y muy probable) que existan archivos sobre los que no tengan ningun tipo de permiso. Sin embargo, al ser el derecho mas prioritario, podran realizar la copia sin problemas. De igual forma, el administrador tiene el derecho de tomar posesion de cualquier archivo, inclusive de aquellos archivos sobre los que no tenga ningun permiso. Es decir: Los derechos o privilegios siempre prevalecen ante los permisos particulares de un objeto, en caso de conicto. Finalmente, existe en NT una serie de grupos especiales, cuyos (usuarios) miembros Administraci on de Sistemas, DSIC, UPV c Agust n Espinosa, Andr es Terrasa, 2001 30 Usuarios y Proteccion en Windows NT no se establecen de forma manual, sino que son determinados de forma automatica por el sistema. Estos grupos se utilizan normalmente para facilitar la labor de conceder permisos y derechos. De entre estos grupos, destacan: a) Usuarios Interactivos (Interactive). Este grupo representa a todos aquellos usuarios que tienen el derecho de iniciar una sesion local en la maquina. b) Usuarios de Red (Network). Bajo este nombre se agrupa a todos aquellos usuarios que tienen el derecho de acceder al equipo desde la red. c) Todos (Everyone). Agrupa a todos los usuarios que el sistema conoce. Puede agrupar a usuarios existentes localmente y de otros sistemas (conectados a traves de la red). Esto se expondra de forma mas rigurosa cuando se vean los dominios de NT, en el Captulo 5. 4.4 Asignacion de Permisos a Archivos y Directorios En primer lugar, es importante resaltar que en un sistema NT solo es posible establecer permisos a archivos y directorios que residan en una particion de tipo NTFS (NT File System), y no en una particion de tipo FAT (File Allocation Table). Los permisos que se pueden asignar a un archivo o directorio en una particion NTFS son combinaciones sobre seis permisos individuales, que se presentan a continuacion: 1) Lectura (Read, R). Permite abrir un archivo o directorio para consultar su contenido. 2) Escritura (Write, W). En el caso de un archivo, permite modicar su contenido. En el caso de un directorio, permite crear nuevos archivos (o directorios) dentro del mismo. 3) Ejecucion (Execution, X). Permite la ejecucion de un archivo. 4) Borrado (Delete, D). Permite el borrado de un archivo o directorio. 5) Cambiar los permisos (Change Permissions, P). Permite la accion de cambiar los permisos que actualmente posee un archivo o directorio. 6) Tomar posesion (Take Ownership, O). En NTFS, todo archivo o directorio tiene un propietario. Si un usuario no es el propietario de un archivo o directorio, pero posee este permiso sobre el, podra realizar una accion especial, denominada tomar posesion, que lo convertira automaticamente en su (nuevo) propietario. Consecuentemente, podra hacer con dicho archivo lo que desee, puesto que el propietario de un archivo siempre puede cambiar sus permisos. Normalmente, los permisos que se asignan a los archivos o directorios no son estos permisos individuales. En vez de eso, existe tambien una serie de permisos estandar, c Agust n Espinosa, Andr es Terrasa, 2001 Administraci on de Sistemas, DSIC, UPV 31 4.4 Asignacion de Permisos a Archivos y Directorios que son combinaciones predenidas de estos permisos individuales, con un signicado bien denido. A continuacion se muestran los permisos estandar para directorios y para archivos. Nombre Permisos Directorio Permisos Archivos Signicado Sin acceso (Ninguno) (Ninguno) Lectura (RX) (RX) A~nadir (WX) (Sin determinar) A~nadir y leer (RWX) (RX) Cambio (RWXD) (RWXD) Control total (Todos) (Todos) El usuario no puede acceder al directorio de ninguna manera, aunque sea miembro de un grupo que tenga algun tipo de acceso al mismo. El usuario puede leer el contenido de archivos y ejecutar archivos ejecutables que haya en el directorio. El usuario puede a~nadir archivos al directorio, pero no puede leer el contenido de ningun archivo, ni siquiera del propio directorio. El usuario puede a~nadir nuevos cheros y leer el contenido de cualquier chero, pero no puede modicarlos. El usuario puede crear archivos nuevos, y leer y modicar cualquier archivo del directorio. El usuario tiene control total sobre el directorio y sobre todos sus archivos, as como los que se creen en el futuro. Tabla 4.2: Permisos estandar sobre directorios en Windows NT En la Tabla 4.2 guran los permisos estandar que se pueden establecer en los directorios. Cada la describe un permiso estandar, indicando su nombre y las dos listas de permisos individuales que lo denen: la primera es la lista de los permisos del propio directorio y la segunda es la lista de permisos iniciales con la que se crearan los nuevos archivos en ese directorio. De esta forma, cuando en un directorio padre se crea un nuevo archivo/directorio hijo, se aplican las siguientes reglas: Si el hijo es un archivo regular (no directorio), este se crea con los permisos especi- cados la segunda lista de permisos individuales del directorio padre. El permiso sin determinar signica ausencia de permisos. Si el hijo es un directorio, este se crea con las dos listas de permisos individuales del padre. En ambos casos, esta especie de herencia s olo tiene lugar en el momento de la creacion del archivo/directorio hijo (es decir, es una copia instantanea de permisos). A partir Administraci on de Sistemas, DSIC, UPV c Agust n Espinosa, Andr es Terrasa, 2001 32 Usuarios y Proteccion en Windows NT de ese momento, los permisos de padre e hijo se gestionan de forma completamente independiente. Los permisos estandar que se pueden establecer sobre un archivo individual se muestran en la Tabla 4.3. Por otra parte, cuando se desea establecer los permisos de un directorio o archivo, NT muestra, ademas de las listas que guran en ambas tablas, una opcion denominada Acceso Especial. Esta opcion permite denir la lista de permisos individuales que se desea aplicar a un archivo, o las dos listas que se desea aplicar sobre un directorio. De esta forma, se puede llegar a una granularidad na en las ocasiones que sea necesario. Nombre Permisos Signicado Sin acceso (Ninguno) Lectura (RX) Cambio (RWXD) Control Total (Todos) El usuario no puede acceder chero de ninguna manera, aunque sea miembro de un grupo que tenga algun tipo de acceso al mismo. El usuario puede leer el contenido del chero, y ejecutarlo si es un archivo ejecutable. No puede modicarlo ni borrarlo. El usuario puede leer, ejecutar, modicar y borrar el archivo. El usuario tiene el control total sobre el archivo. Tabla 4.3: Permisos estandar sobre archivos en Windows NT Ademas de poder establecer los permisos citados sobre cualquier archivo o directorio (sobre el que podamos hacerlo, evidentemente), es importante tener en mente las siguientes reglas: Los usuarios pueden acceder de una determinada manera a un archivo o directorio solo si tienen concedido el permiso correspondiente, bien de forma individual, bien perteneciendo a un grupo que posea dicho permiso. Los permisos son acumulativos, es decir, si un usuario pertenece a varios grupos, que tienen distintos permisos sobre algun archivo o directorio, dicho usuario obtendra la suma de todos ellos. Sin embargo, si para algun grupo (o para el personalmente) se establece el permiso Sin Acceso, este ultimo tiene prioridad, y no podra acceder de ninguna manera al archivo. En otras palabras, el permiso Sin Acceso es un permiso negativo, que tiene prioridad sobre el resto. Todo nuevo archivo recibe como permisos iniciales los que en ese momento posea su directorio padre. El archivo recibira una o dos listas de permisos en funcion de si es un archivo regular o un directorio. A partir del momento de la creacion de un archivo, la gestion de permisos del nue- vo archivo y del directorio donde se ha creado se realiza de forma completamente independiente. c Agust n Espinosa, Andr es Terrasa, 2001 Administraci on de Sistemas, DSIC, UPV 33 4.5 Mandatos NT para la creacion de usuarios y grupos Cuando un usuario crea un archivo o directorio, se convierte en el propietario del mismo. El propietario de un archivo siempre puede cambiar los permisos del archivo. Un usuario puede tomar posesi on de un archivo o directorio (que no sea suyo ya) siempre que tenga Control Total sobre dicho archivo (o bien el permiso individual O). Los miembros del grupo de Administradores tienen el derecho de tomar posesion de cualquier archivo del sistema. En realidad el concepto de objeto como entidad que posee permisos es mas amplio (tambien son objetos los procesos, los semaforos, los hilos de ejecucion, etc.). 4.5 Mandatos NT para la creacion de usuarios y grupos La creacion de usuarios y grupos en Windows NT puede realizarse utilizando los mandatos net user y net group. La sintaxis de ambos mandatos es la siguiente: Mandato net user Agrega o modica cuentas de usuario o muestra informacion acerca de ellas. net user [nombre_usuario [contrase~na | *] [opciones]] [/domain] net user nombre_usuario {contrase~na | *} /add [opciones] [/domain] net user nombre_usuario [/delete] [/domain] opciones: /active:{no | yes} /comment:"texto" /countrycode:nnn /expires:{fecha | never} /fullname:"nombre" /homedir:ruta_acceso /homedirreq:{yes | no} /passwordchg:{yes | no} /passwordreq:{yes | no} /profilepath[:ruta_acceso] /scriptpath:ruta_acceso /times:{horas | all} /usercomment:"texto" /workstations:{nombre_equipo [,...] | *} Mandato net group Agrega, muestra o modica grupos. Administraci on de Sistemas, DSIC, UPV c Agust n Espinosa, Andr es Terrasa, 2001 34 Usuarios y Proteccion en Windows NT net group [nombre_grupo [/comment:"texto"]] [/domain] net group nombre_grupo {/add [/comment:"texto"] | /delete} [/domain] net group nombre_grupo nombre_usuario[...] {/add | /delete} [/domain] c Agust n Espinosa, Andr es Terrasa, 2001 Administraci on de Sistemas, DSIC, UPV Cap tulo 5 Dominios en Windows NT Indice General 5.1 5.2 5.3 5.4 5.5 5.6 Concepto de Dominio . . . . . . . . . . . . . . . Usuarios y Grupos en un Domino . . . . . . . Ordenadores Miembros de un Dominio . . . . Comparticion de Recursos entre Sistemas NT Conanzas entre Dominios NT . . . . . . . . . Mandatos NT para compartir recursos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 37 39 39 41 43 5.1 Concepto de Dominio Hoy en da, los ordenadores existentes en cualquier organizacion se encuentran muy frecuentemente formando parte de redes de ordenadores. En una red, los ordenadores se encuentran interconectados, de forma que pueden intercambiar informacion. No es necesario que un ordenador con Windows NT participe de una red. Sin embargo, si desea hacerlo, tiene que ser de alguna de las dos formas siguientes: a) En un grupo de trabajo (workgroup). Un grupo de trabajo es una agrupacion logica de maquinas, sin ningun otro n. Los ordenadores que forman parte del mismo grupo aparecen juntos cuando se explora el Entorno de Red. La administracion de cada ordenador es local e independiente del resto. Para poder acceder a los recursos que exporta un ordenador concreto, el usuario remoto tiene que disponer necesariamente de una cuenta en dicho ordenador, y permisos sucientes sobre el recurso que se comparte. 35 36 Dominios en Windows NT b) Formando parte de un dominio (domain). Es la forma en que se recomienda que se dena una red de maquinas NT. En un dominio, la informacion administrativa se encuentra centralizada, y por ello resulta mas facil y segura de gestionar. Todo este tema se centrara en denir y exponer los conceptos relacionados con los dominios en NT. Mas formalmente: Se puede denir dominio como una agrupacion logica de servidores de red y otros ordenadores, que comparten informacion comun sobre cuentas (de usuarios, grupos, etc.) y seguridad. Es importante matizar que el termino dominio no incluye ninguna informacion acerca de la ubicacion de las maquinas. No es necesario que se encuentren fsicamente cercanas, ni que esten interconectadas mediante una red de algun tipo especco. De hecho, las maquinas que forman un dominio pueden estar conectadas a traves de una red de area amplia o WAN (Wide Area Network), aunque lo mas normal es que formen una red de area local o LAN (Local Area Network). Precisamente en el ambito de las redes de sistemas NT cobra sentido el hecho de que existan dos versiones de este sistema operativo: NT server y NT workstation. Habitualmente, un NT server (o servidor NT) tiene un papel especial en una red NT, y se utiliza para proporcionar servicios centralizados de red en un dominio NT. Por su parte, un NT workstation (o estacion NT) es una maquina que, aunque puede formar parte de un dominio, no proporciona ningun servicio al resto de maquinas, siendo una estacion de trabajo de proposito general. Concretamente, en un domino NT: Existe necesariamente un servidor NT con funciones de Controlador Principal de Dominio (Primary Domain Controller, o PDC). Este servidor posee toda la informacion centralizada sobre cuentas de usuarios y grupos del domino, as como la informacion acerca de que maquinas pertenecen al mismo. Pueden existir uno o varios servidores NT con funciones de Controladores de Copia de Dominio (Backup Domain Controller, o BDC). Si existen, conservan una copia de la informacion de cuentas y seguridad del PDC, y regularmente se reenvan copias actualizadas de las mismas. Cualquier peticion de informacion por parte de un ordenador (cliente) puede ser contestada por el PDC o por uno de los BDCs indistintamente. Por otra parte, si el PDC deja de estar disponible de forma permanente, cualquiera de los BCDs puede promocionarse a PDC mediante una sencilla accion por parte del administrador. Pueden existir uno o varios servidores NT sin funciones especiales de administraci on dentro del dominio. A estos ordenadores se les llama servidores miembro (Member Servers). Habitualmente estas maquinas s proporcionan algun servicio especco c Agust n Espinosa, Andr es Terrasa, 2001 Administraci on de Sistemas, DSIC, UPV 37 5.2 Usuarios y Grupos en un Domino dentro del dominio (servicios de impresion, servicios de acceso a datos, etc.), pero no guardan ninguna informacion administrativa. Pueden existir una o varias estaciones NT, que se utilizar an para trabajo habitual. Tanto los servidores miembro como las estaciones NT son clientes del PDC (y BDCs) respecto a la informacion relativa a usuarios, grupos, contrase~nas y autenticacion, etc. 5.2 Usuarios y Grupos en un Domino En el Captulo 4 se ha visto como en NT pueden crearse cuentas de usuarios y grupos, y como se utilizan ambos para controlar el acceso de las personas a un sistema NT, y para administrar los derechos y permisos que estas poseen en dicho sistema. Por lo tanto, si una persona tiene que trabajar en varios sistemas, debe poseer una cuenta de usuario en cada uno. En un dominio, el servidor NT que actua de PDC puede crear usuarios y grupos especiales, denominados usuarios globales y grupos globales. En este caso, el termino global se interpreta como global al dominio. Esto quiere decir que un usuario global existe en todos los ordenadores pertenecientes al dominio, poseyendo no una cuenta en cada maquina, sino una cuenta unica para todas ellas, y por lo tanto un unico SID. Las cuentas de los usuarios globales residen solo en el PDC, habiendo copias en todos los BDCs. Por este motivo: Cuando una persona se conecta a cualquier ordenador miembro de un dominio utilizando para ello una cuenta de usuario global, dicho ordenador contacta con el PDC (o BDCs) del domino para que este ultimo valide la cuenta y la contrase~na. El resultado de esta validacion es enviado al ordenador miembro, y de este al usuario (concediendo o rechazando la conexion). Un ordenador miembro de un dominio (una estacion NT, por ejemplo), ademas de poder ver a los usuarios globales del dominio, puede crear tambien sus propios usuarios locales, que son unicamente visibles en dicho ordenador. Cuando una persona desea entrar en el sistema utilizando una cuenta local, dicha cuenta se valida contra la base de datos local de ese ordenador. Ademas, es importante notar que a dicho usuario local no se le pueden asignar permisos sobre recursos que residan en otro sistema NT (puesto que all no existe). Por el contrario, a un usuario global se le pueden conceder permisos sobre cualquier recurso (archivo, directorio, impresora, etc.) de cualquier ordenador miembro del dominio, puesto que es visible (y posee el mismo SID) en todos ellos. De forma analoga a los usuarios globales, los grupos globales existentes en un PDC son visibles en todos los miembros del dominio. Todo usuario global pertenece a (al menos) un grupo global. Los mas importantes grupos globales preinstalados en un PDC son los siguientes: Administradores, Operadores de Copia, Operadores de Cuentas, Operadores Administraci on de Sistemas, DSIC, UPV c Agust n Espinosa, Andr es Terrasa, 2001 38 Dominios en Windows NT de Impresion, Usuarios e Invitados. Inicialmente, el grupo de Administradores lo forma la cuenta global Administrador (del dominio), as como el grupo de Invitados lo forma la cuenta de Invitado. Los distintos grupos de Operadores pueden considerarse como administradores con funciones mas especcas (quedando otras fuera de su alcance). La cuenta de Usuarios (del dominio) es a la que pertenecen por defecto los nuevos usuarios globales que se crean en un PDC. En un ordenador miembro de un dominio tambien se pueden denir grupos locales. Existen importantes diferencias entre los grupos locales de un miembro y los grupos globales de un dominio. La Tabla 5.1 recoge las principales diferencias. Un grupo global. . . Un grupo local. . . Existe en todos los miembros de un dominio. Existe en el ordenador donde ha sido creado. Solo puede poseer usuarios globales. Puede poseer usuarios y grupos globales, y usuarios locales. No puede poseer otros grupos locales. Puede utilizase para concederle (o denegarle) permisos sobre recursos (archivos) en cualquier miembro del dominio Puede utilizase para concederle (o denegarle) permisos sobre recursos (archivos) solo en el ordenador donde esta denido. Se utiliza normalmente para a~nadir usuarios al dominio, agrupandolos en funcion del trabajo que realizan. Se utiliza normalmente para asignar a usuarios y grupos globales los derechos de cada ordenador miembro, as como los permisos sobre los recursos que residen en dicho ordenador. Tabla 5.1: Diferencias entre grupos globales y locales en Windows NT Tal como pone de maniesto la tabla anterior, en cada ordenador (miembro) se puede seguir estableciendo la seguridad como se expona en el Captulo 4, es decir, en base a grupos locales. De hecho, sigue siendo valida la recomendacion de que la concesion de derechos y la asignacion de permisos sobre los objetos/recursos del sistema se haga en base a grupos locales. La diferencia cuando existe un dominio es que en estos grupos locales, el administrador puede incluir tanto usuarios locales como grupos y usuarios globales del dominio. En relacion con esto, es importante saber que cuando un ordenador pasa a ser miembro de un dominio (existente), el grupo global Administradores se incluye automaticamente en el grupo local Administradores de dicho ordenador. De igual forma, el grupo global Usuarios se incluye dentro del grupo local Usuarios. De esta forma, los administradores y usuarios normales del dominio tienen en cada miembro los mismos derechos y permisos que los que tengan ya denidos los administradores y usuarios locales, respectivamente. El administrador local puede, si lo desea, invalidar esta accion automatica, extrayendo posteriormente los grupos globales de los locales. c Agust n Espinosa, Andr es Terrasa, 2001 Administraci on de Sistemas, DSIC, UPV 39 5.3 Ordenadores Miembros de un Dominio 5.3 Ordenadores Miembros de un Dominio Como hemos visto, en el PDC se conserva toda la informacion relativa a cuentas de usuarios y grupos globales. En concreto, esta informacion se guarda en la denominada Security Account Manager (SAM) database, o base de datos del Gestor de Cuentas de Seguridad. Esta misma base de datos recoge tambien una cuenta de ordenador por cada uno de los ordenadores miembro de un dominio. Entre otras informaciones, en cada una de estas cuentas se almacena el nombre del ordenador, as como un identicador unico y privado que lo identica unvocamente. Este identicador es analogo al SID de cada cuenta de usuario, y solo lo conocen el PDC y el propio ordenador miembro. Es por tanto, un dato interno del sistema operativo, y ni siquiera el administrador puede consultarlo. Mediante este identicador privado a ambos se establece lo que se conoce como un canal de comunicacion seguro (secure communication channel) cada vez que un ordenador miembro y el PDC necesitan comunicarse. Un ejemplo de dicha comunicacion sera la autenticacion de una cuenta de usuario global que desea conectarse a un ordenador miembro. Este canal se considera seguro puesto que se alcanza mediante una negociacion en la que el ordenador miembro utiliza su identicador privado, con lo que no puede ser suplantado por otra maquina. Los canales de comunicacion seguros se utilizan para: Administrar remotamente los recursos de un ordenador miembro desde cualquier otro (incluso del PDC desde una estacion NT). Para ello, el usuario debe tener los derechos y permisos sucientes en la maquina remota. Autenticar usuarios, como se expone arriba. Validar las relaciones de conanza entre dominios, que se explican mas adelante. Y, en general, siempre que informaci on relativa a aspectos de seguridad se intercam- bia entre maquinas NT pertenecientes a algun dominio. 5.4 Comparticion de Recursos entre Sistemas NT Cuando un sistema NT participa en una red de ordenadores (grupo de trabajo o dominio), puede compartir sus recursos con el resto de ordenadores. En este contexto, solo vamos a considerar como recurso a compartir los directorios que existen en un sistema NT1 . Cualquier sistema NT puede compartir directorios, tanto si es un servidor como si es una estacion de trabajo. Para poder compartir un directorio, basta con desplegar su menu contextual desde una ventana o desde el explorador de archivos, y seleccionar 1 La comparticion de otros recursos (tales como impresoras, por ejemplo) queda fuera del ambito del presente captulo. Administraci on de Sistemas, DSIC, UPV c Agust n Espinosa, Andr es Terrasa, 2001 40 Dominios en Windows NT Compartir.... En la ventana asociada a esta opcion se determina el nombre que tendra el recurso (que no tiene por que coincidir con el nombre del directorio), as como que usuarios van a poder acceder al mismo. En relacion con esto, existe una gran diferencia entre que el directorio resida en una particion FAT y que resida en una NTFS. Si el directorio reside en una particion FAT, este ltro de acceso sera el unico que determine los usuarios que van a poder acceder al contenido del directorio, puesto que no es posible determinar permisos sobre el propio directorio o sus archivos. Es decir, el ltro solo se establece para poder acceder al recurso. Si un usuario tiene permisos sucientes para conectarse a un recurso, tendra acceso sobre todos los archivos y subdirectorios del recurso. El tipo de acceso sobre todos ellos sera el que le permita el permiso sobre el recurso (Lectura, Escritura, Control Total, etc.). Por el contrario, si el directorio se encuentra en una particion NTFS, este tendra unos permisos establecidos (as como sus subdirectorios y archivos), al margen de ser un directorio compartido. En este ultimo caso tambien es posible establecer un ltro desde la ventana de Compartir..., pero entonces solo los usuarios que puedan pasar ambos ltros podran acceder al directorio compartido. En este caso se recomienda lo siguiente: Cuando se comparte un directorio que reside en una particion NTFS, se recomienda dejar Control Total sobre Todos en los permisos asociados al recurso (opcion por defecto), y controlar quien (y como) puede acceder al recurso y a su contenido mediante los permisos asociados a dicho directorio y a sus archivos y subdirectorios. Esta recomendacion es muy util, si tenemos en cuenta que de esta forma para cada directorio (y archivo) del sistema no utilizamos dos grupos de permisos sino uno solo, independientemente de que el directorio sea o no compartido. Este forma de trabajar obliga al administrador a asociar los permisos correctos a cada objeto del sistema (aunque no este compartido), pero por otra parte se unica la vision de la seguridad de los archivos, con lo que a la larga resulta mas segura y mas sencilla. Ademas, hay que tener en cuenta lo siguiente: Si un usuario ha iniciado una sesion interactiva en un ordenador NT denominado A, y desea conectarse a un recurso de red que exporta otro ordenador NT denominado B, ademas de poseer los permisos sucientes sobre el recurso, sobre el propio directorio y sobre su contenido, tiene que tener concedido en B el derecho de acceder a este equipo desde la red. Por ultimo, cuando un sistema NT forma parte de un dominio, al margen de los recursos que el administrador desee compartir, se comparten por defecto otros recursos para usos del propio sistema y administrativos. Estos recursos no deben modicarse ni prohibirse: a) (letra de unidad)$. Por cada particion existente en un sistema NT (C:, D:, etc.) se crea un recurso compartido denominado C$, D$, etc. Los administradores del c Agust n Espinosa, Andr es Terrasa, 2001 Administraci on de Sistemas, DSIC, UPV 41 5.5 Conanzas entre Dominios NT dominio, as como los operadores de copia del domino, pueden conectarse por defecto a estas unidades. b) ADMIN$. Es un recurso utilizado por el propio sistema durante la administracion remota de un ordenador NT. c) IPC$. Recurso que agrupa los tubos (colas de mensajes) utilizados por los programas para comunicarse entre ellos. Se utiliza durante la administracion remota de un ordenador NT, y cuando se observa los recursos que comparte. d) NETLOGON. Recurso que exporta un servidor NT (normalmente un PDC) para proporcionar a los ordenadores miembros del dominio el servicio de validacion de cuentas globales a traves de la red (Net Logon service). En relacion con los nombres de estos recursos, es interesante saber que a~nadir el caracter '$' al nal de cualquier nombre de recurso tiene un efecto especco: prohibe que dicho recurso se visualice dentro de la lista de recursos que una maquina exporta al resto. Es decir, convierte un recurso en \invisible" para al resto del mundo. En este caso, un usuario remoto solo podra conectarse al recurso si conoce su nombre de antemano (y tiene sucientes permisos, obviamente). 5.5 Conanzas entre Dominios NT Una relacion de conanza (trust relationship) es una relacion que une a dos dominios NT, mediante la cual los usuarios (y grupos) globales de uno de ellos pueden utilizar los recursos que exporta el segundo. Mas formalmente: Cuando se establece una relacion de conanza entre dos dominios NT, los usuarios y grupos globales del dominio de conanza (trusted domain) son visibles en los ordenadores miembro del dominio que confa (trusting domain), y por tanto se les puede conceder permisos sobre los recursos este ultimo. En realidad, las relaciones de conanza entre dominios se establecen entre los PDCs de ambos, de forma que el PDC del dominio que confa valida usuarios en el PDC del dominio de conanza. Cuando existe una relacion de conanza entre dos dominios, los usuarios del dominio de conanza aparecen en las listas de usuarios conocidos en los ordenadores del dominio que confa, y en particular cuando se trata de conceder algun derecho o algun permiso. De acuerdo con esta vision, resulta evidente que siempre existe una relacion de conanza implcita entre todo miembro de un domino NT y su PDC. Las relaciones de conanza entre dominios son estables, siendo necesario establecerlas manualmente (mediante una contrase~na pactada entre los administradores de ambos dominios) y siguen vigentes hasta que se rompen explcitamente (por un administrador). Administraci on de Sistemas, DSIC, UPV c Agust n Espinosa, Andr es Terrasa, 2001 42 Dominios en Windows NT Otro aspecto importante de las relaciones de conanza es que siempre se establecen entre dos dominios, y por tanto no son relaciones recprocas ni transitivas. Si se desea que el dominio A confe en el dominio B y que B confe en A, es necesario establecer dos relaciones de conanza (recprocas). Y por otra parte, si A confa en B, y B confa en C, entonces no es cierto que A confe en C. Se va a ilustrar el concepto de conanzas mediante el ejemplo de la Figura 5.1. En el se muestran dos dominios denominados DominioA y DominioB. Cada dominio tiene un PDC y tres estaciones NT, con nombres ilustrativos. La relacion de conanza establecida entre ambos se representa mediante una echa de color gris oscuro, indicando que DominioA confa en DominioB (esta es la forma habitual de representar gracamente una relacion de conanza). De forma analoga, se representan mediante echas de color gris claro las relaciones de conanza implcitas entre cada estacion y su PDC. PDC_B PDC_A DominioB WksB1 DominioA WksB2 WksB3 WksA1 WksA2 WksA3 Figura 5.1: Ejemplo de relacion de conanza entre dominios NT. Siguiendo con el ejemplo, supongamos que en DominioA existe un usuario global denominado UsuA, y que en DominioB existe el usuario UsuB. Para evitar ambiguedades, NT establece que cuando se nombra a un usuario global de otro dominio se antepone el nombre del dicho dominio al del usuario, con lo que el usuario se denomina de la siguiente forma: dominionusuario. Por tanto, supongamos que existen DominioAnUsuA y DominioBnUsuB. En estas circunstancias, se van a plantear varias situaciones, indicando para cada una si es posible o no, y en su caso, las circunstancias necesarias para que se produzca: Si el usuario UsuB desea iniciar una sesi on interactiva en WksA1, podra hacerlo siem- pre que en dicho ordenador se le haya concedido el derecho de Inicio de sesion local (a el o a algun grupo al que pertenezca). Para validar la cuenta y su contrase~na, WksA1 preguntara a PDC A, y este, viendo que el usuario pertenece a DominioB (en el cual se confa) preguntara a su vez a PDC B. c Agust n Espinosa, Andr es Terrasa, 2001 Administraci on de Sistemas, DSIC, UPV 43 5.6 Mandatos NT para compartir recursos Si el usuario UsuB est a trabajando en WksB1, e intenta conectarse al recurso de red nnWksA2nProyectos, podr a hacerlo siempre que tenga permisos sucientes sobre el recurso (y sobre el directorio) en WksA2, y siempre que en dicho ordenador se le haya concedido el derecho Acceder a este equipo desde la red. Si el usuario UsuA desea iniciar una sesion interactiva en WksB1, no podr a hacerlo, ya que en este equipo no aparece como usuario. De igual forma, si el usuario UsuA esta trabajando en WksA2, e intenta conectarse al recurso de red nnWksB1nProyectos, no podra hacerlo, ya que no aparece como usuario, y no se le pueden conceder derechos o permisos. 5.6 Mandatos NT para compartir recursos La comparticion de recursos en Windows NT puede realizarse utilizando los mandatos net share y net use. La sintaxis de ambos mandatos es la siguiente: Mandato net share Crea, elimina o muestra recursos compartidos. net share net share recurso_compartido net share recurso_compartido=unidad:ruta_de_acceso [/users:numero | /unlimited] [/remark:"texto"] net share recurso_compartido [/users:numero | unlimited] [/remark:"texto"] net share {recurso_compartido | unidad:ruta_de_acceso} /delete Mandato net use Conecta o desconecta un equipo de un recurso compartido o muestra informacion acerca de las conexiones del equipo. Tambien controla las conexiones de red persistentes. net use [nombre_dispositivo] [\\nombre_equipo\recurso_compartido[\volumen]] [contrase~ na | *]] [/user:[nombre_dominio\]nombre_usuario] [[/delete] | [/persistent:{yes | no}]] net use nombre_dispositivo [/home[contrase~ na | *]] [/delete:{yes | no}] net use [/persistent:{yes | no}] Administraci on de Sistemas, DSIC, UPV c Agust n Espinosa, Andr es Terrasa, 2001 Cap tulo 6 Niveles de ejecucion en Linux Indice General 6.1 Inicio y Detencion de un Sistema Linux . . . . . . . . . . . . . 6.2 El Concepto de Nivel de Ejecucion . . . . . . . . . . . . . . . . 6.3 Ficheros y Directorios de Conguracion de los Niveles de Ejecucion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.4 Secuencia de Arranque de un Sistema Linux . . . . . . . . . . 6.5 Secuencia de Entrada en un Nivel de Ejecucion . . . . . . . . 6.6 Conguracion de los Niveles de Ejecucion . . . . . . . . . . . . . 45 . 45 . . . . 47 47 48 49 6.1 Inicio y Detencion de un Sistema Linux Un sistema Linux se inicia desde el cargador del sistema (habitualmente LILO) tecleando una simple etiqueta. Un sistema Linux debe detenerse de forma correcta, nunca apagando directamente el ordenador. Para ello se utiliza el mandato shutdown. Este mandato se emplea habitualmente en dos situaciones: a) shutdown -h now: detiene el sistema ahora. b) shutdown -r now: reinicia el sistema ahora. 6.2 El Concepto de Nivel de Ejecucion Linux esta programado para ejecutarse en un determinado nivel de ejecucion. El numero de niveles y sus nombre estan predeterminados. En cambio, las acciones a realizar en 45 46 Niveles de ejecucion en Linux cada nivel son congurables por el superusuario tal como se explica mas tarde en este documento. La conguracion de niveles en Redhat Linux se presenta en la Tabla 6.1 a continuacion. Nivel Nombre Descripcion 0 halt Este nivel detiene el sistema. 1 single user mode Modo de administracion. El sistema crea un shell con los privilegios del superusuario sin solicitar nombre de usuario o contrase~na. 2 multiuser Modo de funcionamiento normal sin algunos servicios de red. 3 multiuser + network Como el modo 2 pero con todos los servicios de red activos, NFS por ejemplo. 4 No utilizado por Redhat. 5 X11 El servidor X se inicia desde el primer momento. 6 reboot Se reinicia el sistema. emergency single user Igual al nivel 1 pero sin acceder a los cheros de conguracion de inicio. s,S Tabla 6.1: Niveles de ejecucion en RedHat Linux. Bajo esta perspectiva, un sistema Linux no se arranca o detiene, simplemente se cambia su nivel de ejecucion. Algunas consideraciones importantes sobre los niveles son: Durante un arranque normal, el sistema se coloca en el nivel 3 (multiusuario con red) o en el nivel 5 (analogo al 3 pero con el sistema de ventanas activo desde el inicio). shutdown -h now cambia el nivel actual al nivel 0, halt. shutdown -r now cambia el nivel actual al nivel 6, reboot. /sbin/telinit cambia al nivel especicado. /sbin/runlevel indica el nivel de ejecuci on previo y el actual Desde LILO puede expresarse el nivel de ejecuci on deseado tras la etiqueta del sis- tema operativo (Linux) a cargar. c Agust n Espinosa, Andr es Terrasa, 2001 Administraci on de Sistemas, DSIC, UPV 6.3 Ficheros y Directorios de Conguracion de los Niveles de Ejecucion 47 6.3 Ficheros y Directorios de Conguracion de los Niveles de Ejecucion El administrador puede congurar las acciones que deben realizarse al entrar en un determinado nivel de ejecucion. Los directorios y cheros relevantes para esta conguracion son: Directorio /etc/rc.d. En el residen todos los scripts de inicializacion. Fichero /etc/inittab Fichero base de conguracion del arranque de la maquina. Fichero /etc/rc.d/rc.sysinit Script de inicializacion del ordenador, independiente del nivel . Directorios /etc/rc.d/rc?.d Un directorio por cada nivel de ejecucion. Contiene enlaces simbolicos a los scripts que conguran la entrada a este nivel. Directoiro /etc/rc.d/init.d Aqu residen los scripts que son ejecutados desde algun nivel de ejecucion. 6.4 Secuencia de Arranque de un Sistema Linux Cuando arranca un sistema Linux se producen las acciones siguientes: 1. Se carga e inicializa el nucleo del sistema. 2. El nucleo crea el primer proceso del sistema, denominado init. 3. Init realiza las acciones especicadas en el chero /etc/inittab. 4. Init ejecuta el script /etc/rc.d/rc.sysinit. 5. Init hace que el sistema entre en el nivel especicado en /etc/initab. No es normal tener que congurar esta secuencia de arranque, dictaminada por los cheros /etc/inittab y /etc/rc.d/rc.sysinit. Estos cheros son congurados en origen por quien distribuye el sistema operativo. No obstante, pueden ser necesarios para congurar sistemas Linux con requerimientos muy especcos. Administraci on de Sistemas, DSIC, UPV c Agust n Espinosa, Andr es Terrasa, 2001 48 Niveles de ejecucion en Linux 6.5 Secuencia de Entrada en un Nivel de Ejecucion Cuando se entra en un determinado nivel de ejecucion, se realizan las siguientes acciones: 1. Se ejecutan, por orden de nombre, todos los scripts que comienzan por 'K' en el directorio correspondie nte al nivel, utilizando como argumento para dicho script stop. 2. Se ejecutan, por orden de nombre, todos los scripts que comienzan por 'S' en el directorio correspondiente al nivel, utilizando como argumento para dicho script start. A ttulo de ejemplo, a continuacion se muestra un listado del directorio /etc/rc.d/rc3.d, el cual corresponde al nivel multiusuario con red. ls -l rc3.d/ total 0 lrwxrwxrwx lrwxrwxrwx lrwxrwxrwx lrwxrwxrwx lrwxrwxrwx lrwxrwxrwx lrwxrwxrwx lrwxrwxrwx lrwxrwxrwx lrwxrwxrwx lrwxrwxrwx 1 1 1 1 1 1 1 1 1 1 1 root root root root root root root root root root root root root root root root root root root root root root 13 13 15 17 17 16 16 13 15 18 11 Apr Apr Apr Apr Apr Apr Apr Apr Apr Apr Apr 1 1 1 1 1 1 1 1 1 1 1 1998 1998 1998 1998 1998 1998 1998 1998 1998 1998 1998 K15gpm -> ../init.d/gpm K60lpd -> ../init.d/lpd K95nfsfs -> ../init.d/nfsfs S01kerneld -> ../init.d/kerneld S10network -> ../init.d/network S20random -> ../init.d/random S30syslog -> ../init.d/syslog S40atd -> ../init.d/atd S40crond -> ../init.d/crond S75keytable -> ../init.d/keytable S99local -> ../rc.local Puede observarse como en este directorio tan solo existen enlaces simbolicos a los verdaderos scripts que residen en el directorio /etc/rc.d/init.d. Cada uno de estos scripts aceptan dos parametros, start y stop, en funcion del cual inician o detienen el servicio. En este ejemplo, la secuencia de entrada al nivel 3 sera: gpm stop lpd stop nfsfs stop kerneld start network start random start syslog start atd start crond start keytable start rc.local start c Agust n Espinosa, Andr es Terrasa, 2001 Administraci on de Sistemas, DSIC, UPV 49 6.6 Conguracion de los Niveles de Ejecucion 6.6 Conguracion de los Niveles de Ejecucion La conguracion mas usual de los niveles de ejecucion se limita a indicar que scripts deben ejecutarse al entrar en cada nivel, bien para detener o para activar un determinado servicio. Para ello, basta crear los enlaces simbolicos adecuados o, mejor todava, utilizar alguna herramienta graca que simplique esta labor, tal como el editor de niveles de ejecucion que se encuentra accesible en el panel de control de RedHat. La Figura 6.1 muestra el aspecto de dicha herramienta. Figura 6.1: Editor de niveles de ejecucion (panel de control) de RedHat linux. Administraci on de Sistemas, DSIC, UPV c Agust n Espinosa, Andr es Terrasa, 2001 Cap tulo 7 Montaje de Dispositivos en Linux Indice General 7.1 Introduccion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51 7.2 Utilizacion Basica . . . . . . . . . . . . . . . . . . . . . . . . . . . 52 7.3 La tabla de Montaje de Dispositivos . . . . . . . . . . . . . . . . 52 7.4 Montaje de directorios remotos va NFS . . . . . . . . . . . . . 54 7.5 Otros mandatos relacionados . . . . . . . . . . . . . . . . . . . . 54 7.1 Introduccion Unix ofrece al usuario una vision jerarquica del sistema de archivos, donde los directorios pueden ser creados en cualquier nivel para organizar as los cheros. A diferencia de otros sistemas, Unix ofrece una sola jerarqua, es decir, un solo directorio raz. En sistemas tipo MS-DOS o Windows, hay varias jerarquas, tantas como unidades de almacenamiento (particiones, disquetes, cd-roms, unidades de red) tenga el ordenador. Cada una de estas jerarquas es identicada por una letra de unidad seguida del caracter ':', por ejemplo, D:. Unix, en cambio, encadena todos los dispositivos que contienen sistemas de archivos en una unica jerarqua, siendo por tanto este acceso transparente al usuario. A esta tecnica se le denomina montaje de dispositivos. 51 52 Montaje de Dispositivos en Linux 7.2 Utilizacion Basica Para utilizar un dispositivo que contiene un sistema de archivos se utiliza el mandato mount, el cual utiliza dos argumentos, un nombre de dispositivo y un nombre de directorio. Por ejemplo: mount /dev/hdb6 /mnt En el ejemplo anterior, el directorio raz del sistema de archivos que reside en el dispositivo /dev/hdb6 (la segunda particion logica del disco duro primario esclavo) se monta en el directorio /mnt. De esta forma, cualquier acceso que indique /mnt hace que Unix acceda a la particion que ha sido montada. Linux reconoce muchos tipos de sistemas de archivos, algunos nativos del propio Linux y otros propios de otros sistemas operativos o estandares internacionales. Los mas relevantes son: Tipo Descripcion ext2 swap Sistema de archivos nativo Linux. Area de intercambio en disco de Linux. proc Jerarqua de informacion sobre el nucleo. msdos Sistema FAT 16 o FAT 31 con nombres cortos. vfat Sistema FAT 16 o FAT 32 con nombres largos. nfs Directorio remoto accesible va NFS. Tabla 7.1: Principales tipos de particiones utilizables desde Linux. Para indicar a mount el tipo del sistema de archivos, se utiliza la opcion -t . Adicionalmente puede utilizarse el tipo auto, el cual indica a mount que reconozca de forma automatica el tipo del sistema de archivos, opcion que resulta especialmente util en el chero /etc/fstab, el cual se describe a continuacion. Cuando se utiliza mount sin la opcion -t, se asume la opcion -t auto. Debe tenerse en cuenta que lo anteriormente expuesto incluye a todo tipo de dispositivos. Por tanto, el acceso a medios no jos como cd-rom o disquete se realiza igualmente utilizando mount. 7.3 La tabla de Montaje de Dispositivos Con el n de simplicar y unicar la gestion de los dispositivos montados, el administrador puede establecer en el chero /etc/fstab aquellos dispositivos que son conocidos por el c Agust n Espinosa, Andr es Terrasa, 2001 Administraci on de Sistemas, DSIC, UPV 53 7.3 La tabla de Montaje de Dispositivos sistema, llegando incluso a indicar si algunos de ellos deben ser montados durante el momento del arranque del ordenador. Un ejemplo de este chero es el siguiente: /dev/hda3 /dev/hda2 none /dev/hdb1 /dev/hdb2 /dev/fd0 /dev/fd0 / swap /proc /e700l /e700 /A /B ext2 swap proc ext2 msdos msdos ext2 defaults defaults defaults noauto,user noauto,user noauto,user noauto,user 1 0 0 0 0 0 0 1 0 0 0 0 0 0 Cada lnea de dicho chero establece un dispositivo a montar junto con sus opciones. Por ejemplo, la Tabla 7.2 interpreta el signicado de los parametros de la primera lnea. Parametro Descripcion /dev/hda3 Dispositivo a montar. / Directorio donde montarlo. ext2 Tipo del sistema de archivos. defaults Opciones de montaje. 1 Volcado. 1 Orden de vericacion por fsck en el arranque del sistema. Solo debe aplicarse a los dispositivos locales que se montan durante el arranque. Tabla 7.2: Interpretacion del chero /etc/fstab. Existe una gran cantidad de opciones de montaje, algunas de las cuales son dependientes del tipo del sistema de archivos (consultese el mandato mount en el manual). Las opciones mas comunes y su signicado se presentan en la Tabla 7.3. Una de las ventajas de este chero es que simplica la utilizacion del mandato mount, el cual puede utilizar un solo argumento, bien sea el nombre del dispositivo o, mejor aun, el nombre del directorio. En estos casos, mount utiliza el tipo de sistema de archivos especicado en el chero. Por ejemplo: mount /A mount /e700 Administraci on de Sistemas, DSIC, UPV c Agust n Espinosa, Andr es Terrasa, 2001 54 Montaje de Dispositivos en Linux Opcion Descripcion defaults Opciones por defecto. Incluye montar el dispositivo durante el arranque del ordenador auto/noauto Si/No montar el dispositivo durante el arranque user/nouser Si/No permitir a un usuario convencional montar este dispositivo ro Montar el dispositivo en modo de solo-lectura rw Montar el dispositivo en modo de lectura-escritura dev/nodev Si/No interpretar cheros especiales de dispositivo suid/nosuid Si/No permitir la ejecucion de cheros con bits SETUID o SETGID activos Tabla 7.3: Opciones mas comunes en el montaje de dispositivos en Linux. 7.4 Montaje de directorios remotos va NFS El protocolo NFS permite utilizar un directorio de un ordenador remoto como si se tratase de un dispositivo, lo cual permite por tanto su montaje en el ordenador local. Puede utilizarse directamente el mandato mount o bien crear una entrada en el chero /etc/fstab. La forma de nombrar el dispositivo remoto es: nombre_de_ordenador:directorio_remoto A continuacion se muestra un ejemplo de mandato mount y la entrada correspondiente en /etc/fstab. mount 158.42.54.224:/diremoto /dirlocal 158.42.54.224:/diremoto /dirlocal nfs defaults 0 0 7.5 Otros mandatos relacionados mkfs Crea un sistema de archivos vaco en un dispositivo. fsck Verica la consistencia de un sistema de archivos. df Informa sobre el espacio libre y ocupado de un sistema de archivos c Agust n Espinosa, Andr es Terrasa, 2001 Administraci on de Sistemas, DSIC, UPV Cap tulo 8 Dominios en Linux Indice General 8.1 Concepto de Dominio . . . . . . . . . . . . . . . . . . . . . . . . . 55 8.2 Network Information System (NIS) . . . . . . . . . . . . . . . . 55 8.2.1 8.2.2 8.2.3 Instalacion de los Componentes NIS Server . . . . . . . . . . . . Conguracion del Servidor de NIS . . . . . . . . . . . . . . . . . Conguracion del Cliente de NIS . . . . . . . . . . . . . . . . . . 56 56 57 8.3.1 8.3.2 8.3.3 Como Funciona NFS . . . . . . . . . . . . . . . . . . . . . . . . . Instalacion y Conguracion del Cliente NFS . . . . . . . . . . . . Instalacion y Conguracion del Servidor NFS . . . . . . . . . . . 59 59 60 8.3 Network File System (NFS) . . . . . . . . . . . . . . . . . . . . . 57 8.1 Concepto de Dominio En el mundo Linux no existe un concepto de dominio tan elaborado como en el mundo de Windows NT. Sin embargo, se consigue un efecto similar al activar un servicio en una maquina Linux (que actuara como \servidor" de cuentas y grupos) y otro servicio que permite la exportacion de directorios a maquinas remotas. En concreto, dichos servicios se denominan NIS y NFS, respectivamente. Ambos son explicados a continuacion. 8.2 Network Information System (NIS) NIS (desarrollado por SUN Microsystems) es un sistema de informacion basado en red que permite centralizar en un solo ordenador datos administrativos que son comunes a toda 55 56 Dominios en Linux una red de area local. Para que esto sea posible, debe denirse un nombre de dominio NIS (no confundir con el dominio DNS), instalar el servidor de NIS en un ordenador de la red, y congurar el resto de ordenadores como clientes NIS. De ser necesario, es posible instalar servidores NIS adicionales (a los cuales se les denomina esclavos), los cuales actuan como replicas del servidor principal (maestro). En principio, NIS puede ofrecer a la red cualquier tipo de tabla de informacion. No obstante, su funcionalidad principal es centralizar las tablas de usuarios y grupos en un solo ordenador, facilitando as las tareas del administrador, el cual, si no utilizase NIS, debera mantener sincronizados de forma manual estos cheros. Otra de las tablas importantes que NIS ofrece a la red es el chero /etc/hosts, tabla que asocia direcciones IP a nombres de ordenadores. Este es el metodo preferido para crear una base de datos comun de ordenadores cuando no se emplea el servicio DNS, el cual es mas comun aplicarlo cuando la red local que se esta administrando esta conectada a Internet. Los clientes NIS, por su parte, pueden congurarse para dar preferencia a sus tablas locales o a las que el servidor NIS ofrece. Estas preferencias se establecen en el chero /etc/nsswitch.conf. 8.2.1 Instalacion de los Componentes NIS Server Para instalar el servicio NIS Server, se han de realizar los siguientes pasos (exclusivamente en el servidor): 1. Iniciar el equipo que sera el servidor del dominio NIS. 2. Montar el directorio /home/ftp/pub de adserver en el directorio local /mnt. 3. Cambiar al directorio /mnt/Redhat62/RedHat/RPMS para iniciar la instalacion 4. Instalar los componentes que constituyen el NIS server: rpm -ih ypserv-1.3.9-3.i386.rpm 8.2.2 Conguracion del Servidor de NIS Una vez instalados los componentes, estos deben ser congurados. Esencialmente, esto consiste en dar de alta los servicios de NIS Server y servicios de los que depende en el arranque de la maquina, congurar el nombre del dominio NIS y construir las bases de datos que seran exportadas desde el servidor de NIS. 1. Instalar los servicios: (a) Iniciar el panel de control. (b) Iniciar, desde el panel de control, el editor de niveles de ejecucion. c Agust n Espinosa, Andr es Terrasa, 2001 Administraci on de Sistemas, DSIC, UPV 57 8.3 Network File System (NFS) (c) De ser necesario, incorporar los siguientes servicios para que se inicien en los niveles 3 y 5: portmap, ypserv y yppasswd 2. Nombre del dominio. Utilizando linuxconf, dar de alta el dominio NIS escogido y la direccion IP del propio servidor de NIS (un servidor NIS debe ser cliente de si mismo). 3. Reiniciar la maquina en este punto. 4. Construir la base de datos: /usr/lib/yp/ypinit -m Esta utilidad solicitara nombres de servidores secundarios. No hay ninguno disponible. 5. Reiniciar la maquina. A partir de este punto, siempre que se produzca algun cambio en los cheros que gestiona NIS, deben reconstruirse las bases de datos. Para ello, ejecutar: cd /var/yp make 8.2.3 Conguracion del Cliente de NIS La conguracion de cualquier maquina Linux que tenga que ser cliente del servidor que se ha congurado arriba se realiza de la siguiente forma: 1. Iniciar el panel de control. 2. Iniciar, desde el panel de control, el editor de niveles de ejecucion. 3. Incorporar, si es necesario, los siguientes servicios para que se inicien en los niveles 3 y 5: portmap, ypbind. 4. Utilice linuxconf para indicar al sistema el dominio NIS y el servidor asociado a dicho dominio. 5. Reiniciar el equipo. 8.3 Network File System (NFS) Tal como se explica en el documento \Montaje de dispositivos en Linux" (de esta misma editorial :) un sistema Linux puede trabajar unicamente con una jerarqua de directorios, de tal forma que si se desea acceder a distintos sistemas de archivos (particiones de discos, Administraci on de Sistemas, DSIC, UPV c Agust n Espinosa, Andr es Terrasa, 2001 58 Dominios en Linux cd-roms, disquetes, etc.), todos ellos deben montarse primero en algun punto de dicha jerarqua. Siguiendo la misma losofa, Network File System (NFS) es un servicio de red que permite a un ordenador cliente montar y acceder a un sistema de archivos (en concreto, un directorio) remoto, exportado por otro ordenador servidor. Por ejemplo, supongase que una maquina denominada faemino desea acceder al directorio /home/ftp/pub de la maquina cansado. Para ello, debera invocarse el siguiente mandato (en faemino): mount -t nfs cansado:/home/ftp/pub /mnt Este mandato indica que el directorio /home/ftp/pub que es exportado por el ordenador cansado debe ser montado en el directorio local /mnt de faemino. Este directorio local debe existir previamente. La opcion -t nfs indica a mount el tipo de sistema de archivos que va a montar, aunque en este caso podra omitirse, ya que mount detecta por el caracter `:' que se trata de un montaje remoto. Una vez el montaje se ha realizado, cualquier acceso a archivos o directorios dentro de /mnt (lectura, escritura, cambio de directorio, etc.) se traducen de forma transparente a peticiones al ordenador servidor (cansado), que las resolvera y devolvera su respuesta al cliente, todo a traves de la red. Es decir, el montaje de directorios mediante NFS permite trabajar con archivos remotos exactamente igual que si fueran locales, aunque logicamente con una menor velocidad de respuesta. En general, NFS es muy exible, y admite diversos escenarios: Un servidor NFS puede exportar m as de un directorio y atender simultaneamente a varios clientes. Un cliente NFS puede montar directorios remotos exportados por diferentes servi- dores. Cualquier ordenador puede ser a la vez cliente y servidor NFS. Teniendo esto en cuenta, existen dos usos tpicos de NFS donde este servicio muestra su utilidad: a) Directorios de conexion (home) centralizados. Cuando en una red local de maquinas Linux se desea que los usuarios puedan trabajar indistintamente en cualquiera de ellas, es apropiado ubicar los directorios de conexion de todos ellos en una misma maquina y hacer que las demas monten esos directorios mediante NFS. b) Comparticion de directorios de uso comun. Si varios usuarios (desde distintas maquinas) trabajan con los mismos archivos (de un proyecto comun, por ejemplo) tambien resulta util compartir (exportar+montar) el/los directorio/s donde se ubican dichos archivos. c Agust n Espinosa, Andr es Terrasa, 2001 Administraci on de Sistemas, DSIC, UPV 59 8.3 Network File System (NFS) 8.3.1 Como Funciona NFS El funcionamiento de NFS esta basado, por una parte, en dos servicios de red presentes en el ordenador servidor (mountd y nfsd) y por otra en la capacidad del cliente de traducir los accesos de las aplicaciones a un sistema de archivos en peticiones al servidor correspondiente a traves de la red. Esta funcionalidad del cliente se encuentra normalmente programada en el nucleo de Linux, por lo que no necesita ningun tipo de conguracion. Respecto al servidor, el servicio mountd se encarga de atender las peticiones remotas de montaje, realizadas por la orden mount del cliente (como la del ejemplo anterior). Entre otras cosas, este servicio se encarga de comprobar si la peticion de montaje es valida y de controlar bajo que condiciones se va a acceder al directorio exportado (solo lectura, lectura/escritura, etc.). Una peticion se considera valida cuando el directorio solicitado ha sido explcitamente exportado y el cliente tiene permisos sucientes para montar dicho directorio. Esto se detalla mas adelante en el documento. Una vez un directorio remoto ha sido montado con exito, el servicio nfsd se dedica a atender y resolver las peticiones de acceso del cliente a archivos situados en el directorio. 8.3.2 Instalacion y Conguracion del Cliente NFS Como se ha expresado anteriormente, el cliente NFS no requiere ni instalacion ni conguracion. Los directorios remotos pueden importarse utilizando el mandato mount y el chero asociado /etc/fstab, segun se muestra en el documento \Montaje de Dispositivos en Linux". Recuerdese que en cada invocacion al mandato mount (y/o en cada lnea de /etc/fstab) se pueden establecer opciones de montaje. En ellas se particulariza el comportamiento que tendra el sistema de archivos una vez se haya montado en el directorio correspondiente. En el caso de NFS, las opciones mas importantes son las que gobiernan el modo de fallo de las peticiones remotas, es decir, como se comporta el cliente cuando el servidor no responde: a) soft. Con esta opcion, cuando una peticion no tiene respuesta del servidor el cliente devuelve un codigo de error al proceso que realizo la peticion. El problema es que muy pocas aplicaciones esperan este comportamiento y ello puede provocar situaciones en las que se pierda informacion. Por tanto, no es aconsejable. b) hard. Mediante esta opcion, cuando el servidor no responde el proceso que realizo la peticion en el cliente se queda suspendido indenidamente. Esta es la opcion que se recomienda normalmente, por ser la que esperan las aplicaciones, y por tanto mas segura desde el punto de vista de los datos. Se puede combinar con la opcion intr, que permite matar el proceso mediante el envo de una se~nal (de la forma tradicional en Linux). Administraci on de Sistemas, DSIC, UPV c Agust n Espinosa, Andr es Terrasa, 2001 60 Dominios en Linux A continuacion se muestra un ejemplo, en el que se ve la lnea del archivo (/etc/fstab de la maquina faemino) relacionada con el ejemplo de la seccion 8.3: #device mountpoint fs-type options dump fsckorder ... cansado:/home/ftp/pub /mnt nfs hard,intr 0 0 8.3.3 Instalacion y Conguracion del Servidor NFS El servidor necesita, ademas de los dos servicios mountd y nfsd (ambos se aunan en el servicio comun demominado nfs, uno mas denominado portmap (del ingles portmapper), sobre el cual ambos basan su funcionamiento. Por tanto, la conguracion de un servidor NFS necesita unicamente tener disponibles dichos servicios e iniciarlos en el nivel de ejecucion 3 (o 5, o ambos) de la maquina (ver documento \Niveles de ejecucion en Linux"). Una vez activos los servicios NFS, el servidor tiene que indicar explcitamente que directorios desea que se exporten, a que maquinas y con que opciones. Para ello existe un chero de conguracion denominado /etc/exports. A continuacion se muestra uno de ejemplo, sobre el que se explican las caractersticas mas relevantes: # Directory ... /tmp /home/ftp/pub / /pub /pub/nopublic Clients and (options) pc02??.dsic.upv.es(rw) *.disca.upv.es() 158.42.54.1(rw,root_squash) mio.dsic.upv.es(rw,no_root_squash) (rw,all_squash,anonuid=501,anongid=601) (noaccess) Es importante destacar que cada vez que se modica este chero, para que se activen los cambios, el servidor NFS debe ser actualizado ejecutando el mandato exportfs -ra. Cada lnea especica un directorio que se a exportar, junto con una lista de autorizaciones, es decir, que ordenadores podran montar dichos directorios y con que opciones (desde el punto de vista del servidor). Cada elemento de la lista de ordenadores puede especicar un solo ordenador (mediante nombre simbolico o direccion IP) o un grupo de ordenadores (mediante el uso de caracteres comodn como `*' o `?'). Cuando el ordendor/rango no se especica (por ejemplo, en las ultimas dos lneas), esto signica que el directorio correspondiente se exporta a todos los ordenadores del mundo (conectados a Internet). Por su parte, de entre las posibles opciones de montaje que, entre parentesis, pueden especicarse para cada ordenador/grupo, las mas importantes se resumen en la tabla 8.1. Una lista completa de las opciones de montaje y su signicado pueden encontrarse en la pagina de manual exports (5) de Linux. La mayora de estas opciones establecen como quien se comporta el proceso cliente cuando su peticion de acceso llega al servidor. c Agust n Espinosa, Andr es Terrasa, 2001 Administraci on de Sistemas, DSIC, UPV 61 8.3 Network File System (NFS) Opcion Signicado () ro rw root squash Esta opcion establece las opciones que NFS asume por defecto. Solo lectura. Lectura/escritura. Los accesos desde el cliente con UID=0 (root) se convierten en el servidor en accesos con UID de un usuario anonimo (opcion por defecto). Se permite el acceso desde un UID = 0 sin conversion. Es decir, los accesos de root en el cliente se convierten en accesos de root en el servidor. Todos los accesos se transforman en accesos de usuario anonimo. Cuando se activa la opcion root squash o all squash, los accesos anonimos utilizan norlmalmente el usuario nobody, si existe en el servidor (defecto). Estos dos parametros establecen que uid y gid tendra la cuenta anonima que el servidor utilizara para acceder contenido del directorio. Impide el acceso al directorio especicado. Esta opcion es util para impedir que se acceda a un subdirectorio de un directorio exportado. no root squash all squash anonuid, anongid noaccess Tabla 8.1: Opciones mas usuales en la exportacion de directorios mediante NFS. En principio, cada peticion lleva asociada el UID y GID del proceso cliente, es decir, se comporta como s mismo. No obstante, si esta activa la opcion all squash (o bien el UID es cero y root squash esta activado), entonces el UID/GID se convierten en los del usuario anonimo. De todas formas, hay que tener en cuenta que los permisos sobre cada acceso del cliente se evaluan mediante los UID/GID que nalmente son validos en el servidor (es decir, los originales o los anonimos, segun el caso). Administraci on de Sistemas, DSIC, UPV c Agust n Espinosa, Andr es Terrasa, 2001 Cap tulo 9 Conguracion de Samba Indice General 9.1 9.2 9.3 9.4 9.5 9.6 9.7 9.8 9.9 9.10 >Que es samba? . . . . . . . . . . . . . . . . . . . . . . . . . Instalacion de Samba . . . . . . . . . . . . . . . . . . . . . . Conguracion de Samba . . . . . . . . . . . . . . . . . . . . Instalacion y Conguracion de swat . . . . . . . . . . . . . Niveles de Seguridad . . . . . . . . . . . . . . . . . . . . . . Conguracion de Samba con el Nivel de Seguridad domain Tratamiento de los Accesos como Invitado . . . . . . . . . El Sistema de Ficheros SMB para Linux . . . . . . . . . . Opciones del Servidor Samba . . . . . . . . . . . . . . . . . Opciones del Recurso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63 64 65 66 67 68 69 70 70 70 9.1 >Que es samba? Samba es un producto1 que se ejecuta en sistemas Unix, permitiendo al sistema Unix conversar con sistemas Windows a traves de la red de forma nativa. De esta forma, el sistema Unix aparece en el "Entorno de red", y clientes Windows pueden acceder a sus recursos de red e impresoras compartidas como si de otro sistema Windows se tratase. Para ello, Samba implementa los protocolos NetBIOS y SMB. NetBIOS es un protocolo de nivel de sesion que permite establecer sesiones entre dos ordenadores. SMB (Server Message Block), implementado sobre NetBIOS, es el protocolo que permite a los sistemas Windows compartir cheros e impresoras. 1 Samba se distribuye gratuitamente para varios versiones de Unix, de acuerdo con los terminos de la General Public License de GNU. 63 64 Conguracion de Samba Esencialmente, Samba consiste en dos programas, denominados smbd y nmbd. Ambos programas utilizan el protocolo NetBIOS para acceder a la red, con lo cual pueden conversar con ordenadores Windows. Haciendo uso de estos dos programas, Samba ofrece los siguientes servicios, todos ellos iguales a los ofrecidos por los sistemas Windows: Servicios de acceso remoto a cheros e impresoras. Autenticaci on y autorizacion. Resoluci on de nombres. Anuncio de servicios. El programa smbd se encarga de ofrecer los servicios de acceso remoto a cheros e impresoras (implementando para ello el protocolo SMB), as como de autenticar y autorizar usuarios. smbd ofrece los dos modos de comparticion de recursos existentes en Windows, basado en usuarios o basado en recursos. En el modo basado en usuarios (propio de los dominios NT) la autorizacion de acceso al recurso se realiza en funcion de nombres de usuarios registrados en un dominio, mientras que en el modo basado en recursos (propio de Windows 3.11/95) a cada recurso se le asigna una contrase~na, estando autorizado el acceso en funcion del conocimiento de dicha contrase~na. El programa nmbd permite que el sistema Unix participe en los mecanismos de resolucion de nombres propios de Windows, lo cual incluye el anuncio en el grupo de trabajo, la gestion de la lista de ordenadores del grupo de trabajo, la contestacion a peticiones de resolucion de nombres y el anuncio de los recursos compartidos. De esta forma, el sistema Unix aparece en el "Entorno de Red", como cualquier otro sistema Windows, publicando la lista de recursos que ofrece al resto de la red. Adicionalmente a los dos programas anteriores, Samba ofrece varias utilidades. Algunas de las mas relevantes son las siguientes: smbclient. Una interfaz similar a la utilidad ftp, que permite a un usuario de un sistema Unix conectarse a recursos SMB y listar, transferir y enviar cheros. swat (Samba Web Administration Tool). Esta utilidad permite congurar Samba de forma local o remota utilizando un navegador de web. Sistema de cheros SMB para Linux. Linux puede montar recursos SMB en su jerarqua, al igual que sucede con directorios compartidos va NFS. 9.2 Instalacion de Samba Los pasos que hay que seguir para instalar Samba en RedHat Linux son los siguientes: 1. Montar el directorio /home/ftp/pub de adserver en el directorio local /mnt. c Agust n Espinosa, Andr es Terrasa, 2001 Administraci on de Sistemas, DSIC, UPV 65 9.3 Conguracion de Samba 2. Cambiar al directorio /mnt/redhat62/RedHat/RPMS para iniciar la instalacion. 3. Instalar Samba: rpm -ih Samba-2.0.6-9.i386.rpm Una vez instalado Samba, hay que vericar que el servicio smb esta activo en el niveles de ejecucion 3 y/o 5, y despues reiniciar el sistema. 9.3 Conguracion de Samba La conguracion de Samba se realiza en el chero /etc/smb.conf. En este chero se establecen las caractersticas del servidor Samba, as como los recursos que seran compartidos en la red. La utilizacion de este chero es bastante sencilla, ya que aunque existe un gran numero de opciones, muchas de ellas pueden obviarse dado que siempre existe una valor por defecto para cada opcion, que suele ser apropiado. A ttulo de ejemplo, en la Figura 9.1 se muestra un chero de conguracion simple, que exporta el directorio de conexion de cada usuario como un recurso de red distinto, y el directorio /espacio/pub como el recurso de red pub. [global] ... [homes] comment = Home Directories ... [pub] path = /espacio/pub Figura 9.1: Fichero /etc/smb.conf Como se ve en el ejemplo, el chero /etc/smb.conf se encuentra divido en secciones, encabezad s por una palabra entre corchetes. Dentro de cada seccion guran opciones de conguracion, de la forma etiqueta = valor, que determinan las caractersticas del recurso exportado por la seccion. En los apartados 9.9 y 9.10 del presente documento se citan las opciones mas importantes que se pueden establecer en cada seccion. Existen tres secciones predenidas, denominadas global, homes y printers, y tantas secciones adicionales como recursos extra se quieran compartir. El cometido de dichas secciones predenidas se describe en la Tabla 9.1, a continuacion. Administraci on de Sistemas, DSIC, UPV c Agust n Espinosa, Andr es Terrasa, 2001 66 Conguracion de Samba Seccion Cometido [global] Dene los parametros de Samba a nivel global del servidor, as como los parametros que se estableceran por defecto en el resto de las secciones. Dene automaticamente un recurso de red por cada usuario conocido por Samba. Este recurso, por defecto, esta asociado al directorio de conexion de cada usuario en el ordenador en el que Samba esta instalado. Dene un recurso compartido por cada nombre de i mpresora conocida por Samba. [homes] [printers] Tabla 9.1: Secciones globales en el chero /etc/smb.conf. Para cualquier otro recurso (directorio o impresora) que se quiera compartir hay que denir una seccion adicional en el chero de conguracion. El encabezamiento de dicha seccion (pub en el ejemplo anterior) correspondera al nombre que el recurso tendra en la red. Por otra parte, Samba ofrece una interfaz de edicion de este chero basada en web denominada swat. Esta herramienta permite congurar Samba utilizando un navegador de red, tanto de forma local como remota. 9.4 Instalacion y Conguracion de swat swat es un programa que atiende peticiones http en el puerto tcp 901. Para activar swat es necesario seguir los pasos siguientes: 1. Instalar el servicio inetd. rpm -ih inetd-0.16-4.i386.rpm 2. Declarar el servicio swat. Incluir o vericar que ya existe la siguiente lnea en el chero /etc/services: swat 901/tcp 3. Asociar el programa swat al nuevo servicio. Descomentar la siguiente lnea en el chero /etc/inetd.conf: #swat stream nowait.400 root /usr/sbin/swat swat c Agust n Espinosa, Andr es Terrasa, 2001 Administraci on de Sistemas, DSIC, UPV 67 9.5 Niveles de Seguridad 4. Activar el servicio swat: /etc/rc.d/init.d/inet start A partir de este momento, la conguracion de Samba puede realizarse va Web. Para ello, basta con acceder a la direcion http://nombre de ordenador:901/ mediante cualquier navegador. 9.5 Niveles de Seguridad Una de las consideraciones mas importantes a la hora de congurar Samba es la seleccion del nivel de seguridad. Desde la perspectiva de un cliente, Samba ofrece dos modos de seguridad, denominados share y user, al igual que sucede en los sistemas Windows: a) Modo Share. En el modo share, cada vez que un cliente quiere utilizar un recurso ofrecido por Samba, debe suministrar una contrase~na de acceso asociada a dicho recurso. b) Modo User. En el modo user, el cliente debe establecer en primer lugar una sesion con el servidor Samba, para lo cual le suministra un nombre de usuario y una contrase~na. Una vez Samba valida al usuario, el cliente obtiene permiso para acceder a los recursos ofrecidos por Samba. En cualquiera de ambos, Samba tiene que asociar un usuario del sistema Unix en el que se ejecuta Samba con la conexion realizada por el cliente. Este usuario es el utilizado a la hora de comprobar los permisos de acceso a los cheros y directorios que el sistema Unix/Samba comparte en la red. La seleccion del nivel de seguridad se realiza con la opcion security, la cual pertenece a la seccion [global]. Sus alternativas son las siguientes: security = share | user | server | domain Desde la perspectiva del cliente, el nivel share corresponde al modo de seguridad share y los niveles user, server y domain corresponden todos ellos al modo de seguridad user. A continuacion se describen someramente los cuatro niveles. El nivel share es utilizado normalmente en entornos en los cuales no existe un dominio NT, dado que es complejo y costoso el mantenimiento de una tabla de usuarios global para la red. En este caso, se asocia una contrase~na por cada recurso, que debe proporcionarse correctamente desde el cliente cuando se pide la conexion. Administraci on de Sistemas, DSIC, UPV c Agust n Espinosa, Andr es Terrasa, 2001 68 Conguracion de Samba En el nivel user, el encargado de validar al usuario es el sistema Unix donde Samba se ejecuta. La validacion es identica a la que se realizara si el usuario iniciase una sesion local en el ordenador Unix. Para que este metodo sea aplicable, es necesario que existan los mismos usuarios y con identicas contrase~nas en los sistemas Windows y en el sistema Unix donde Samba se ejecuta. Recientemente, la utilizacion de este nivel se ha vuelto complicada, ya que en Windows 98 y en Windows NT (Service Pack 3 y posteriores), las contrase~nas de los usuarios se transmiten cifradas por la red. Puesto que el tipo de cifrado no es conocido por Samba, el sistema Unix ya no pue de realizar la validacion. Existen dos metodos para resolver este problema. El primero consiste en modicar el registro del sistema Windows para permitir la transferencia de contrase~nas sin cifrar por la red. El segundo metodo obliga a utilizar una tabla de contrase~nas adicional en el sistema Unix, en la cual se almacenan las contrase~nas cifradas de los usuarios Windows. En el nivel server, Samba delega la validacion del usuario en otro ordenador, normalmente un sistema Windows NT. Cuando un cliente intenta iniciar una sesion con Samba, este ultimo intenta iniciar una sesion en el ordenador en el cual ha delegado la validacion con la misma acreditacion (usuario+contrase~na) recibidos del cliente. Si la sesion realizada por Samba es satisfactoria, entonces la solicitud del cliente es aceptada. Este metodo aporta la ventaja de no necesitar que las contrase~nas se mantengan sincronizadas entre los sistemas Windows y Unix, ya que la contrase~na Unix no es utilizada en el proceso de validacion. Adicionalmente, no hay inconveniente en utilizar contrase~nas cifradas, ya que la validacion la realiza un sistema NT. Por ultimo, existe la posibilidad de utilizar el nivel domain. Este nivel es similar al nivel server, aunque en este caso el ordenador en el que se delega la validacion debe ser un PDC (o un a lista de ordenadores PDC y BDC). La ventaja de este metodo estriba en que el ordenador Samba pasa a ser un verdadero miembro del dominio NT, lo que implica, por ejemplo, que puedan utilizarse las relaciones de conanza establecidas por el dominio. Esto signica, en pocas palabras, que usuarios pertenecientes a otros dominios en los que el PDC confa son conocidos por Samba. Por otra parte, como comentan los creadores de Samba, este metodo permitira en un futuro cercano eliminar la necesidad de mantener una tabla de usuarios en el sistema Unix sincronizada con la tabla de usuarios del dominio NT. En n, tal como dicen ellos, watch for this code soon!. Dadas las ventajas de el nivel domain, este documento se centra fundamentalmente en este metodo. Para detalles especcos de los otros niveles, se recomienda la consulta de la documentacion original de Samba. 9.6 Conguracion de Samba con el Nivel de Seguridad domain Los pasos a seguir para congurar Samba con el nivel de seguridad domain son los siguientes: 1. Dar de alta en el PDC al sistema Unix donde se ejecuta Samba como miembro del c Agust n Espinosa, Andr es Terrasa, 2001 Administraci on de Sistemas, DSIC, UPV 69 9.7 Tratamiento de los Accesos como Invitado dominio. Esta accion se realiza desde el "Administrador de Servidores". 2. Detener el servidor Samba: /etc/rc.d/init.d/smb stop 3. Agregar el sistema Unix al dominio. smbpasswd -j DOMINIO -r PDC_DEL_DOMINIO 4. Congurar el nivel en el chero /etc/smb.conf. En la seccion [global] incorporar: security = domain workgroup = DOMINIO encrypt passwords = yes password server = PDC_DEL_DOMINIO 5. Iniciar el servidor Samba: /etc/rc.d/init.d/smb start 9.7 Tratamiento de los Accesos como Invitado Cuando se utiliza el nivel de seguridad domain, el tratamiento de los accesos como usuario invitado requiere algunas consideraciones. En primer lugar, Samba considera a un usuario como invitado solo cuando este usuario esta dado de alta en el dominio NT al cual pertenece Samba pero no esta dado de alta en el sistema Unix donde Samba se ejecuta. De esta forma, usuarios de otros dominios (en los que no se confa) no pueden acceder a Samba, ni siquiera como invitados. Para conseguir que usuarios ajenos al dominio NT se consideren invitados, es necesario activar la siguiente opcion en la seccion [global]: map to guest = Bad User De esta forma, cualquier usuario no conocido sera tratado como invitado. Samba considerara que los accesos al sistema de cheros Unix los realizara el usuario especicado en la opcion global guest account. En cualquier caso, el acceso como invitado debe permitirse expresamente para cada recurso con la opcion guest ok. Administraci on de Sistemas, DSIC, UPV c Agust n Espinosa, Andr es Terrasa, 2001 70 Conguracion de Samba 9.8 El Sistema de Ficheros SMB para Linux Linux dispone de soporte para el sistema de cheros SMB. De esta forma, Linux, al igual que puede montar un directorio exportado va NFS en un directorio local, puede montar un recurso SMB ofrecido por un servidor SMB (un sistema Windows o un servidor Samba, por ejemplo). No obstante, existe una diferencia signicativa entre NFS y SMB. En NFS no se requiere autenticar al usuario que realiza la conexion; el servidor NFS utiliza el UID del usuario del ordenador cliente para acceder a los cheros y directorios exportados. Un servidor SMB, por contra, requiere autenticar al usuario, para lo que necesita un nombre de usuario y una contrase~na. Por ello, para montar un recurso SMB se utiliza el mandato mount indicandole un tipo de sistema de archivos especco, denominado smbfs: mount -t smbfs -o username=NOMBRE_DE_USUARIO,passwd=CONTRASE~NA,workgroup= GRUPO o DOMINIO //ORDENADOR/RECURSO DIRECTORIO\_LOCAL Si se omite la opcion passwd, se solicita al usuario que introduzca una contrase~na. Si el servidor SMB valida al usuario, a partir del directorio directorio local se consigue el acceso al recurso //ordenador/recurso. El recurso puede desmontarse utilizando el mandato umount, cuya utilizacion es la siguiente: umount directorio_local 9.9 Opciones del Servidor Samba En la Tabla 9.2 a continuacion se describen algunas opciones del servidor Samba. Estas opciones tan solo son aplicables a la seccion [global]. 9.10 Opciones del Recurso En la Tabla 9.4 al nal del captulo se describen algunas opciones aplicables a cada recurso compartido. Pueden establecerse tambien en la seccion global, siendo en este caso utiliz das como valores por defecto para cada recurso compartido. c Agust n Espinosa, Andr es Terrasa, 2001 Administraci on de Sistemas, DSIC, UPV 71 9.10 Opciones del Recurso Opcion Signicado Valor por defecto netbios name Nombre NetBIOS del ordenador Primer componente de su nombre DNS log level Detalle en la auditora de Samba. Es un numero que indica la cantidad de informacion a auditar. A mayor valor, mas cantidad de informacion. Se establece en el script que inicia el servicio Samba. log file Nombre del chero donde se almacenan mensajes de auditora de Samba. Se establece en el script que inicia el servicio Samba. wins server Ordenador servidor de WINS. El sistema Samba se convierte en cliente WINS. nulo. wins support fyes/nog El ordenador Samba se convierte en servidor WINS (funcionalidad limitada). no. Tabla 9.2: Principales opciones de la seccion [global] de Samba. Administraci on de Sistemas, DSIC, UPV c Agust n Espinosa, Andr es Terrasa, 2001 72 Conguracion de Samba Opcion Signicado Valor por defecto read only fyes/nog Recurso de solo lectura. yes browseable fyes/nog El servicio aparece en la lista de recursos compartidos. yes path Directorio asociado al servicio. | comment Descripcion del servicio. | guest ok fyes/nog Permitir los accesos en modo invitado. no guest account Si un acceso se realiza como invitado (usuario no conocido) se utiliza el usuario indicado para representar la conexion. nobody guest only Cualquier acceso se realiza en modo invitado. no copy Duplica un servicio ya declarado | force user Los accesos al recurso se realizan como si el usuario que accede es el usuario indicado. Se utiliza el mismo usuario que ha realizado la conexion. force group Los accesos al recurso se realizan como si el usuario que accede pertenece al grupo indicado. Se utiliza el grupo primario del usuario que ha realizado la conexion. hosts allow Lista ordenadores a los que se permite acceder. lista vaca (i.e., todos los ordenadores). hosts deny Lista ordenadores a los que no se les permite acceder. En caso de conicto, prevalece lo indicado en hosts allow. ningun ordenador. valid users Lista de usuarios que pueden acceder a este recurso. lista vaca (i.e., todos los usuarios). follow symlinks fyes/nog Permitir el seguimiento de los enlaces simbolicos. yes Tabla 9.4: Principales opciones de recurso de Samba. c Agust n Espinosa, Andr es Terrasa, 2001 Administraci on de Sistemas, DSIC, UPV Cap tulo 10 Servicio de Nombres de Internet de Windows Indice General 10.1 10.2 10.3 10.4 10.5 Descripcion Basica de WINS . . . . . . . . . . . . . Servidores de Duplicacion . . . . . . . . . . . . . . . El Proceso de Registro, Renovacion y Liberacion . El Proceso de Resolucion de Nombres . . . . . . . . Instalacion del Servidor y de los Clientes WINS en ... ... ... ... NT . . . . . . . . . . . . . . . . . . . . 73 75 76 77 77 10.1 Descripcion Basica de WINS El Servicio de Nombres de Internet de Windows o WINS (Windows Internet Naming Service) es un servicio de red, especco de Windows NT Server, que proporciona una traduccion de nombres (de equipo) NetBIOS a direcciones IP. NetBIOS es un protocolo de sesion que utilizan los programas basados en Windows1 cuando se comunican con otros equipos a traves de la red. Por debajo, este protocolo puede estar soportado por distintos protocolos de transporte, como por ejemplo NetBeui, IPX o TCP/IP. En este ultimo caso, cuando NetBIOS se implementa encima de TCP/IP, es necesario traducir de alguna manera los nombres simbolicos de maquinas en direcciones IP, para que los mensajes lleguen a su destino. Un equipo con Windows NT tiene cuatro alternativas para realizar esta traduccion: 1 Entiendase cualquier version de Windows (3.11, 95, 98, NT, etc.). 73 74 Servicio de Nombres de Internet de Windows 1) Difusion de direcciones IP (broadcast). Es decir, se emite un mensaje a toda la red local, y la maquina cuyo nombre simbolico coincide con el que gura en el mensaje, se comunica con el emisor, diciendole su IP. 2) Ficheros locales. Estos cheros cuentan con asociaciones estaticas del tipo nombre/direccion IP. En Windows NT, dichos cheros se denominan LMHOSTS y HOSTS. 3) Consultar a un servidor DNS (Domain Name Service). Estos servidores poseen cheros estaticos de asociacion de nombres/direcciones IP, y son capaces de resolver peticiones en este sentido. Estos cheros tienen que ser generados manualmente por el administrador del servidor. 4) Consultar a un servidor WINS, tambien denominado servidor de nombres NetBIOS. La alternativa de utilizar un servidor WINS para la resolucion de nombres tiene ventajas importantes respecto a las otras tres: Las difusiones provocan un gran traco en la red, que sera mayor cuantos mas equipos esten conectados a la misma. Este traco no lleva informacion de aplicacion, con lo que el rendimiento del acceso a la red se degrada. Los cheros est aticos LMHOSTS y HOSTS son difciles de mantener, puesto que han de ser editados manualmente, y ademas tienen que residir en cada equipo. Los servidores DNS son una soluci on aceptable cuando las asociaciones entre nombres de equipo y direcciones IP son jas. Sin embargo, si hay frecuentes cambios en dichas asociaciones es difcil mantener consistente la base de datos de asociaciones con la situacion real en cada momento. Esto ocurre, por ejemplo, cuando esta activo el servicio DHCP (ver captulo 11). Frente a la solucion aportada por DNS, WINS plantea una aproximacion diferente: Un servidor WINS posee una base de datos (de asociaciones) en donde se van registrando dinamicamente las maquinas Windows conforme van arrancando y conectandose a la red. Cuando una de estas maquinas (o clientes WINS ) va a apagarse, lo comunica a su servidor WINS, el cual lo elimina de la base de datos. De esta forma, la base de datos se encuentra siempre actualizada con los nombres de los equipos (y sus IPs) conectados en cada momento a la red. Cuando un cliente WINS desea averiguar la direccion IP de otro equipo, simplemente se lo pregunta a su servidor WINS. Esta forma de trabajar es la solucion mas natural en redes Windows, tanto si tenemos activo el servicio DHCP como si no. El motivo de ello es que para WINS es indiferente la forma en que un equipo haya recibido su direccion IP (manualmente o a traves de DHCP), as como si esta direccion es siempre la misma, o cambia cada vez que arranca el equipo. Ademas, este servicio resuelve otro grave problema de las redes NetBIOS: la duplicidad de nombres de equipo en la red. Cuando en una misma red local existen dos equipos con c Agust n Espinosa, Andr es Terrasa, 2001 Administraci on de Sistemas, DSIC, UPV 75 10.2 Servidores de Duplicacion el mismo nombre, el conicto provoca habitualmente que las aplicaciones encuentren uno u otro aleatoriamente (o incluso que no se encuentre ninguno de ambos). Al estar activo WINS, cuando un equipo intenta registrarse con un nombre ya en uso, la operacion de registro es rechazada, y el equipo no puede conectarse a la red. 10.2 Servidores de Duplicacion Si se desea activar el servicio WINS en una red Windows, es necesario que al menos un NT Server conectado a la misma ofrezca el servicio WINS al resto de equipos (NT Workstation no puede ofrecer este servicio). Sin embargo, en redes con un numero de equipos medio o alto es deseable tener mas de un servidor WINS, puesto que de esta forma: Se reparte entre todos los servidores la carga provocada por el registro de equipos y la consulta de direcciones IP. Se replica la informaci on que cada servidor tiene, lo que produce una cierta tolerancia a fallos en la resolucion de nombres en la red. Adicionalmente los servidores WINS pueden utilizarse para la resolucion de nombres NetBIOS entre ordenadores que pertenecen a redes fsicas diferentes. En estos casos, en cada red se instala un servidor WINS, el cual registra los ordenadores de su red. A su vez, se conguran todos los servidores WINS para que repliquen su informacion, consiguiendo as que cada servidor WINS conozca tambien a los ordenadores que no forman parte de su red, suministrando esta informacion a sus clientes. Cuando en una red hay varios servidores WINS, todos ellos han de intercambiar la informacion que contienen sus bases de datos, para que la informacion acerca de los equipos conectados sea completa y consistente, y para que sea accesible a cualquier cliente. Para ello, cada servidor WINS tiene que congurarse como servidor de extraccion y como servidor de insercion de otro u otros servidores WINS. En concreto: a) Servidor de Extraccion (Pull Partner). Si un servidor WINS A se congura como servidor de extraccion de otro servidor B, entonces A le solicitara a B cada cierto tiempo que le enve su base de datos (o en cualquier momento, a peticion del administrador). La Figura 10.1 muestra el sentido en que uira la informacion en el caso de que el servidor WINS 2 actuara como servidor de extraccion del WINS 1. b) Servidor de Insercion (Push Partner). Si un servidor WINS A se congura como servidor de insercion de otro servidor B, entonces A le enviara a B su base de datos cuando se produzca en ella un numero determinado de cambios (o en cualquier momento, a peticion del administrador). La Figura 10.1 muestra el sentido en que uira la informacion en el caso de que el servidor WINS 1 actuara como servidor de insercion del WINS 2. Administraci on de Sistemas, DSIC, UPV c Agust n Espinosa, Andr es Terrasa, 2001 76 Servicio de Nombres de Internet de Windows WINS_1 WINS_2 Servidor de Insercion Servidor de Extraccion (Push Partner) (Pull Partner) Figura 10.1: Servidores de Insercion y Extraccion en WINS. 10.3 El Proceso de Registro, Renovacion y Liberacion Cuando un cliente WINS se inicia, enva un mensaje directo a su servidor WINS principal, informandole de (entre otros) su direccion IP y su nombre NetBIOS. Cuando es recibido por el servidor, este busca en su base de datos y comprueba si dicho nombre de equipo ya ha sido registrado. Si no hay conicto, registra el nombre e informa positivamente al cliente, que puede entonces nalizar su arranque. Por el contrario, si ya existe otro equipo registrado con el mismo nombre, el servidor intenta contactar con el, para comprobar que se encuentra efectivamente conectado. Si recibe respuesta del propietario actual del nombre, entonces enva un mensaje negativo al aspirante, que no podra conectarse utilizando este nombre. De forma similar a lo que ocurre con DHCP, un registro positivo se considera como una concesion, teniendo un tiempo de validez denominado tiempo de vida o TTL (Time To Live). Cuando la mitad de dicho tiempo de vida ha transcurrido, el cliente empieza a enviar mensajes de renovacion del nombre al servidor WINS primario cada cierto tiempo, hasta que este le contesta positivamente. Por ultimo, cuando un cliente WINS es apagado correctamente, este enva un mensaje de liberacion al servidor WINS. El servidor WINS comprueba si dicho cliente era el propietario del nombre, y en ese caso le devuelve un mensaje positivo. Si ocurre algun error, el mensaje del servidor al cliente sera negativo. Sin embargo, el cliente no comprueba el contenido del mensaje, y en cualquier caso continua con el proceso de detencion del equipo. c Agust n Espinosa, Andr es Terrasa, 2001 Administraci on de Sistemas, DSIC, UPV 77 10.4 El Proceso de Resolucion de Nombres 10.4 El Proceso de Resolucion de Nombres En el contexto de las redes TCP/IP, se denomina resolucion de nombres al proceso de averiguar la direccion IP de un equipo, dado su nombre simbolico. Los equipos Windows (en general) pueden caracterizarse en cuatro clases, en funcion de como realizan la resolucion de nombres: a) Clase b-node (broadcast node). Utiliza unicamente difusiones IP para averiguar la direccion IP de un equipo. b) Clase p-node (point-to-point node). Utiliza comunicacion directa (punto a punto) con un servidor de nombres NetBIOS, es decir, un servidor WINS en redes NT. c) Clase m-node (mix node). Utiliza una mezcla de las dos primeras, pero primero intenta resolver el nombre mediante una difusion, y si no lo consigue, trata de contactar con un servidor WINS. d) Clase h-node (hybrid node). Utiliza una combinacion hbrida de las dos primeras para la resolucion de nombres, pero solo realiza una difusion cuando falla la solicitud al servidor WINS (por ejemplo, si no esta disponible en ese momento). En concreto, el orden que sigue un nodo hbrido para resolver un nombre es: contactar con servidor(es) WINS, difusion IP, chero LMHOSTS, chero HOSTS, y por ultimo, contactar con servidor(es) DNS. Cuando un sistema NT es congurado como cliente WINS, por defecto se establece como nodo hbrido. Por otra parte, el tipo de nodo es uno de los parametros de conguracion que un servidor DHCP puede asociar a un cliente. Un equipo cualquiera puede saber de que tipo es mediante el mandato ipconfig /all. 10.5 Instalacion del Servidor y de los Clientes WINS en NT Para instalar este servicio, se debe ir al Panel de Control de Windows NT Server, y dentro del mismo, abrir la conguracion de red. Entonces se nos presenta en pantalla un cuadro con diversas pesta~nas (Identificacion, Servicios, Protocolos, etc.). En la pesta~na Servicios se puede observar que servicios de red proporciona el sistema actualmente. Entonces se debe pinchar en el boton Agregar..., y buscar en la lista el Servicio de Nombres de Internet de Windows. Una vez hecho esto, se nos pedira (como no) que reiniciemos el equipo. A partir de ese momento se a~nade al menu Herramientas Administrativas (comun) la aplicacion Adminstrador WINS, con la que podremos empezar a congurar el servicio. Respecto a los clientes, lo unico que se debe hacer es ir a Panel de control/ Red/ Protocolos, seleccionar el protocolo TCP/IP, y pinchar en el boton Propiedades. En Administraci on de Sistemas, DSIC, UPV c Agust n Espinosa, Andr es Terrasa, 2001 78 Servicio de Nombres de Internet de Windows el cuadro de dialogo que se muestra entonces hay que pinchar en la pesta~na Direccion WINS, y all especicar la direccion IP del servidor WINS principal (y del secundario, si existe). c Agust n Espinosa, Andr es Terrasa, 2001 Administraci on de Sistemas, DSIC, UPV Cap tulo 11 Servicio DHCP en Windows NT Indice General 11.1 11.2 11.3 11.4 11.5 Descripcion Basica de DHCP . . . . . . . . . . . . . . . . Concepto de Ambito . . . . . . . . . . . . . . . . . . . . . Instalacion del Servidor y de los Clientes DHCP en NT El Administrador DHCP de NT . . . . . . . . . . . . . . La Utilidad ipconfig . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79 81 81 82 83 11.1 Descripcion Basica de DHCP DHCP (Dynamic Host Conguration Protocol) o Protocolo Dinamico de Conguracion de Equipos no es un protocolo especco de Windows NT, sino que se trata de un estandar para cualquier tipo de sistema conectado a una red TCP/IP. La funcion basica de este protocolo es evitar que el administrador tenga que congurar manualmente las caractersticas propias del protocolo TCP/IP en cada equipo. Para ello, existe en la red un sistema especial, denominado servidor DHCP, que es capaz de asignar la conguracion TCP/IP al resto de maquinas presentes en la red, o clientes DHCP, cuando estos arrancan. Entre los datos que mas habitualmente proporciona el servidor a los clientes se incluyen: Una direcci on IP por cada tarjeta de red o NIC (Network Interface Card) que posea el cliente. La m ascara de subred. La puerta de enlace o gateway. 79 80 Servicio DHCP en Windows NT Otros parametros adicionales, como el sujo del dominio DNS (Domain Name Sys- tem), o el propio servidor DNS. En una red pueden convivir equipos que sean clientes DHCP con otros cuya conguracion se haya establecido manualmente1 . Aquellos que esten congurados como clientes DHCP necesitaran encontrar en la red local un servidor DHCP para que les proporcione sus parametros TCP/IP. Cuando un cliente DHCP arranca por primera vez, lanza por la red un mensaje de difusion2, solicitando una direccion IP. Si en la red existe un solo servidor DHCP, cuando este reciba el mensaje contestara al cliente asociandole una direccion IP (junto con el resto de parametros). En concreto, el servidor DHCP puede estar congurado para asignar al cliente una direccion IP cualquiera de las que tenga disponibles, o bien para asignarle una direccion en concreto (o direccion reservada), en funcion de la direccion fsica ethernet del cliente. En cualquiera de ambos casos, una vez el cliente recibe el mensaje del servidor, ya tiene una conguracion IP con la que poder acceder a la red de forma normal. Si en la red hay mas de un servidor DHCP, es posible que dos o mas servidores escuchen la peticion, y le contesten. Entonces, el primer mensaje que recibe el cliente es aceptado, y el resto son rechazados. Es muy importante resaltar que cuando hay varios servidores DHCP en una misma red local, estos no se comunican entre ellos para saber que direcciones IP debe asignar cada uno. Es responsabilidad de los administradores que sus conguraciones sean independientes y consistentes. Es decir: Cuando en una misma red TCP/IP existe mas de un servidor DHCP, es imprescindible que esten congurados de manera que no puedan asignar la misma direccion IP a dos ordenadores distintos. Para ello basta que los rangos de direcciones IP que puedan proporcionar no tengan direcciones comunes, o, si las tienen, que estas sean direcciones reservadas. En cualquiera de los casos anteriores, desde el punto de vista del cliente los parametros que ha recibido se consideran una concesion, es decir, son validos durante un cierto tiempo. Cada vez que el cliente arranca, o bien cuando se alcanza el lmite de la concesion (lease time) el cliente tiene que solicitar su renovacion. Cuando el servidor recibe este mensaje de renovacion puede hacer dos cosas: a) Renovar la concesion al cliente durante otro intervalo de tiempo, o bien b) Denegar la concesion, con lo que la direccion IP del cliente pasa al conjunto de direcciones disponibles del servidor, y el cliente es forzado a solicitar otra direccion, de nuevo mediante una difusion. 1 Siempre que no haya repeticiones entre las IPs que reciben los clientes DHCP y las que poseen los equipos congurados manualmente. 2 Una difusion (o broadcast) es un mensaje que se enva de una sola vez a todas las maquinas presentes en la red local. c Agust n Espinosa, Andr es Terrasa, 2001 Administraci on de Sistemas, DSIC, UPV 81 11.2 Concepto de Ambito A criterio del administrador, existe la posibilidad de que la concesion de ciertos equipos (o de todos) se especique como \sin lmite", con lo que la direccion pasa a estar asociada a la maquina (que la adquiera) para siempre. El protocolo DHCP es especialmente util cuando el parque de equipos de una organizacion se distribuye en varias subredes fsicas, y ademas los equipos cambian de ubicacion (de subred) con cierta frecuencia. En este caso, cambiar el equipo de sitio no supone nunca recongurar manualmente sus parametros de red, sino simplemente conectarlo a la nueva red y arrancarlo. 11.2 Concepto de Ambito En el contexto de DHCP, un ambito (scope) se dene como una agrupacion administrativa de direcciones IP que posee una serie de parametros de conguracion comunes y que se utiliza para asignar direcciones IP a clientes DHCP situados en una misma red fsica. Es decir, para que un servidor DHCP pueda asignar direcciones IP a sus potenciales clientes, es necesario que dena al menos un ambito en cada red fsica en la que haya clientes que atender. El administrador debe establecer para dicho ambito sus parametros de conguracion, tales como el rango de direcciones IP que puede asignar, las direcciones excluidas, la mascara de red3 , el lmite de tiempo que los equipos pueden disfrutar de la concesion, etc. En cualquier caso, para que un servidor DHCP pueda atender varias redes fsicas distintas interconectadas, es necesario que este conectado a dichas redes, o bien que los encaminadores utilizados tengan la capacidad de encaminar los mensajes del protocolo DHCP entre dichas redes. De no ser as, es necesario utilizar un servidor DHCP distinto en cada red. En cada ambito solo se admite un rango consecutivo de direcciones IP. Si todas las direcciones de dicho rango no deben ser asignadas, es posible tambien denir subrangos (o direcciones individuales) que deban ser excluidos del rango. 11.3 Instalacion del Servidor y de los Clientes DHCP en NT Para instalar este servicio, se debe ir al Panel de Control de Windows NT Server, y dentro del mismo, abrir la conguracion de red. Entonces se nos presenta en pantalla un cuadro con diversas pesta~nas (Identificacion, Servicios, Protocolos, etc.). En la pesta~na Servicios se puede observar que servicios de red proporciona el sistema actualmente. Entonces se debe pinchar en el boton Agregar..., y buscar en la lista el servicio DHCP. 3 Puesto que cada ambito solo puede servir para congurar clientes situados en una misma red fsica, la mascara de subred de cada ambito es unica. Administraci on de Sistemas, DSIC, UPV c Agust n Espinosa, Andr es Terrasa, 2001 82 Servicio DHCP en Windows NT Una vez hecho esto, se nos pedira que reiniciemos el equipo. A partir de ese momento se a~nade al menu Herramientas Administrativas (comun) la aplicacion Adminstrador DHCP, con la que podremos empezar a congurar el servicio. Respecto a los clientes, lo unico que se debe hacer es ir a Panel de control/ Red/ Protocolos, seleccionar el protocolo TCP/IP, y pinchar en el boton Propiedades. En el cuadro de dialogo que se muestra entonces hay que especicar \obtener una direccion IP de un servidor DHCP". Habra que eliminar entonces el resto de parametros de la conguracion del protocolo, puesto que el cliente los adquirira del servidor. 11.4 El Administrador DHCP de NT El administrador DHCP es la herramienta administrativa que permite congurar el servicio DHCP en NT. Este servicio solo puede ser instalado en Windows NT Server. El servicio DHCP en Windows NT permite examinar cada uno de los casi 70 parametros relacionados con TCP/IP denidos en el protocolo, pero en realidad solo se pueden especicar (y proporcionar a los clientes) los siguientes ocho parametros: 1) Direccion IP. 2) Mascara de subred. 3) Puerta de enlace. 4) Servidor(es) DNS. 5) Nombre (sujo) del dominio DNS. 6) Tipo de nodo WINS/NBT (ver Captulo 10). 7) Servidor WINS (ver Captulo 10). 8) Tiempo de concesion (lease time), tiempo de renovacion (renewal time), y tiempo de reconexion (rebinding time). Estos tiempos especican cuando un cliente debe solicitar la renovacion de su concesion al servidor DHCP. Los dos ultimos tiempos se calculan en funcion del primero. La mayora de las opciones de DHCP anteriores pueden establecerse a nivel global, o bien para un ambito en particular, o incluso para un equipo concreto. Es posible tambien asignar una direccion IP ja a cada equipo, asociando dicha direccion a una direccion fsica ethernet (asignada por el fabricante de la tarjeta, y que es por denicion distinta para cada una). c Agust n Espinosa, Andr es Terrasa, 2001 Administraci on de Sistemas, DSIC, UPV 83 11.5 La Utilidad ipconfig 11.5 La Utilidad ipconfig Existe un mandato en Windows NT que permite observar la conguracion IP de un equipo: ipconfig. Esta orden se ejecuta normalmente con la opcion /all, que permite ver todas las caractersticas de la conguracion. La Figura 11.1 muestra un ejemplo de la ejecucion de esta utilidad. Figura 11.1: Ejemplo de la utilidad ipconfig. En el caso de un cliente DHCP, mediante ipconfig tambien se puede solicitar manualmente la renovacion de la concesion, y la liberacion de la direccion actual (lo que provoca una difusion para solicitar una nueva direccion IP). Para ello se utilizan las opciones /renew y /release, respectivamente. Administraci on de Sistemas, DSIC, UPV c Agust n Espinosa, Andr es Terrasa, 2001 Anexo I: Documentacion de DNS Captulo 2 Cuestiones sobre redes TCP/IP Vamos a entrar en los detalles que deben tenerse en cuenta cuando se conecta una maquina Linux a una red TCP/IP. De este modo, hablaremos de direcciones IP, nombres y cuestiones sobre el encaminamiento. Este captulo le ense~nara la base con la que podra entender los pasos para su conguracion particular, pasos que son cubiertos exhaustivamente en otros captulos. 2.1 Interfaces de Red Para ocultar la diversidad de hardware que puede usarse en una red, TCP/IP dene una interfaz a traves de la que accedemos al hardware. Esta interfaz ofrece un conjunto de operaciones identicas en cualquier tipo de hardware y que basicamente consisten en operaciones para enviar y recibir paquetes. Para cada dispositivo que quiera utilizarse para conectarse a la red, se mantendra en el nucleo del sistema la correspondiente interfaz. Por ejemplo, las interfaces con Ethernet en Linux son eth0 y eth1, mientras que las interfaces SLIP se llaman sl0, sl1, etcetera. Estos nombres de interfaz se deben conocer durante la conguracion de la red, cuando queramos referirnos a un dispositivo hardware concreto. Para que podamos usarlo en una red TCP/IP, la interfaz debera tener asignada una direccion IP que sirva como identicacion de esta ante los demas ordenadores de la red. Esta direccion es diferente del nombre de interfaz considerado anteriormente; puede realizarse la siguiente analoga: la interfaz sera la \puerta" de su sistema, mientras que la direccion vendra a ser un numero enmarcado y colgado de la \puerta". Por supuesto, hay otros parametros congurables para cada dispositivo, como el numero maximo de datagramas que pueden ser procesados por el dispositivo, conocido como Unidad 19 2.2. Direcciones IP 20 de Transferencia Maxima o MTU1 . Otros parametros seran introducidos mas tarde. 2.2 Direcciones IP Como se dijo en el captulo anterior, las direcciones utilizadas en el protocolo de red IP la forman numeros de 32 bits, cada maquina debe tener una direccion propia. Si las maquinas se encuentran en una red TCP/IP que no se conecta a otras redes, dichas direcciones podran asignarse a las maquinas librememente. Sin embargo, si las maquinas se conectan a Internet, las direcciones de los ordenadores seran asignadas por una autoridad principal, el NIC o Centro de Informacion de la Red2 . Para facilitar la lectura, las direcciones IP se dividen en cuatro numeros de 8 bits llamados octetos. Por ejemplo, si la maquina quark.physics.groucho.edu tiene una direccion IP 0x954C0C04, normalmente la escribiremos con la notacion de puntos divisorios, que separa cada octeto, de esta forma: 149.76.12.4. Otra razon para usar esta notacion es que las direcciones IP se pueden dividir en el numero de red y el numero de nodo. Cuando pedimos al NIC un conjunto de direcciones, este organismo nos concedera, no una direccion para nuestra maquina, sino un rango de direcciones validas, que en realidad es un numero de red concreto (el numero de nodo lo pondremos nosotros, contando con todos esos nodos disponibles). Dependiendo del tama~no de la red, la parte de la direccion correspondiente al nodo puede ser mas o menos grande. Para adaptarse a diferentes necesidades, se conceden diferentes clases de redes, que denen diferentes maneras de dividir la direccion IP en parte de red y parte del nodo. Clase A La clase A comprende redes desde 1.0.0.0 hasta 127.0.0.0. El numero de red esta en el primer octeto, con lo que solo hay 127 redes de este tipo, pero cada una tiene 24 bits disponibles para identicar a los nodos, lo que se corresponde con poder distinguir en la red unos 1.6 millones de nodos distintos. Clase B La clase B comprende redes desde 128.0.0.0 hasta 191.255.0.0; siendo el numero de red de 16 bits (los dos primeros octetos. Esto permite 16320 redes de 65024 nodos cada una. Clase C Las redes de clase C tienen el rango de direcciones desde 192.0.0.0 hasta MTU son las siglas de \Maximum Transfer Unix" Frecuentemente, las direcciones IP le seran asignadas directamente por el proveedor que le conecte a la red. No obstante, se puede contactar directamente con el NIC para obtener direcciones, escribiendo a [email protected]. 1 2 2.3. Resolucion de direcciones 21 223.255.255.0, contando con tres octetos para identicar la red. Por lo tanto, hay cerca de 2 millones de redes de este tipo con un maximo de 254 nodos cada una. Clases D, E, y F Comprenden las direcciones entre 224.0.0.0 y 254.0.0.0, y estan reservadas para uso futuro, o con nes experimentales. No especican, pues, ninguna red de Internet. Volviendo al ejemplo del captulo anterior, veremos que en la direccion 149.76.12.4 de la maquina quark, 12.4 es el identicativo del nodo dentro de la red de clase B 149.76.0.0. Se puede observar que en la lista anterior no se consideraban todas las posibilidades en la parte que identica al nodo, concretamente, se excluan siempre el identicador 0 y el 255. Estos dos identicadores se reservan con proposito especial. Una direccion con los bits del nodo a cero identica a la red, mientras que si tiene todos los bits a uno, identica a todos los nodos de la red (lo que se conoce como direccion de broadcast, lo que indica que un mensaje enviado a esa direccion sera interpretado por todos los nodos de la red). As pues, en nuestro ejemplo la direccion de la red sera 149.76.0.0 y la de broadcast, la 149.76.255.255. Ademas, otras dos direcciones de red estan reservadas: la 0.0.0.0 y la 127.0.0.0. La primera se conoce como direccion de encaminamiento por defecto, y la segunda, como direccion de loopback. El encaminamiento por defecto se utiliza para saber a donde enviar los datagramas por defecto, tema que abordaremos despues. La red 127.0.0.0 se reserva para el traco local, dirigido al propio nodo. Normalmente, se asigna la direccion 127.0.0.1 a un dispositivo de la maquina llamado interfaz de loopback o de circuito cerrado. Cualquier paquete enviado a esa direccion sera recibido por el propio nodo, esto permite probar aplicaciones de red con uno mismo, sin estar conectado a una red \real". Otra aplicacion util es la de ejecutar aplicaciones de red que afectan solo al nodo local, por ejemplo, muchos sistemas UUCP no tienen conexion IP pero ejecutan un sistema de noticias INN. Para que esto funcione, INN utiliza la interfaz de loopback. 2.3 Resolucion de direcciones Ahora que conocemos que son las direcciones IP, nos preguntamos como se utilizan en una red Ethernet. Despues de todo, en una red de este tipo, el protocolo Ethernet usa direcciones identicativas de seis octetos que no tienen que ver con los numeros IP. En efecto, se necesita un mecanismo de traduccion de direcciones IP a direcciones Et- 2.4. Encaminamiento IP 22 hernet o fsicas. Esto se hace con el Protocolo de Resolucion de Direcciones o ARP3 . De hecho, ARP no se limita a las redes Ethernet, sino que se extiende a otros tipos de redes como las de radio paquetes. La idea es la misma que tendramos para localizar al se~nor X entre 150 personas: preguntar por su nombre a todo el mundo; y el se~nor X nos respondera. Cuando queremos localizar la direccion fsica correspondiente a una direccion IP, haremos uso de una caracterstica de la red Ethernet que es la posibilidad de enviar mensajes a escuchar por todos los nodos, o mensajes broadcast. En el mensaje ARP, que es de este tipo, se incluye la direccion IP cuyo propietario estamos buscando. El nodo que posea esa direccion enviara una respuesta ARP al nodo llamante, con la direccion fsica suya. Por supuesto, le preocupara saber como puede funcionar esto para localizar un nodo entre millones de Ethernets conectadas en el mundo. Esto se trata en la proxima seccion: se trata del encaminamiento. Sigamos hablando, de momento, sobre ARP. Una vez que se conoce la direccion fsica del nodo, el que hizo la peticion guardara la informacion obtenida en una cache ARP, para as no preguntar por lo mismo cada vez que enve un paquete a ese nodo. Sin embargo, no podemos guardar esa direccion para siempre ya que puede perder su validez (por ejemplo, si cambiamos la tarjeta de red a los nodos por avera, sus nuevas direcciones fsicas seran distintas). Por ello, cada cierto tiempo, lo que hay en la cache ARP pierde su validez, obligando a realizar de nuevo la pregunta ARP. A veces, un nodo necesita tambien conocer su direccion IP a partir de su direccion fsica. Por ejemplo, en terminales X o PCs sin disco, que cuando arrancan solo saben la direccion de su tarjeta pues esta grabada en memoria no volatil. Para ello, se usa el protocolo de Resolucion Inversa de Direcciones o RARP4 : la peticion RARP la hace el nodo cuando arranca, mediante mensaje broadcast, y es contestado por un servidor de direcciones que, a partir de la direccion fsica, consulta su base de datos y conoce la direccion IP correspondiente. Existe ademas otro protocolo, el BOOTP o protocolo de arranque, que permite a las maquinas sin disco conocer como ponerse en marcha en la red. 2.4 Encaminamiento IP 2.4.1 Redes IP 3 Cuando escribimos una carta a alguien, normalmente incluimos la direccion completa en el sobre: pas, provincia, codigo postal, etc. De este modo el servicio de correos podra llevar la carta a su destino: un servicio la enviara al del pas que corresponda, y este ultimo la 3 4 Address Resolution Protocol Reverse Address Resolution Protocol 2.4. Encaminamiento IP 23 entregara al de la provincia o ciudad de destino. La ventaja de este esquema jerarquico es que el servicio postal del remitente apenas tiene que saber acerca del destino nal, sino solo a que pas entregarla. Las redes IP se organizan de manera similar. Internet consta de varias redes, conocidas como sistemas autonomos y cada una realiza por su cuenta el encaminamiento interno entre sus nodos miembro. Cuando un paquete tiene como destino un nodo de otra red, se entregara al encaminador correspondiente, sin preocuparse del destino nal del paquete. 2.4.2 Subredes La estructura de subredes se obtiene al dividir las direcciones IP en parte del nodo y parte de la red, como ya hemos explicado. Por defecto, la red de destino se deriva de la parte de red de la direccion IP. Es decir, los nodos con la misma direccion de red se encontraran en la misma red TCP/IP5 . Pero en una red puede interesar hacer una division en cientos de peque~nas redes, por ejemplo segmentos de Ethernet. Para ello se subdivide la red en subredes. Una subred tiene la responsabilidad de la entrega de los datagramas a un determinado rango de direcciones IP de la red en la que se encuentra. Como sucede con las clases A, B o C, se identica en la parte del numero IP correspondiente a la red. Sin embargo, esa parte incluira ahora algunos bits de la parte del nodo. Los bits que se interpretan como direccion de subred se obtienen con la llamada mascara de red. Es un numero de 32 bits que especica una mascara para identicar los bits de la subred. Parte de la Red Parte del Nodo 149 76 12 4 149 76 12 4 Parte de la Red Parte del Nodo Figura 2.1: Division de una red clase B en subredes La red del campus de la Universidad de Groucho Marx es un ejemplo de red de clase B, poseedora de la red 149.76.0.0, con mascara 255.255.0.0. Internamente, la red de la UGM se divide en peque~nas subredes, como las LAN de cada 5 Los sistemas autonomos son algo mas generales. Pueden tener mas de una red IP. 2.4. Encaminamiento IP 24 departamento. Concretamente se divide en 254 subredes, desde la 149.76.1.0 hasta la 149.76.254.0. Por ejemplo, el Departamento de Fsica Teorica tendra asignada la subred 149.76.12.0. La dorsal del campus es en s mismo una subred, la 149.76.1.0. Las subredes comparten el msmo numero de red, pero se usa el tercer octeto de esta para distinguir las distintas subredes. Por lo tanto, tendran una mascara de subred igual a 255.255.255.0. En la gura 2.1 se muestra como el nodo quark (149.76.12.4) se ve de distinta forma segun se vea desde el punto de vista de la red de clase B, o desde el punto de vista de las subredes. Debe notarse que la division en subredes es visible solo internamente a la red. Normalmente, las organiza el administrador de red para reejar diferentes ubicaciones geogracas, distinguir segmentos de red, o bien por motivos administrativos (departamentos, redes de alumnos, etc). Pero esta division es totalmente invisible desde fuera de la organizacion. 2.4.3 Pasarelas La organizcion en subredes no solo se hace por motivos administrativos, tambien es consecuencia de cuestiones del hardware. Lo que ve un nodo en una red es limitado: solo ve los nodos con los que directamente este conectado (por ejemplo, en la Ethernet), mientras que a los demas los accede a traves de lo que se conoce como pasarela o gateway. Una pasarela es un nodo conectado a dos o mas redes fsicas, congurado para pasar paquetes de una red a otra. Para reconocer si una direccion IP se encuentra en la red local fsica, cada LAN debe tener una direccion de red IP diferente. Por ejemplo, las maquinas de la (sub)red 149.76.4.0 seran las que estan en la LAN del Departamento de Matematicas. Cuando se enva un datagrama a la maquina quark, el software de red de erdos ve que su direccion de red es otra (149.76.12.4) con lo que sabe que tiene que enviar los datagramas a traves de la pasarela (sophus por defecto). sophus se encuentra conectado a dos subredes: la del Departamento de Matematicas y la de la dorsal del campus, accediendo a cada una a traves de una interfaz diferente, respectivamente eth0 y fddi0. Nos preguntaremos entonces, que direccion IP debe tener la pasarela, una de la subred de Matematicas o bien una de la dorsal. Pues bien, la respuesta es ambas. Cuando la pasarela comunique con un nodo de la LAN de Matematicas, usara la direccion 149.76.4.1, mientras que si lo hace con un nodo de la dorsal, usara 149.76.1.4. Es decir, la pasarela tiene tantas direcciones IP como conexiones a redes fsicas tenga. En denitiva, este sera el esquema de interfaces, direcciones y mascara de sophus, nuestra pasarela: 2.4. Encaminamiento IP 25 interfaz direccion mascara eth0 149.76.4.1 255.255.255.0 fddi0 149.76.1.4 255.255.255.0 lo 127.0.0.1 255.0.0.0 La ultima entrada describe el dispositivo loopback, que se comento anteriormente. En la gura 2.2 se muestra una parte de la topologa de la red de la Universidad de Groucho Marx (UGM). Los nodos que estan en dos subredes tendran dos direcciones IP. Departamento de Matematicas 4.23 gauss Departamento de Fsica Teorica 4.17 4.0 12.4 12.0 erdos 4.1 sophus 1.4 Dorsal del Campus quark 12.1 1.12 1.1 niels gcc1 2.1 1.0 Centro de Calculo de la UGM Figura 2.2: Vista parcial de la topologa de la red de la UGM. 2.4.4 Tablas de Encaminamiento Vamos ahora a centrarnos en como se selecciona una pasarela para entregar un datagrama a una red remota. Hemos visto que erdos, cuando enva un datagrama para quark, comprueba que la direccion destino no se encuentra en la red local, por lo que lo enva a la pasarela, sophus, 2.4. Encaminamiento IP 26 quien basicamente hace lo mismo: ve que quark no esta en una de las redes a las que se conecta directamente y busca otra pasarela a quien entregarle el paquete. La eleccion correcta es niels, la pasarela del Departamento de Fsicas. sophus necesita informacion para poder tomar estas decisiones. La informacion de encaminamiento que se usa en IP es basicamente una tabla donde se relacionan (sub)redes y pasarelas. Ademas, debe incluirse una entrada de encaminamiento por defecto, que se asocia en la tabla a la red 0.0.0.0. Todos los paquetes que van a una red desconocida, se enviaran a la pasarela del encaminamiento por defecto. As pues, esta sera la tabla para sophus: Red Pasarela 149.76.1.0 - Interfaz ... ... fddi0 149.76.2.0 149.76.1.2 fddi0 149.76.3.0 149.76.1.3 fddi0 149.76.4.0 eth0 149.76.5.0 149.76.1.5 fddi0 0.0.0.0 ... 149.76.1.2 fddi0 Las rutas a una red a la que sophus este directamente conectado no necesitan pasarela, sino que los datagramas se entregan directamente. Esto se indica en la tabla anterior cuando en lugar de la pasarela aparece un \-". Las tablas de encaminamiento pueden construirse de varias formas. Para redes peque~nas, sera mas eciente construirlas a mano usando el comando route del Linux (vease el captulo 5). Para redes mas grandes, las tablas se mantienen y modican automaticamente mediante los demonios de encaminamiento. E stos corren en nodos centrales e intercambian informacion de encaminamiento entre ellos para tener en todo momento las rutas \optimas" entre subredes. Dependiendo del tama~no de la red, se utilizan distintos protocolos de encaminamiento. Dentro de los sistemas autonomos (como la Universidad Groucho Marx) se utilizan los protocolos internos o IGP6 . El mas utilizado es RIP7 o protocolo de informacion de encaminamiento, que implementa el demonio routed de BSD. Para encaminamiento entre redes se usan protocolos EGP8 , como BGP. Se implementan en programas como gated de la Universidad de Cornell.9. Internal Gateway Protocol Routing Information Protocol 8 External Gateway Protocol 9 gated tambien implementa RIP y en general se recomienda usarlo en lugar de routed 6 7 2.5. Protocolo de Mensajes de Control de Internet (ICMP) 27 2.4.5 Metricas de Encaminamiento El encaminamiento dinamico basado en RIP elige la mejor ruta a un determinado nodo o red a partir del numero de \saltos", es decir, las pasarelas que tiene que atravesar el datagrama hasta llegar a su destino. La ruta mas corta sera la elegida, y si hay 16 o mas saltos se descartara por exceso de distancia. Para usar RIP tiene que ejecutar gated en todas las maquinas. Al arrancar, gated comprueba cuantas interfaces estan activas. Si hay mas de una (sin contar la de loopback) asumira que el nodo es una pasarela. Si no, entrara en modo pasivo, dedicandose a recibir cualquier actualizacion RIP y cambiando sus tablas en consecuencia. Para enviar a las demas pasarelas la informacion de su tabla local de rutas, gated cuenta la longitud de cada una a partir de una metrica especca (que es decidida por el administrador del sistema y debe reejar el coste de esa ruta). As, la metrica de una ruta a una subred con conexion directa sera siempre cero, mientras que una ruta que atraviese dos pasarelas debera tener un coste de dos. 2.5 Protocolo de Mensajes de Control de Internet (ICMP) IP tiene otro protocolo aun no mencionado. Es el protocolo de mensajes de control de Internet o ICMP10 , y lo usa el software de gestion de red para comunicar mensajes de error entre nodos. Por ejemplo, si estamos en la maquina erdos y hacemos un telnet al puerto 12345 del nodo quark y no hay procesos escuchando en ese puerto, recibira un mensaje ICMP de \puerto inalcanzable". Hay mas mensajes ICMP, muchos de ellos referidos a condiciones de error. Sin embargo, hay uno interesante que es el de redireccion. Lo genera el modulo de encaminamiento al detectar que otro nodo esta usandolo como pasarela, a pesar de existir una ruta mucho mas corta. Por ejemplo, tras congurarse la tabla de encaminamiento de sophus, esta puede estar incompleta, conteniendo rutas a traves del encaminador por defecto gcc1. Por lo tanto, los paquetes enviados inicialmente a quark iran por gcc1 en lugar de niels. En este caso gcc1 noticara a sophus que esta usando una ruta costosa y reenviara el datagrama a niels, al mismo tiempo que devolvera un mensaje ICMP de redireccion a sophus informandole de la nueva ruta. Con lo visto, queda claro que se puede evitar tener que establecer las rutas a mano. Sin embargo, usar solo esquemas de encaminamiento dinamico no es siempre una buena idea. La redireccion de ICMP y el protocolo RIP no incluyen mecanismos de vericacion de la autenticidad de los mensajes. Esto permite a los piratas corromper el traco de la 10 Internet Control Message Protocol 2.6. El sistema de nombres DNS 28 red mediante mensajes ICMP. Por ello, algunas versiones del codigo de Linux tratan los mensajes de redireccion que afectan a rutas de red como si fueran redirecciones de rutas a nodos. 2.6 El sistema de nombres DNS 2.6.1 Resolucion de nombres 3 Como se comento antes, el direccionamiento en TCP/IP se basa en numeros de 32 bits. Evidentemente, esos numeros no son faciles de recordar, mientras que s lo es el nombre que se le asigna a cada maquina, como gauss o strange. Existe una aplicacion que es capaz de traducir nombres a direcciones IP, es conocida como sistema de resolucion de nombres o DNS11 . Una aplicacion que desee encontrar la direccion IP correspondiente a una maquina de la que conoce su nombre, no tiene que incluir rutinas para ello, ya que en las libreras estandares (libc ) existen ya rutinas preparadas, como gethostbyname(3) o gethostbyaddr(3). En otros sistemas se encuentran en otras libreras distintas de la libc pero esto no sucede en Linux. Al conjunto de rutinas que hacen estas tareas se les conoce como \sistema de resolucion". En una red peque~na no es difcil mantener una tabla /etc/hosts en cada maquina, y modicarla al agregar, eliminar o modicar nodos. Aunque resulta complicado cuando hay muchas maquinas ya que, en principio, cada una necesita una copia de /etc/hosts. Una solucion a esto es compartir esta y otras bases de datos con el NIS, o sistema de informacion de red 12 , desarrollado por Sun Microsystems y conocido tambien como paginas amarillas. En este caso, las bases de datos como la de /etc/hosts se mantienen en un servidor NIS central y los clientes accederan a ellas de forma transparente al usuario. En todo caso, esta solucion solo es aconsejable para redes peque~nas o medianas, ya que implican mantener un chero central /etc/hosts que puede crecer mucho, y luego distribuirlo entre los servidores NIS. En Internet, se comenzo almacenando la informacion en un chero similar al hosts, mantenido por el NIC, y obtenido regularmente por los demas servidores. Cuando la red crecio comenzaron los problemas de sobrecarga de servidores, ademas de que el NIC tena que ocuparse de todos los nombres de los nodos de internet, y evitar la duplicidad de los mismos. 11 12 Domain Name System Network Information System 2.6. El sistema de nombres DNS 29 Por esto, en 1984 se dise~no y adopto ocialmente un nuevo sistema, el DNS o sistema de nombres por dominios, dise~nado por Paul Mockapetris. 2.6.2 Introduccion al DNS DNS organiza los nombres de los nodos en una jerarqua de dominios. Un dominio es una coleccion de nodos relacionados de alguna manera, como estar en la misma red o pertenecer a una misma organizacion o pas. Por ejemplo, las universidades norteamericanas se agrupan en el dominio edu, y cada universidad mantiene un subdominio dentro de edu. Nuestro ejemplo, la Universidad de Groucho Marx, mantendra el dominio gmu.edu y las maquinas del departamento de Matematicas se encontraran dentro del dominio maths.gmu.edu. De modo que el nombre completo de la maquina erdos sera erdos.maths.gmu.edu. El nombre completo se conoce como nombre totalmente cualicado o FQDN13 , e identica a ese nodo en todo el mundo. . com edu net groucho maths gauss erdos physics sophus quark theory otto collider niels up down strange Figura 2.3: Parte del espacio de dominios En la gura 2.3 se muestra una seccion del espacio de dominios. La entrada de la raz del arbol, que se indica con un punto, se puede denominar dominio raz, y agrupa al resto de los dominios. Para indicar que un nodo se expresa en notacion FQDN, se puede terminar el nombre en un punto, indicando as que el nombre incluye al del dominio raz. Dependiendo de su localizacion en la jerarqua, un dominio puede ser de primer, segundo o tercer nivel. Pueden existir otros niveles pero no son frecuentes. Por ejemplo, algunos dominios de primer nivel muy usuales son los siguientes: 13 Fully Qualied Domain Name 2.6. El sistema de nombres DNS 30 edu Aqu se incluyen casi todas las universidades o centros de investigacion norteamericanos. com org Compa~nas u organizaciones con nes comerciales. net mil gov uucp Pasarelas y otros nodos administrativos de la red. Organizaciones no comerciales. Las redes UUCP privadas se encuentran aqu. Nodos militares norteamericanos. Nodos del gobierno norteamericano. Ocialmente, todos los nombres de nodos UUCP sin dominio han sido movidos a este nuevo dominio .uucp. En general, los dominios anteriores pertenecen a redes norteamericanas. Algo especialmente cierto con los dominios mil o gov. Fuera de los Estados Unidos, existe un dominio de primer nivel para cada pas, de dos letras segun se dene en la norma ISO-3166. Finlandia, por ejemplo, usa el dominio ; el dominio de corresponde a Alemania y el dominio es corresponde a Espa~na. Cada pas organiza por debajo del primer nivel, los dominios de segundo nivel, de manera parecida a los americanos en algunos casos (por ejemplo, con dominios com.au o edu.au) o directamente por organizaciones, como sucede en Espa~na (con dominios como upm.es para la Universidad de Politecnica de Madrid). Por supuesto, un nodo dentro del dominio de un pas puede no estar fsicamente en el. El dominio unicamente identica al nodo como registrado en el NIC de ese pas. As, un comerciante sueco puede tener una delegacion en Australia, y tener sus nodos australianos registrados dentro del dominio de primer nivel sueco, se. Esta organizacion por dominios soluciona el problema de la unicidad de nombres. Ademas, los nombres totalmente cualicados no son difciles de recordar. Pero DNS tiene otras ventajas: permite delegar la autoridad sobre un determinado subdominio a sus administradores. Por ejemplo, los subdominios maths y physics de la UGM son creados y mantenidos por el Centro de Calculo de dicha universidad. Y si el mantenimiento del subdominio maths.gmu.edu fuese complicado (por numero elevado de nodos, existencia de subdominios internos, etc), el Centro de Calculo de la UGM puede delegar la autoridad sobre ese subdominio al departamento de Matematicas. La delegacion de un subdominio implica el control total del mismo por parte de la organizacion en la que se delego, con total libertad para crear nuevos subdominios internos, asociar nombres 2.6. El sistema de nombres DNS 31 a nodos, etc. Para este n, el espacio de nombres se divide en zonas, cada una asociada a un dominio. Notese que existe una diferencia entre zona y dominio: el dominio groucho.edu incluye todos los nodos de la UGM, mientras que la zona groucho.edu incluye solo los nodos que mantiene directamente el Centro de Calculo, ya que los nodos del subdominio physics.groucho.edu pertenecen a la zona controlada por el Departamento de Fsicas. En la gura 2.3 se marca el inicio de una zona con un peque~no crculo a la derecha del nombre del dominio. 2.6.3 Busquedas de nombres con DNS Trataremos aqu el problema de como resolver el nombre de un determinado nodo. DNS es una gigantesca base de datos distribuda. Se implementa a traves de los llamados servidores de nombres. Cada uno de estos mantiene la informacion de uno o varios dominios. Para cada zona hay al menos dos (o mas) servidores de nombres que mantienen informacion autorizada sobre los nodos de esa zona. Para obtener la direccion IP del nodo erdos, lo que hay que hacer es contactar con el servidor de nombres de la zona para groucho.edu y este nos devolvera los datos pedidos. Esto parece facil de decir pero difcil de implementar pues nos preguntaremos como localizar al servidor de nombres de la UGM. Si su ordenador no implementa un adivino, le ayudara el DNS. Cuando su aplicacion desea encontrar informacion acerca de erdos, contactara en primer lugar con un servidor de nombres local, quien realizara una busqueda por otros servidores. Empieza por preguntar a un servidor de nombres raz por erdos.maths.groucho.edu. Al comprobar este ultimo que el no mantiene ese dominio, contactara con los servidores del dominio edu y les preguntara las direcciones de los servidores de nombres, que retornara al servidor local. Ahora nuestro servidor preguntara a estos ultimos y estos a su vez iran haciendo llegar a nuestro servidor hasta los que mantienen la zona groucho.edu. Finalmente, se preguntara a uno de estos ultimos por el nodo erdos y se enviara la respuesta al usuario. Aparentemente esto provoca mucho traco, aunque en todo caso siempre sera menor que preguntar siempre a los mismos servidores que mantenan el chero HOSTS.TXT antes de que se dise~nara el DNS. Sin embargo, aun se puede mejorar algo mas. La informacion obtenida en una busqueda puede que se necesite despues. Por ello, el servidor de nombres local la guardara en una cache local. As, cuando volvamos a preguntar por un nodo de groucho.edu, el servidor local ya podra dirigirse directamente el servidor de nombres de esa zona sin pasar por los servidores raz. 2.6. El sistema de nombres DNS 32 Por supuesto, el servidor de nombres no puede mantener la cache eternamente, sino descartarla cada cierto tiempo. Este tiempo de expiracion se conoce como TTL14 o tiempo de vida. En la base de datos del DNS queda especicado este parametro. 2.6.4 Servidores de Nombres Cuando un servidor de nombres mantiene toda la informacion acerca de una zona se le llama autorizado para esa zona. Cualquier peticion para esa zona sera enviada a uno de esos servidores maestros. Para tener una representacion coherente de la zona, sus servidores maestros deben estar sincronizados. Para ello, a uno de ellos se le nombra servidor primario, que obtiene la informacion de zona a partir de unos cheros locales, y a los demas se les nombra servidores secundarios. Estos ultimos cargan la informacion de la zona pidiendosela al primario cada cierto tiempo. Las razones para que existan varios servidores autorizados por cada zona son dos: repartir la carga de trabajo y lograr tolerancia a fallos. As, si un servidor cae, todas las peticiones se repartiran entre los demas servidores autorizados que haya. Por supuesto, esto no protege contra fallos internos o bugs del propio software DNS. Por supuesto, tambien es posible tener servidores de nombres que no mantengan informacion autorizada de ningun dominio15. Este tipo de servidores es util pues, al mantener una cache con los nombres que resuelven disminuye la carga de la red y de otros servidores. 2.6.5 La Base de Datos DNS En las bases de datos del DNS se mantiene mas informacion que la necesaria para traducir nombres a direcciones IP. Dicho de otra forma, en DNS se mantienen distintos tipos de registros. Un elemento simple de informacion en el DNS se conoce como registro de recurso o RR. Cada registro tiene un tipo asociado a el, describiendo que clase de datos contiene, y una clase indicando el tipo de red al que se aplica. Se trata de acomodarse a diferentes esquemas de red, aunque para direcciones IP se usa siempre la clase IN (INternet), pero hay otras como las redes Hesiod (que se usan en el MIT16 ). El registro mas habitual es el de tipo A, que relaciona un nombre totalmente cualicado con una direccion IP. 15 Time To Live Aunque al menos debera tener informacion autorizada para el localhost y la resolucion inversa de 16 Instituto Tecnologico de Massachusets 14 127.0.0.1 2.6. El sistema de nombres DNS 33 Un nodo puede admitir mas de un nombre. Pero solo uno de ellos sera \ocial" o canonico, mientras que los demas son alias del primero. La diferencia es que el canonico se dene en un registro de tipo A, mientras que los alias se denen en registros CNAME que apuntan al nombre canonico. En un captulo posterior se trata todo esto en profundidad. Aqu nos vamos a limitar a ver algunos ejemplos. En la gura 2.4 se muestra una parte de la base de datos para la zona physics.groucho.edu. ; ; Informacion Autorizada de physics.groucho.edu @ IN SOA ( niels.physics.groucho.edu. hostmaster.niels.physics.groucho.edu. 1034 ; serial no 360000 ; refresh 3600 ; retry 3600000 ; expire 3600 ; default ttl ) ; ; Servidores de nombres autorizados IN NS niels IN NS gauss.maths.groucho.edu. gauss.maths.groucho.edu. IN A 149.76.4.23 ; ; Fisica Teorica (subred 12) niels IN IN A A 149.76.12.1 149.76.1.12 nameserver IN CNAME niels otto IN A 149.76.12.2 quark IN A 149.76.12.4 down IN A 149.76.12.5 strange IN A 149.76.12.6 ... ; Laboratorio Collider (subred 14) boson IN A 149.76.14.1 muon IN A 149.76.14.7 bogon IN A 149.76.14.12 ... Figura 2.4: Extracto del chero named.hosts del departamento de Fsicas. Ademas de los registros A y CNAME, se puede ver que hay un registro especial al principio del chero, con varias lneas. Se trata del registro SOA o de inicio de autoridad, que mantiene informacion general sobre el servidor de nombres. Por ejemplo, el tiempo de 2.6. El sistema de nombres DNS 34 vida por defecto de todos los registros que mantiene. Notese que aquellos nombres que no nalicen en un punto seran interpretados como relativos al dominio en cuestion. El nombre especial \@" usado en el registro SOA representa al dominio completo. Hemos visto que los servidores para el dominio groucho.edu deben tener conocimiento sobre los servidores de la zona physics para poder reenviarles las peticiones para esta. Esto se suele incluir en los registros NS que incluyen el nombre de los servidores en notacion FQDN, y un registro A que da la direccion IP para ese servidor. Vease, por ejemplo, la gura 2.5. ; ; Datos de zona para groucho.edu. @ IN SOA ( vax12.gcc.groucho.edu. hostmaster.vax12.gcc.groucho.edu. 233 ; serial no 360000 ; refresh 3600 ; retry 3600000 ; expire 3600 ; default ttl ) .... ; ; Registros de la zona. physics IN IN NS NS niels.physics.groucho.edu. gauss.maths.groucho.edu. niels.physics IN A 149.76.12.1 gauss.maths IN A 149.76.4.23 ... Figura 2.5: Extracto del chero named.hosts de la UGM. 2.6.6 Resolucion inversa Ademas de la obtencion de una direccion IP a partir del nombre, a veces interesa lo contrario: conocida la direccion, obtener el nombre canonico. Esto se conoce como traduccion inversa y la utilizan algunas aplicaciones de red para vericar la identidad del llamante. Cuando se usa un chero hosts, la resolucion inversa supone una simple busqueda en el mismo. En cambio, para el DNS se ha creado un dominio especial, el in-addr.arpa, que contiene direcciones de los nodos en notacion de puntos divisorios invertida. Por ejemplo, a la direccion IP 149.76.12.4 le corresponde el nombre 4.12.76.149.in-addr.arpa. El tipo de 2.6. El sistema de nombres DNS 35 registro para estos datos se llama PTR. Cuando se crea una zona de autoridad suele signicar que sus administradores tienen control total sobre como asignan sus nombres. Pero a una subred se le puede delegar un subdominio. Esto sucede con la UGM, donde se delega la zona de Fsicas (subdominio physics) al correspondiente Departamento. Las direcciones de resolucion inversa tambien se delegan. En la gura 2.6 se muestra el contenido del chero de zona para el servidor de la subred 12. Los registros \importantes" de delegacion se muestran en la gura 2.7. ; ; Dominio 12.76.149.in-addr.arpa @ IN SOA ( niels.physics.groucho.edu. hostmaster.niels.physics.groucho.edu. 233 360000 3600 3600000 3600 ) 2 IN PTR otto.physics.groucho.edu. 4 IN PTR quark.physics.groucho.edu. 5 IN PTR down.physics.groucho.edu. 6 IN PTR strange.physics.groucho.edu. Figura 2.6: Extracto del chero named.rev de la subred 12. Una importante consecuencia de esto es que las zonas solo pueden crearse como superconjuntos de redes IP, y ademas, las mascaras de red deberan redondearse a nivel de octeto. Es decir, las subredes de la UGM tendran una mascara 255.255.255.0, y para cada subred debera existir una zona in-addr.arpa. Sin embargo, si la mascara fuese 255.255.255.128, la creacion de zonas para la subred 149.76.12.128 sera imposible ya que no hay forma de decir en DNS que el dominio 12.76.149.in-addr.arpa ha sido dividido en dos zonas de autoridad, con nombres de nodos desde el 1 al 127, y desde el 128 al 255, respectivamente. 2.6. El sistema de nombres DNS 36 ; ; Dominio 76.149.in-addr.arpa domain @ IN SOA ( vax12.gcc.groucho.edu. hostmaster.vax12.gcc.groucho.edu. 233 360000 3600 3600000 3600 ) ... ; subred 4: Departamento de Matematicas 1.4 IN PTR sophus.maths.groucho.edu. 17.4 IN PTR erdos.maths.groucho.edu. 23.4 IN PTR gauss.maths.groucho.edu. ... ; subred 12: Departamento de fisicas, zona separada 12 IN IN NS NS niels.physics.groucho.edu. gauss.maths.groucho.edu. niels.physics.groucho.edu. IN gauss.maths.groucho.edu. IN A 149.76.12.1 A 149.76.4.23 ... Figura 2.7: Extracto del chero named.rev de la red 149.76. Legal Notice UNIX is a trademark of Univel. Linux is not a trademark, and has no connection to UNIXTM or Univel. c 1994 Olaf Kirch Copyright Kattreinstr. 38, 64295 Darmstadt, Germany [email protected] \The Linux Network Administrators' Guide" may be reproduced and distributed in whole or in part, subject to the following conditions: 0. The copyright notice above and this permission notice must be preserved complete on all complete or partial copies. 1. Any translation or derivative work of \The Linux Network Administrators' Guide" must be approved by the author in writing before distribution. 2. If you distribute \The Linux Network Administrators' Guide" in part, instructions for obtaining the complete version of \The Linux Network Administrators' Guide" must be included, and a means for obtaining a complete version provided. 3. Small portions may be reproduced as illustrations for reviews or quotes in other works without this permission notice if proper citation is given. 4. If you print and distribute \The Linux Network Administrators' Guide", you may not refer to it as the \Ocial Printed Version". 5. The GNU General Public License referenced below may be reproduced under the conditions given within it. 6. Several sections of this document are held under separate copyright. When these sections are covered by a dierent copyright, the seperate copyright is noted. If you distribute \The Linux Network Administrators' Guide" in part, and that part is, in whole, covered under a seperate, noted copyright, the conditions of that copyright apply. Exceptions to these rules may be granted for academic purposes: Write to Olaf Kirch at the above address, or email [email protected], and ask. These restrictions are here to protect us as authors, not to restrict you as educators and learners. All source code in \The Linux Network Administrators' Guide" is placed under the GNU General Public License. See appendix C for a copy of the GNU \GPL." The author is not liable for any damages, direct or indirect, resulting from the use of information provided in this document. Anexo II: Actividades de Laboratorio DE SISTEMAS ADMINISTRACION ACTIVIDAD Instalaci on De Red Hat Linux Requerimientos iniciales Necesitamos inicialmente: Servidor Unix, con sistema de cheros en red (NFS). Im agenes de la instalacion de Red Hat Linux y parches disponibles. Disco de instalacion de Red Hat Linux. Alumnos: dos disquetes en blanco formateados para MS-DOS por ordenador para crear dos discos de arranque. Activaci on del disco extra ble 1. Apague el ordenador. 2. Inserte el disco extrable y fjelo con la llave. 3. Inicie el ordenador con el sistema Linux del disco interno. 4. Acredtese con su usuario y contrase~na. 5. Ejecute el mandato activa-hdc turno, siendo turno el correspondiente a su sesion. NO SE EQUIVOQUE. Ejecute este mandato sin argumentos para que muestre los turnos disponibles. 6. Recuerde que debe realizar esta activacion al principio de cada sesion de practicas. Instalaci on de RedHat Linux 1. Reiniciar el ordenador con el disco BOOTNET de RedHat. 2. El tipo de inicio (boot:) es text. 3. Seleccionar el idioma de la instalacion (al gusto). 4. Seleccionar el teclado es. 5. El metodo de instalacion es va NFS. 6. Congurar TCP/IP. (a) (b) (c) (d) (e) Direccion IP estatica. Asignar la direccion IP correspondiente al ordenador (158.42.54.[60+no ordenador]). Mascara: 255.255.128.0 Gateway: 158.42.1.10 Servidor de nombres (DNS): 158.42.49.82 1 2 Actividad: Instalacion De Red Hat Linux 7. Seleccion del servidor donde reside redhat. (a) Nombre o Direccion IP: adserver.dsic.upv.es (b) Directorio: /home/ftp/pub/redhat62 8. Tipo de instalacion: "Sistema personalizado". 9. Particiones y Sistema de Archivos. (a) Utilizar DiskDruid. (b) Editar la parcicion /dev/hdc1 indicando que su punto de montaje es '/boot'. (c) Editar la parcicion /dev/hdc3 indicando que su punto de montaje es '/'. 10. Formatear particiones. (a) Seleccionar hdc1 y hdc3. (b) Vericar bloques (SI). 11. LILO. (a) No necesita parametros adicionales. Activar la opcion lineal. (b) Instalacion en el primer sector de la particion de arranque (/dev/hdc1). (c) Asignar etiqueta solo a la particion hdc3(linux). 12. Nombre del ordenador: pc04XX.dsic.upv.es. 13. Conguracion del raton. Generic mouse PS/2 de dos botones y seleccionar simular tres botones. 14. Zona horaria. (a) Reloj no asignado a GMT. (b) Europa / Madrid. 15. Contrase~na. Seleccionar como contrase~na el nombre del ordenador: ejemplo pc0411. 16. A~nadir nuevos usuarios: ninguno. 17. Autenticacion. Las opciones por defecto son correctas. 18. Seleccion de componentes. Solo: X Window System, GNOME, KDE, Mail/WWW/News Tools, DOS/Windows Connectivity, Networked Workstation, Emacs. 19. Tarjeta de vdeo. Deteccion correcta de la tarjeta de vdeo (OK) 20. Esperar a que nalice la instalacion de paquetes. 21. Crear el disco de arranque. Etiquete el disco con "Arranque RedHat 'kernel' Ordenador XX ". 22. Conguracion de X. c Agust n Espinosa, Andr es Terrasa, 2001 Administraci on de Sistemas, DSIC, UPV 3 Actividad: Instalaci on De Red Hat Linux (a) (b) (c) (d) (e) (f) (g) (h) (i) Monitor CTX CPS-1760. No probar la tarjeta de vdeo. Memoria de vdeo, 8Mb. No "clockchip setting". Omitir la prueba de relojes. Modo sugerido: 1024 x 768 con 24 bits. Probar la conguracion iniciando el servidor X. Aceptar la prueba (antes de 10 segundos). Activar las X desde el inicio del sistema. 23. Cuando aparezca la ventana de nalizacion, OK. 24. Esperar a que el sistema se reinicie. 25. Entrar como root, vericar funcionamiento. Creaci on del disquete de arranque basado en LILO. 1. Introducir un disquete formateado (puede utilizar el disquete de arranque creado durante la instalacion u otro disquete para mayor seguridad). 2. Editar el chero /etc/lilo.conf. 3. Modicar en la primera lnea hdc1 por fd0. 4. Ejecutar lilo 5. Etiquete el disco con "Arranque RedHat 'Lilo' Ordenador XX ". 6. Rearrancar la ordenador con el nuevo disco y probar que funciona. Desactivaci on del disco extra ble . 1. Inicie el ordenador con el sistema Linux del disco interno. 2. Acredtese con su usuario y contrase~na. 3. Ejecute el mandato desactiva-hdc. 4. Recuerde que debe realizar esta desactivacion al nal de cada sesion de practicas. Administraci on de Sistemas, DSIC, UPV c Agust n Espinosa, Andr es Terrasa, 2001 DE SISTEMAS ADMINISTRACION ACTIVIDAD Instalaci on De Windows NT Workstation 4.0 ADVERTENCIA: La instalacion de NT Workstation se realiza en los ordenadores 2,4,6,8,10,13,15,17,19. Requerimientos iniciales Necesitamos inicialmente: Servidor NT. Imagenes de la instalaci on de NT Wks y Server. En cada ordenador hace falta una partici on disponible con tipo Old Minix de al menos 500Mb en el disco primario. 1 disquete por ordenador a instalar, de arranque MS-DOS con soporte de red (+drivers). Ademas debe tener: format, fdisk y xcopy. 1 disquete con formato MS-DOS para la generacion del disco de arranque. Activaci on del disco extra ble 1. Apague el ordenador. 2. Inserte el disco extrable y fjelo con la llave. 3. Inicie el ordenador con el sistema Linux del disco interno. 4. Acredtese con su usuario y contrase~na. 5. Ejecute el mandato activa-hdc turno, siendo turno el correspondiente a su sesion. NO SE EQUIVOQUE. Ejecute este mandato sin argumentos para que muestre los turnos disponibles. 6. Recuerde que debe realizar esta activacion al principio de cada sesion de practicas. Antes de instalar 1. Arrancar con el sistema Linux del disco extrable. 2. Salvar el MBR: dd if=/dev/hda of=/tmp/mbr bs=512 count=1 3. Cambiar los tipos de las particiones del DISCO FIJO (/dev/hda) (a) (b) (c) (d) Iniciar fdisk: fdisk Visualizar el estado actual de las particiones: p Cambiar el tipo de la particion hda1 a "Old Minix": t 1 80 Cambiar el tipo de la particion hda2 a "FAT16": t 2 6 1 2 Actividad: Instalacion De Windows NT Workstation 4.0 (e) Activar la particion hda2: a 2 (f) Si es necesario, desactivar la particion hda1: a 1 (g) Visualizar el estado actual de las particiones y vericar que todo es correcto. La particion hda2 debe ser ahora la activa y del tipo "FAT16". La particion had1 debe ser ahora del tipo "Old Minix"y no tener la etiqueta de activa: p (h) Guardar los cambios: w Instalaci on de MS-DOS 1. Reiniciar el ordenador y arrancar con el disco de instalacion de MS-DOS seleccionando la opcion "SIN soporte para red" 2. Ejecutar FDISK para vericar el estado de las particiones de ambos discos. Deben haber dos particiones, C: en el disco interno y D: en el extrable. 3. Formatear la particion C: FORMAT C: /U /S 4. Eliminar LILO del MBR. FDISK /MBR 5. Copiar el contenido del disquete en C: XCOPY A:\*.* C:\ /S ** no sobreescribir COMMAND.COM Instalaci on de Windows NT 1. Rearrancar el ordenador desde el disco duro. En este caso debe elegirse la opcion "CON soporte para red". 2. Usuario de red NT, contrase~na nt. 3. Conexion con el servidor donde residen los cheros necesarios para la instalacion. NET USE Z: \\ADSERVER\SOFT 4. Con el n de acelerar el proceso de copia de archivos, debe activarse el subsistema MS-DOS de cache de disco, el cual, por razones de espacio, no ha podido ser incluido en el disquete de arranque. C: CD \ COPY z:\SMARTDRV.EXE C:\ SMARTDRV c Agust n Espinosa, Andr es Terrasa, 2001 Administraci on de Sistemas, DSIC, UPV 3 Actividad: Instalaci on De Windows NT Workstation 4.0 5. Los manejadores de la tarjeta de red en la version original de NT no son adecuados. Por tanto, es necesario disponer de los manejadores de dispositivo correctos durante el proceso de instalacion. XCOPY Z:\3COM C:\3COM /s ** destino directorio 6. Iniciar la instalacion (Recuerda, est as instalando NT Workstation) Z: CD NTWKS WINNT /B 7. Descarga de archivos (a) El directorio donde reside la distribucion de NT es el indicado (b) Comienza la transferencia de cheros. Este proceso dura varios minutos. (c) Terminada la descarga, el ordenador solicita reiniciar. Enter. 8. En la deteccion de adaptadores SCSI no hay ninguno. 9. Los componentes hardware detectados son correctos. 10. Seleccion de la particion donde se instalara NT: D: 11. La particion debe tener formato NTFS. 12. El directorio sugerido para NT es correcto. 13. Realice el reconocimiento exhaustivo del disco. 14. El ordenador rearrancara un par de veces. 15. Se inicia la parte de la instalacion basada en NT (modo graco). (a) (b) (c) (d) (e) (f) Instalacion tpica. Identicar nombre y organizacion (al gusto). Identicar ordenador (pc04XX XX es el no del ordenador). Contrase~na del administrador. El nombre del ordenador (Ej. pc0411). NO crear disco de emergencia. Componentes de Windows recomendados. 16. Instalacion de Red. (a) (b) (c) (d) (e) (f) (g) Seleccionar conectado a la red mediante adaptador de red de area local. NO buscar adaptador. Seleccionar de la lista, utilizar disco, indicar la ruta C:n3COM. Solo protocolo TCP/IP Resto de opciones por defecto. No se utilizara DHCP. En la cha de Direccion IP indicar la direccion IP del (158.42.54.[60+no ordenador] ), la mascara de red (255.255.128.0) y el gateway 158.42.1.10 Administraci on de Sistemas, DSIC, UPV c Agust n Espinosa, Andr es Terrasa, 2001 4 Actividad: Instalacion De Windows NT Workstation 4.0 (h) En la cha DNS, indicar: dominio dsic.upv.es, servidor de nombres 158.42.48.150 (i) En la cha Direccion Wins, indicar: Servidor principal de WINS: nada, servidor secundario de WINS: nada 17. El ordenador formara parte de un WORKGROUP. Debe elegir un nombre de grupo de trabajo igual al nombre de dominio elegido en el NT Server. Denomine este grupo de trabajo como ADMON (el nombre de grupo elegido). 18. Para nalizar la instalacion. (a) Zona horaria. (b) Adaptador de vdeo. NT no detecta el tipo de adaptador, por lo que asume compatible VGA. 19. El ordenador debe reiniciarse de nuevo. Creaci on del disquete de arranque 1. Formatear un disquete con Windows NT. 2. Copiar en dicho disquete los siguientes cheros, que se encuentran en el directorio C: (pueden estar ocultos). NTDETECT.COM NTLDR BOOT.INI 3. Etiquete el disco con "Arranque NT Workstation. Ordenador XX ". 4. Reinice el ordenador con este disquete y compruebe que se arranca el sistema Windows NT instalado. Recuperaci on del MBR 1. Arrancar con el sistema Linux del disco extrable. 2. Ejecutar dd if=/tmp/mbr of=/dev/hda bs=512 count=1 Actividades adicionales 1. Instalar Service Pack 6. (disponible en nnadservernsoft) 2. Instalar el adaptador de video correcto. (disponible en el directorio nvidia de nnadservernsoft). El modelo del adaptador es Nvidia Riva 128. c Agust n Espinosa, Andr es Terrasa, 2001 Administraci on de Sistemas, DSIC, UPV 5 Actividad: Instalaci on De Windows NT Workstation 4.0 Desactivaci on del disco extra ble 1. Inicie el ordenador con el sistema Linux del disco interno. 2. Acredtese con su usuario y contrase~na. 3. Ejecute el mandato desactiva-hdc. 4. Recuerde que debe realizar esta desactivacion al nal de cada sesion de practicas. Administraci on de Sistemas, DSIC, UPV c Agust n Espinosa, Andr es Terrasa, 2001 DE SISTEMAS ADMINISTRACION ACTIVIDAD Instalaci on De Windows NT Server 4.0 ADVERTENCIA: La instalacion de NT Server se realiza en los ordenadores 1,3,5,7,9,14,16,18,20. Requerimientos iniciales Necesitamos inicialmente: Servidor NT. Imagenes de la instalaci on de NT Wks y Server. En cada ordenador hace falta una partici on disponible con tipo Old Minix de al menos 500Mb en el disco primario. 1 disquete por ordenador a instalar, de arranque MS-DOS con soporte de red (+drivers). Ademas debe tener: format, fdisk y xcopy. 1 disquete con formato MS-DOS para la generacion del disco de arranque. Activaci on del disco extra ble 1. Apague el ordenador. 2. Inserte el disco extrable y fjelo con la llave. 3. Inicie el ordenador con el sistema Linux del disco interno. 4. Acredtese con su usuario y contrase~na. 5. Ejecute el mandato activa-hdc turno, siendo turno el correspondiente a su sesion. NO SE EQUIVOQUE. Ejecute este mandato sin argumentos para que muestre los turnos disponibles. 6. Recuerde que debe realizar esta activacion al principio de cada sesion de practicas. Antes de instalar 1. Arrancar con el sistema Linux del disco extrable. 2. Salvar el MBR: dd if=/dev/hda of=/tmp/mbr bs=512 count=1 3. Cambiar los tipos de las particiones del DISCO FIJO (/dev/hda) (a) (b) (c) (d) Iniciar fdisk: fdisk /dev/hda Visualizar el estado actual de las particiones: p Cambiar el tipo de la particion hda1 a "Old Minix": t 1 80 Cambiar el tipo de la particion hda2 a "FAT16": t 2 6 1 2 Actividad: Instalaci on De Windows NT Server 4.0 (e) Activar la particion hda2: a 2 (f) Si es necesario, desactivar la particion hda1: a 1 (g) Visualizar el estado actual de las particiones y vericar que todo es correcto. La particion hda2 debe ser ahora la activa y del tipo "FAT16". La particion had1 debe ser ahora del tipo "Old Minix"y no tener la etiqueta de activa: p (h) Guardar los cambios: w Instalaci on de MS-DOS 1. Reiniciar el ordenador y arrancar con el disco de instalacion de MS-DOS seleccionando la opcion "SIN soporte para red" 2. Ejecutar FDISK para vericar el estado de las particiones de ambos discos. Deben haber dos particiones, C: en el disco interno y D: en el extrable. 3. Formatear la particion C: FORMAT C: /U /S 4. Eliminar LILO del MBR. FDISK /MBR 5. Copiar el contenido del disquete en C: XCOPY A:\*.* C:\ /S ** no sobreescribir COMMAND.COM Instalaci on de Windows NT 1. Rearrancar el ordenador desde el disco duro. En este caso debe elegirse la opcion "CON soporte para red". 2. Usuario de red NT, contrase~na nt. 3. Conexion con el servidor donde residen los cheros necesarios para la instalacion. NET USE Z: \\ADSERVER\SOFT 4. Con el n de acelerar el proceso de copia de archivos, debe activarse el subsistema MS-DOS de cache de disco, el cual, por razones de espacio, no ha podido ser incluido en el disquete de arranque. C: CD \ COPY z:\SMARTDRV.EXE C:\ SMARTDRV c Agust n Espinosa, Andr es Terrasa, 2001 Administraci on de Sistemas, DSIC, UPV 3 Actividad: Instalaci on De Windows NT Server 4.0 5. Los manejadores de la tarjeta de red en la version original de NT no son adecuados. Por tanto, es necesario disponer de los manejadores de dispositivo correctos durante el proceso de instalacion. XCOPY Z:\3COM C:\3COM /s ** destino directorio 6. Iniciar la instalacion (Recuerda, est as instalando NT Server) Z: CD NTSERVER WINNT /B 7. Descarga de archivos (a) El directorio donde reside la distribucion de NT es el indicado (b) Comienza la transferencia de cheros. Este proceso dura varios minutos. (c) Terminada la descarga, el ordenador solicita reiniciar. Enter. 8. En la deteccion de adaptadores SCSI no hay ninguno. 9. Los componentes hardware detectados son correctos. 10. Seleccion de la particion donde se instalara NT: D: 11. La particion debe tener formato NTFS. 12. El directorio sugerido para NT es correcto. 13. Realice el reconocimiento exhaustivo del disco. 14. El ordenador rearrancara un par de veces. 15. Se inicia la parte de la instalacion basada en NT (modo graco). (a) (b) (c) (d) (e) (f) (g) Identicar nombre y organizacion (al gusto). Licencias por puesto. Identicar ordenador (pc04XX XX es el no del ordenador). El ordenador sera un controlador principal de dominio. Contrase~na del administrador. El nombre del ordenador (Ej. pc0411). NO crear disco de emergencia. Componentes de Windows recomendados. 16. Instalacion de Red. (a) (b) (c) (d) (e) (f) (g) Seleccionar conectado a la red mediante adaptador de red de area local. No instale Internet Infomation System. NO buscar adaptador. Seleccionar de la lista, utilizar disco, indicar la ruta C:n3COM. Solo protocolo TCP/IP Resto de opciones por defecto. No se utilizara DHCP. Administraci on de Sistemas, DSIC, UPV c Agust n Espinosa, Andr es Terrasa, 2001 4 Actividad: Instalaci on De Windows NT Server 4.0 (h) En la cha de Direccion IP indicar la direccion IP del (158.42.54.[60+no ordenador] ), la mascara de red (255.255.128.0) y el gateway 158.42.1.10 (i) En la cha DNS, indicar: dominio dsic.upv.es, servidor de nombres 158.42.48.150 (j) En la cha Direccion Wins, indicar: Servidor principal de WINS: nada, servidor secundario de WINS: nada 17. Cuando se solicite el nombre del dominio, escoja el nombre del grupo de trabajo elegido para la instalacion del sistema NT Workstation del otro ordenador. Denomine este dominio como ADMON (el nombre de grupo elegido). 18. Para nalizar la instalacion. (a) Zona horaria. (b) Adaptador de vdeo. NT no detecta el tipo de adaptador, por lo que asume compatible VGA. 19. El ordenador debe reiniciarse de nuevo. Creaci on del disquete de arranque 1. Formatear un disquete con Windows NT. 2. Copiar en dicho disquete los siguientes cheros, que se encuentran en el directorio C: (pueden estar ocultos). NTDETECT.COM NTLDR BOOT.INI 3. Etiquete el disco con "Arranque NT Server. Ordenador XX ". 4. Reinice el ordenador con este disquete y compruebe que se arranca el sistema Windows NT instalado. Recuperaci on del MBR 1. Arrancar con el sistema Linux del disco extrable. 2. Ejecutar dd if=/tmp/mbr of=/dev/hda bs=512 count=1 Actividades adicionales 1. Instalar Service Pack 6. (disponible en nnadservernsoft) 2. Instalar el adaptador de video correcto. (disponible en el directorio nvidia de nnadservernsoft). El modelo del adaptador es Nvidia Riva 128. c Agust n Espinosa, Andr es Terrasa, 2001 Administraci on de Sistemas, DSIC, UPV 5 Actividad: Instalaci on De Windows NT Server 4.0 Desactivaci on del disco extra ble 1. Inicie el ordenador con el sistema Linux del disco interno. 2. Acredtese con su usuario y contrase~na. 3. Ejecute el mandato desactiva-hdc. 4. Recuerde que debe realizar esta desactivacion al nal de cada sesion de practicas. Administraci on de Sistemas, DSIC, UPV c Agust n Espinosa, Andr es Terrasa, 2001 DE SISTEMAS ADMINISTRACION ACTIVIDAD Usuarios y Proteccion en RedHat Linux Introducci on El objeto de la practica consiste en adquirir habilidades relacionadas con la gestion de usuarios, con la gestion de proteccion y con la gestion de sistemas de archivos en el sistema operativo RedHat Linux. En particular, se abordaran los siguientes conceptos: Usuarios y grupos primarios Grupos suplementarios Reglas de proteccion Utilizacion de los bits SETUID y SETGID en ejecutables Utilizacion del bit SETGID en directorios Utilizacion de grupos privados Reglas de Seguridad de la Organizaci on Una organizacion esta utilizando un sistema Linux como soporte informatico. Esta organizacion ha dise~nado un plan de seguridad que cubre los siguientes aspectos: a) Sobre las contrase~ nas. A n de facilitar las pruebas sobre las actividades de laboratorio, asgnese a cada cuenta la contrase~na hardy. b) Sobre el directorio de cada usuario. Se tiene que cumplir lo siguiente: Todo usuario del sistema debe poseer un subdirectorio del directorio /lacasa cuyo nombre debe coincidir con el de la cuenta del usuario. En este directorio, el usuario debe poder crear y borrar cheros y directorios, pero no debe poder modicar los permisos de su directorio de conexion. Ning un otro usuario del sistema debe poder acceder a dicho directorio y a su contenido. c) Sobre los proyectos. La organizacion tiene varios proyectos en curso de realizacion. Sobre dichos proyectos, se tiene que cumplir lo siguiente: Cada proyecto debe tener un directorio bajo el directorio /proyectos donde almacenar su documentacion asociada. Todos los usuarios que participan en un proyecto deben tener la posibilidad de leer, modicar, crear y borrar los archivos que forman parte del proyecto. Cuando un usuario cree un archivo en el directorio del proyecto, por defecto, este debe poder ser ledo, modicado o borrado por cualquier otro usuario del mismo proyecto. Ning un otro usuario debe poder acceder a estos directorios. 1 Actividad: Usuarios y Protecci on en RedHat Linux 2 d) Sobre los ejecutivos. En la empresa existen varios ejecutivos que tienen asignada la evaluacion de algunos de los proyectos existentes. Sobre ellos, se tienen que cumplir: Los ejecutivos no deben poder acceder directamente a los directorios de los proyectos. Para que los ejecutivos puedan controlar el estado de cada proyecto, deben existir en el directorio /usr/local/bin tantos programas como proyectos existan. Una copia de dichos programas puede obtenerse en el directorio remoto /home/ftp/pub/varios del ordenador adserver. Internamente, estos programas ejecutan el mandato ls -lR sobre el directorio del proyecto correspondiente. El programa que permite evaluar cada proyecto debera cumplir los siguientes dos requisitos: Debe poder ser ejecutado unicamente por los ejecutivos asociados a dicho proyecto. { Para que pueda ser ejecutado satisfactoriamente, este programa debe tener los permisos sucientes para poder ejecutar el mandato ls -lR sobre su directorio. { e) Sobre el resto de usuarios. En la organizacion pueden existir otros usuarios no vinculados a ningun proyecto, los cuales no deben tener ningun derecho de acceso a los directorios de los proyectos. Situaci on Actual de la Organizaci on Actualmente, en la organizacion se tiene la siguiente situacion de usuarios y proyectos: Existen tres proyectos, denominados proy1, proy2 y proy3. Hay dos ejecutivos, cuyas cuentas se denominan ejec1 y ejec2. Adicionalmente, existen dos usuarios, ajeno1 y ajeno2, que no est an vinculados a ningun proyec- to. Los usuarios que participan en proyectos estan organizados seg un se muestra en la tabla siguiente: Usuario usu1 usu2 usu3 usu4 usu5 Proyecto proy1 proy2 p p p p p p p p proy3 usu6 p p La asociaci on de ejecutivos a proyectos es la siguiente: Ejecutivo Proyecto proy1 ejec1 ejec2 c Agust n Espinosa, Andr es Terrasa, 2001 p p proy2 p proy3 p Administraci on de Sistemas, DSIC, UPV DE SISTEMAS ADMINISTRACION ACTIVIDAD Usuarios y Protecci on en Windows NT Introducci on El objeto de la practica consiste en adquirir habilidades relacionadas con la gestion de usuarios y con la gestion de proteccion en el sistema operativo Windows NT. En particular, se abordaran los siguientes conceptos: Usuarios y grupos locales Grupos predenidos Derechos de usuario Plan de cuentas Control de acceso a archivos y directorios Reglas de proteccion Reglas de Seguridad de la Organizaci on Una organizacion esta utilizando un sistema Windows NT como soporte informatico. Esta organizacion ha dise~nado un plan de seguridad que cubre los siguientes aspectos: a) Sobre el sistema. Cualquier usuario debe poder apagar el sistema. b) Sobre las contrase~ nas. siguientes normas: Las contrase~nas de los usuarios del sistema tienen que cumplir las Los usuarios deben cambiar su contrase~ na cada dos meses. Los usuarios pueden cambiar su contrase~ na tras dos semanas del cambio anterior. No se permiten contrase~ nas en blanco. Una nueva contrase~ na debe ser siempre distinta de la anterior. Si se detectan tres acreditaciones fallidas en un intervalo de cinco minutos a una cuenta de usuario, esta debe quedar permanentemente bloqueada. Estos intentos fallidos deben quedar registrados en la auditora del sistema. A n de facilitar las pruebas sobre las actividades de laboratorio, asgnese a cada cuenta la contrase~na master. c) Sobre el directorio de cada usuario. conexion, que debe cumplir lo siguiente: Cada usuario debe poseer un directorio propio de Todo usuario del sistema debe poseer un subdirectorio del directorio \lacasa cuyo nombre debe coincidir con el de la cuenta del usuario. En este directorio, el usuario debe tener control total sobre el mismo. 1 Actividad: Usuarios y Protecci on en Windows NT 2 Ning un otro usuario del sistema debe poder acceder a dicho directorio y a su contenido. d) Sobre los proyectos. ellos, se tiene que: La organizacion tiene varios proyectos en curso de realizacion. Sobre Cada proyecto debe tener un directorio bajo el directorio \proyectos donde almacenar su documentacion asociada. Todos los usuarios que participan en un proyecto deben tener la posibilidad de leer y modicar los archivos que forman parte del proyecto. En cambio, no podr an crear ni borrar archivos del proyecto. Esta funcion debera realizarla el director del proyecto. e) Sobre los directores de proyecto. Cada proyecto posee uno o varios directores responsables del mismo. Dichos directores tendran control total sobre los archivos del proyecto que dirigen. Esto incluye poder modicar permisos y tomar posesion de cualquier archivo del proyecto. f ) Sobre los ejecutivos. En la organizacion existen una serie de ejecutivos, los cuales deben poder acceder a cualquiera de los directorios donde se guarda informacion sobre los proyectos en curso y poder leer dicha informacion. No obstante, no podran alterarla de ninguna forma. g) Sobre el resto de usuarios. En la organizacion pueden existir otros usuarios no vinculados a ningun proyecto, los cuales no deben tener ningun derecho de acceso a los directorios de los proyectos. h) Sobre el administrador. El administrador del sistema debe congurar los permisos iniciales de cada proyecto de forma que: Las restricciones anteriores se establezcan de forma automatica cada vez que se cree nueva informacion asociada a un proyecto. Las reglas de proteccion sean las mnimas necesarias para que se cumpla con todo lo ex- puesto. Situaci on Actual de la Organizaci on Actualmente, en la organizacion se tiene la siguiente situacion de usuarios y proyectos: Existen tres proyectos, denominados proy1, proy2 y proy3. Existen diez usuarios trabajando en los distintos proyectos. Dichos usuarios se denominan usu1, usu2, . . . , usu10. Hay tres ejecutivos en la organizacion, cuyas cuentas se denominan ejec1, ejec2 y ejec3. Los usuarios ajeno1 y ajeno2 no estan vinculados a ning un proyecto. La siguiente tabla muestra la asignaci on de usuarios a proyectos: c Agust n Espinosa, Andr es Terrasa, 2001 Administraci on de Sistemas, DSIC, UPV Actividad: Usuarios y Protecci on en Windows NT Usuario usu1 proy1 Director Participante p usu2 usu3 usu4 usu5 usu6 p usu7 usu8 usu9 usu10 Administraci on de Sistemas, DSIC, UPV p p p p 3 proy2 Director Participante p p p proy3 Director Participante p p p p p p p p p p p p p c Agust n Espinosa, Andr es Terrasa, 2001 DE SISTEMAS ADMINISTRACION ACTIVIDAD Dominios en Windows NT Introducci on El objeto de la practica consiste en adquirir habilidades relacionadas con la gestion de usuarios y con la gestion de proteccion en los dominios Windows NT. En particular, se abordaran los siguientes conceptos: Controladores principales de dominios Incorporaci on de estaciones a dominios Usuarios y grupos globales Relaciones de conanza Comparticion de recursos Reglas de Seguridad de la Organizaci on Una organizacion esta utilizando sistemas Windows NT como soporte informatico. Esta organizacion esta formada por varios departamentos, cada uno de los cuales esta organizado como un dominio NT. Para ello, cada departamento dispone de un servidor NT que actua como controlador principal del dominio y de una estacion NT que actua como miembro de dicho dominio. Esta organizacion ha dise~nado un plan de seguridad que cubre los siguientes aspectos. Sobre los Sistemas En cada departamento, los sistemas deben cumplir lo siguiente: a) Estacion. Cualquier usuario local o del dominio al que pertenece la estacion debe poder: Apagar el equipo. Iniciar una sesi on local. Iniciar una sesi on remota. b) Servidor. Cualquier administrador del dominio debe poder: Apagar el equipo. Iniciar una sesi on local. Por otra parte, cualquier usuario global del dominio y usuarios globales de otros dominios (cuando esto sea necesario) deben poder iniciar una sesi on remota. Sobre las Contrase~nas A n de facilitar las pruebas sobre las actividades de laboratorio, las cuentas no deben tener contrase~nas, a excepcion de la del administrador. 1 2 Actividad: Dominios en Windows NT Sobre el Directorio de Cada Usuario Todo usuario del dominio debe poseer un recurso de red en el controlador principal del dominio cuyo nombre debe coincidir con el de su cuenta del usuario. Dicho recurso de red/directorio debe cumplir las siguientes reglas: El recurso de red debe ser asignado de forma autom atica a la unidad logica Z: cuando el usuario se conecta al servidor o a la estacion. En dicho directorio, el usuario debe tener control total sobre el mismo. Ning un otro usuario del sistema debe poder acceder a dicho directorio ni a su contenido. Sobre los Proyectos Cada departamento tiene tres proyectos en curso de realizacion denominados proy1, proy2 y proy3. Sobre los mismos, se tienen que cumplir las siguientes reglas: Los proyectos proy1 y proy3 residen en subdirectorios del recurso de red denominado proyectos que exporta el servidor del departamento. En estos subdirectorios se almacena la documentacion asociada a cada proyecto. Los participantes de dichos proyectos pueden ser usuarios globales del dominio del departamento o de otros dominios. El proyecto proy2 reside en un subdirectorio del directorio nproyectos de la estaci on del departamento. Sus participantes pueden ser usuarios globales del dominio del departamento y usuarios locales de la estacion. Todos los usuarios que participan en un proyecto deben tener la posibilidad de leer y modicar los archivos que forman parte del proyecto. En cambio, no podr an crear ni borrar archivos del proyecto. Esta funcion debera realizarla el director del proyecto. NOTA: La asignacion de permisos a proyectos se realizara exclusivamente en base a grupos locales. Sobre los Directores de Proyecto Cada proyecto posee uno o varios directores que son los responsables del mismo. La organizacion establece que: Los directores de un proyecto tendran control total sobre los archivos del proyecto que dirigen. Esto incluye poder modicar permisos y tomar posesion de cualquier archivo del proyecto. Uno de los directores del proyecto deber a ser el propietario del directorio de cada proyecto. Dicho director esta etiquetado con el smbolo \*" en la tabla de asignacion de usuarios a proyectos, al nal del documento. Sobre los Ejecutivos Los ejecutivos del departamento deben poder acceder y leer el contenido de cualquiera de los directorios donde se guarda informacion sobre los proyectos en curso, bien sean proyectos que residen en el servidor o en la estacion. No obstante, no podran alterar el contenido de los proyectos. c Agust n Espinosa, Andr es Terrasa, 2001 Administraci on de Sistemas, DSIC, UPV 3 Actividad: Dominios en Windows NT Sobre los Administradores La organizacion establece que los administradores de cada departamento deben poder administrar el PDC de otro departamento. En concreto, el servidor de cada departamento debe poder ser administrado por los administradores del departamento/dominio \D" (vease la Figura 1 al nal de este documento). Sin embargo, dichos administradores no podran administrar la estaci on del departamento. Sobre el Resto de Usuarios En el departamento pueden existir otros usuarios no vinculados a ningun proyecto, los cuales no deben tener ningun derecho de acceso a los directorios de los proyectos. Situacion Actual de la Organizacion Actualmente, en la organizacion se tiene la siguiente situacion de usuarios y proyectos: Hay tres ejecutivos en el departamento. Sus cuentas son globales y se denominan ejec1, ejec2 y ejec3. Los usuarios ajeno1 y ajeno2 son usuarios globales del dominio y no estan vinculados a ning un proyecto. Los usuarios local1 y local2 solo existen en la estaci on del departamento. A continuacion se muestra una tabla que recoge la distribucion de usuarios a proyectos. Usuario usu1 proy1 Director Participante p p usu2 usu3 usu4 p p * local1 p proy2 Director Participante p proy3 Director Participante p p * p p p p p p p p p p p local2 Dnusu1 Dnusu2 * En la tabla anterior, los usuarios usu1 a usu4 son usuarios globales del dominio del departamento. Los usuarios Dnusu1 y Dnusu2 son usuarios globales del departamento/dominio \D". La Figura 1 al nal del documento muestra, para cada dominio, cual es su dominio \D" segun la distribucion del laboratorio. NOTA IMPORTANTE: Se recomienda organizar en primer lugar el proyecto proy1, luego el proy2 y por u ltimo el proy3. Administraci on de Sistemas, DSIC, UPV c Agust n Espinosa, Andr es Terrasa, 2001 4 Actividad: Dominios en Windows NT la puerta Figura 1: Las echas se~nalan cual es el dominio \D" para cada dominio en el laboratorio. c Agust n Espinosa, Andr es Terrasa, 2001 Administraci on de Sistemas, DSIC, UPV DE SISTEMAS ADMINISTRACION ACTIVIDAD Dominios en RedHat Linux Reglas de Seguridad de la Organizaci on Una organizacion esta utilizando un sistema Linux como soporte informatico. Esta organizacion ha dise~nado un plan de seguridad que cubre los siguientes aspectos: a) Sobre los sistemas. ** Uno de los ordenadores de la organizaci on debe actuar como servidor NIS y servidor NFS (En nuestro laboratorio, los ordenadores 2, 4, 6, 8, 10, 13, 15, 17 y 19) ** Todas las cuentas de usuarios y grupos deben ser gestionadas desde este servidor. b) Sobre las contrase~ nas. A n de facilitar las pruebas sobre las actividades de laboratorio, asgnese a cada cuenta la contrase~na hardy. c) Sobre el directorio de cada usuario. Se tiene que cumplir lo siguiente: Todo usuario del sistema debe poseer un subdirectorio del directorio /lacasa cuyo nombre debe coincidir con el de la cuenta del usuario. ** Este directorio debe residir fsicamente en el ordenador que actue como servidor NFS. ** Este directorio debe ser accesible desde cualquier ordenador de la organizacion utilizando el mismo nombre de ruta ( /lacasa/usu1, por ejemplo). ** Solo los dos ordenadores de la organizacion podran acceder a este directorio. En este directorio, el usuario debe poder crear y borrar cheros y directorios, pero no debe poder modicar los permisos de su directorio de conexion. Ningun otro usuario del sistema debe poder acceder a dicho directorio y a su contenido. d) Sobre los proyectos. La organizacion tiene varios proyectos en curso de realizacion. Sobre dichos proyectos, se tiene que cumplir lo siguiente: Cada proyecto debe tener un directorio bajo el directorio /proyectos donde almacenar su documentacion asociada. ** Este directorio debe residir fsicamente en el ordenador que actue como servidor NFS. ** Este directorio debe ser accesible desde cualquier ordenador de la organizacion utilizando el mismo nombre de ruta ( /proyectos). ** Solo los dos ordenadores de la organizacion podran acceder a este directorio. Todos los usuarios que participan en un proyecto deben tener la posibilidad de leer, modicar, crear y borrar los archivos que forman parte del proyecto. Cuando un usuario cree un archivo en el directorio del proyecto, por defecto, este debe poder ser ledo, modicado o borrado por cualquier otro usuario del mismo proyecto. Ningun otro usuario debe poder acceder a estos directorios. e) Sobre los ejecutivos. En la empresa existen varios ejecutivos que tienen asignada la evaluacion de algunos de los proyectos existentes. Sobre ellos, se tienen que cumplir: 1 2 Actividad: Dominios en RedHat Linux Los ejecutivos no deben poder acceder directamente a los directorios de los proyectos. Para que los ejecutivos puedan controlar el estado de cada proyecto, deben existir en el directorio /usr/local/bin tantos programas como proyectos existan. Una copia de dichos programas puede obtenerse en el directorio remoto /home/ftp/pub/varios del ordenador adserver. Internamente, estos programas ejecutan el mandato ls -lR sobre el directorio del proyecto correspondiente. ** Deben existir copias de estos programas en los dos ordenadores de la organizaci on. El programa que permite evaluar cada proyecto debera cumplir los siguientes dos requisitos: { Debe poder ser ejecutado unicamente por los ejecutivos asociados a dicho proyecto. { Para que pueda ser ejecutado satisfactoriamente, este programa debe tener los permisos sucientes para poder ejecutar el mandato ls -lR sobre su directorio. { ** Debe funcionar satisfactoriamente en cualquiera de los dos ordenadores de la organizacion. f) Sobre el resto de usuarios. En la organizacion pueden existir otros usuarios no vinculados a ningun proyecto, los cuales no deben tener ningun derecho de acceso a los directorios de los proyectos. g) Directorio p ublico. ** El servidor NFS de la organizacion debe ofrecer un directorio denominado /pub a cualquier ordenador o usuario que desee utilizarlo. Este directorio sera de solo lectura y todos los accesos deberan ser considerados como anonimos. Situaci on Actual de la Organizaci on Actualmente, en la organizacion se tiene la siguiente situacion de usuarios y proyectos: Existen tres proyectos, denominados proy1, proy2 y proy3. Hay dos ejecutivos, cuyas cuentas se denominan ejec1 y ejec2. Adicionalmente, existen dos usuarios, ajeno1 y ajeno2, que no est an vinculados a ningun proyec- to. Los usuarios que participan en proyectos estan organizados seg un se muestra en la tabla siguiente: Usuario usu1 usu2 usu3 usu4 usu5 Proyecto proy1 proy2 p p p p p p p p proy3 usu6 p p La asociaci on de ejecutivos a proyectos es la siguiente: Ejecutivo Proyecto proy1 ejec1 ejec2 c Agust n Espinosa, Andr es Terrasa, 2001 p p proy2 p proy3 p Administraci on de Sistemas, DSIC, UPV DE SISTEMAS ADMINISTRACION ACTIVIDAD Samba Introducci on El objeto de esta practica consiste en adquirir habilidades relacionadas con la gestion del producto denominado Samba, el cual permite que una maquina Unix implemente el protocolo SMB, haciendo as posible que maquinas basadas en sistemas operativos de Microsoft utilicen a traves de la red directorios de la maquina Unix. Supuesto practico Una organizacion esta utilizando sistemas Windows NT 4.0 y sistemas Unix (RedHat Linux) como soporte informatico. En este momento, las maquinas Windows NT forman un dominio, as como tambien las maquinas Linux. No obstante, no existe ningun tipo de interoperatividad entre ambos tipos de sistemas, por lo que deciden utilizar Samba para conseguir una mayor integracion entre sus sistemas. Los objetivos que persiguen son los siguientes: a) Unicacion de usuarios. b) En ambos tipos de sistemas, deben existir los mismos usuarios. c) No es necesario que las contrase~nas coincidan en ambos sistemas. d) Cuando un usuario se conecte en un sistema NT, debe recibir de forma automatica las siguientes conexiones de red predeterminadas: Z: L: P: Q: H: e) directorio del usuario en el sistema NT. directorio del usuario en el servidor Linux. directorio donde residen los subdirectorios de los proyectos en el servidor Linux. directorio donde residen los subdirectorios de los proyectos en el sistema NT Server. recurso soft de adserver. Las siguientes conexiones deben poder realizarse de forma manual sobre el servidor Linux desde los sistemas NT: Recurso pub, accesible por cualquier usuario, aunque no se encuentre registrado, de solo lectura. Recurso almacen, accesible por cualquier usuario, aunque no se encuentre registrado, de lectura-escritura. Todos los archivos y directorios que se creen dentro de este recurso deberan pertenecer al mismo usuario y al mismo grupo, con independencia del usuario que los creo. f) Sobre las restricciones de acceso El acceso a los recursos de red con conexi on automatica debe estar restringido a los orde- nadores del grupo. El acceso a los recursos de red adicionales debe estar permitido para cualquier ordenador. 1 DE SISTEMAS ADMINISTRACION ACTIVIDAD Encaminamiento y DNS Introduccion Una organizacion desea disponer de varias redes de area local, una por cada departamento. Para conseguir la interconexion de dichas redes, se dispone de otra red de area local, denominada troncal. La red propia de cada departamento dispondra de un ordenador que realizara las funciones de encaminador, estando conectado cada encaminador conectado tanto a su red propia como a la red troncal. En lo referente a la resolucion de nombres, se ha optado por utilizar el servicio DNS. Conguracion de las Redes Uno de los ordenadores de la red troncal (adserver) actuara como el servidor maestro del dominio admon, y cada departamento utilizara y administrara un subdominio del dominio admon. La tabla siguiente detalla las caractersticas de todos los ordenadores de la organizacion: Grupo No IP en Red IP en Red Servidor DNS Encaminador PC Troncal Local p p p p p p p p p p p p p p p p p p p 1 01 158.42.54.61 158.1.1.1 pc0201.grupo1.admon 158.1.1.2 pc0202.grupo1.admon 158.2.1.1 pc0203.grupo2.admon 158.2.1.2 pc0204.grupo2.admon 158.3.1.1 pc0205.grupo3.admon 158.3.1.2 pc0206.grupo3.admon 158.4.1.1 pc0207.grupo4.admon 158.4.1.2 pc0208.grupo4.admon 158.5.1.1 pc0209.grupo5.admon 10 158.5.1.2 pc0210.grupo5.admon 13 158.6.1.2 pc0213.grupo6.admon 158.6.1.1 pc0214.grupo6.admon 158.7.1.2 pc0215.grupo7.admon 158.6.1.1 pc0216.grupo7.admon 158.8.1.2 pc0217.grupo8.admon 158.8.1.1 pc0218.grupo8.admon 158.9.1.2 pc0219.grupo9.admon 158.9.1.1 pc0220.grupo9.admon 02 2 03 158.42.54.63 04 3 05 158.42.54.65 06 4 07 158.42.54.67 08 5 6 09 14 7 158.42.54.76 158.42.54.78 19 20 adserver 158.42.54.74 17 18 9 158.42.54.69 15 16 8 Nombre DNS 158.42.54.80 158.42.49.82 1 adserver.admon 2 Actividad: Encaminamiento y DNS Primera Parte: Establecimiento de las Redes Esta parte consiste en el establecimiento de las distintas redes fsicas de la organizacion. Para ello, el servidor Linux de cada departamento va a ser desconectado de la red troncal, pasando ahora a formar parte de la red propia. Este cambio va a provocar que algunos servicios, NIS, NFS y DNS en particular, deban ser recongurados. A continuacion haremos referencia a los dos equipos de cada grupo como \el encaminador" y \el servidor" (este ultimo, que ya es servidor de NIS y NFS, sera tambien el servidor DNS). Los pasos a seguir son los siguientes: 1. En ambos sistemas, lo primero que hay que hacer es copiar todo el software necesario para la practica. Dicho software puede recuperarase mediante el ftp de adserver, en el directorio pub/dns. Copiar todo ese directorio a /tmp/dns (cuidado con los subdirectorios!). 2. Arrancar ambos ordenadores en el nivel de ejecuci on 2. Al utilizar este nivel los servicios NFS y NIS no se activan, lo cual es necesario porque ambos servicios van a dejar de funcionar debido a los cambios realizados en la red. 3. Ahora hay que conseguir que DNS no interera con los cambios en la red que vamos a efectuar. Para ello hay que hacer lo siguiente en ambos sistemas: Desactivar la utilizacion de la resoluci on de nombres DNS (mediante linuxconf). Especicar de forma estatica las nuevas direcciones de los dos ordenadores del grupo. La forma mas facil es incluir en el chero /etc/hosts las nuevas dos direcciones IP (de la red local), cada una junto con el nombre de su ordenador. En el chero /etc/nsswitch.conf, editar la lnea que empieza por hosts: de manera que la primera opcion de la lista sea files y la segunda dns. 4. Conectamos el servidor a la nueva red. Para ello: Desenchufar el cable de red de la roseta y conectar dicho cable y el cable amarillo entre s con el conector. Mediante linuxconf, cambiar la direccion IP de la tarjeta de red, seg un la nueva conguracion de la tabla. Reiniciar el servidor en el nivel 2. 5. En el encaminador debe darse de alta la segunda tarjeta de red (correspondiente a la red local). Sus parametros son: Enabled: S Config mode: Manual Primary name+domain: (ver tabla) Aliases: ninguno IP Address: (ver tabla) Netmask: 255.255.0.0 Net device: eth1 Kernel module: rtl8139 Una vez hecho esto, reiniciar el encaminador en el nivel 2. 6. En ambos ordenadores, cambiar la direccion IP del servidor NIS (mediante linuxconf). 7. En el servidor NFS, reejar los cambios realizados en las direcciones IP y/o nombres de ordenadores en la tabla de exportacion de directorios va NFS. 8. En el cliente NFS, reejar los cambios realizados en las direcciones IP y/o nombres de ordenadores en la tabla de montaje de dispositivos. c Agust n Espinosa, Andr es Terrasa, 2001 Administraci on de Sistemas, DSIC, UPV 3 Actividad: Encaminamiento y DNS 9. Reiniciar ambos ordenadores, en este caso en el nivel de arranque por defecto. Una vez concluidos estos pasos, es conveniente comprobar mediante el mandato ping -n, utilizando exclusivamente direcciones IP, la conectividad que ambos ordenadores tienen a la red, es decir, qu e ordenadores son alcanzables mediante el ping. Segunda Parte: Interconexion de las Redes El objetivo de esta segunda parte consiste en interconectar las distintas redes entre si, de tal forma que todos los ordenadores puedan comunicarse entre ellos. Un metodo para conseguir esta conectividad consiste en instalar el servicio de encaminamiento dinamico (gated) en cada uno de los ordenadores que forman parte de la red troncal. Los pasos a seguir son los siguientes: En el encaminador: 1. 2. 3. 4. Instalar el paquete gated, disponible en /tmp/dns. Congurar gated. Para ello basta copiar el gated.conf del directorio /tmp/dns al /etc. Congurar el inicio de gated en los niveles de ejecucion 2, 3 y 5. En el apartado de Gateways de linuxconf, eliminar la direccion IP del gateway y habilitar el encaminamiento. 5. Debido a un error en RedHat 6.2, hay que incluir a mano la siguiente lnea en el chero /etc/rc.d/init.d/gated (en la seccion start), antes de la lnea daemon gated): echo ``1'' > /proc/sys/net/ipv4/ip_forward 6. Reiniciar. En el servidor: 1. Indicar que su gateway por defecto es el encaminador de la red propia. 2. Reiniciar. Volver a comprobar la conectividad de ambos ordenadores, de nuevo mediante ping -n y direc- ciones IP, viendo qu e ordenadores son ahora alcanzables. Tercera Parte: Asignacion de Nombres Para concluir la conguracion de la red es necesario establecer un mecanismo que permita que los ordenadores puedan comunicarse entre si utilizando nombres (por ahora, tan solo pueden utilizarse direcciones IP). El mecanismo escogido en este caso es el servicio DNS. El ordenador adserver actuara como el servidor principal de la organizacion, para lo cual administrara el dominio admon. No obstante, cada departamento dispondra de un dominio propio, y sera cada departamento el encargado de administrarlo. Para ello, adserver delegara la autoridad de cada subdominio de admon en el servidor DNS del departamento correspondiente. Los pasos a seguir son los siguientes: En el servidor (DNS): 1. 2. 3. 4. Instalar el paquete bind-8.2, disponible en /tmp/dns. Congurar el inicio de named en los niveles de ejecucion 3 y 5. Copiar el chero /tmp/dns/named.conf en /etc. Copiar el directorio /tmp/dns/named en /var. Administraci on de Sistemas, DSIC, UPV c Agust n Espinosa, Andr es Terrasa, 2001 4 Actividad: Encaminamiento y DNS 5. Renombrar los cheros /var/named/Z.158.zona y /var/named/grupoZ.admon.zona, cambiando Z por el numero del grupo. 6. Editar los cheros /var/named/grupoZ.admon.zona, /var/named/Z.158.zona y /etc/named.conf para adecuar sus contenidos. Las modicaciones a realizar consisten en realizar las siguientes sustituciones: Z: numero del grupo XX: servidor DNS (n umero de PC) YY: encaminador (numero de PC) 7. Reiniciar el ordenador. En ambos sistemas, especicar los par ametros del servicio DNS: { Servidor: 158.Z.1.2 { Orden de busqueda 1: grupoZ.admon. (Nota: Es posible que, debido a un error de linuxconf, el servicio DNS no pueda congurarse. Para solucionarlo, debe borrarse el contenido del chero /etc/resolv.conf antes de utilizar linuxconf.) Una vez concluidos estos pasos, debe observarse que todos los ordenadores de la organizaci on son accesibles por nombre, as como que los servicios NFS y NIS funcionan correctamente. c Agust n Espinosa, Andr es Terrasa, 2001 Administraci on de Sistemas, DSIC, UPV DE SISTEMAS ADMINISTRACION ACTIVIDAD WINS y DHCP en Windows NT Introducci on El objeto de la practica consiste en adquirir habilidades relacionadas con la instalacion y conguracion del protocolo DHCP y del servicio de nombres NetBIOS sobre TCP/IP (WINS) en un entorno NT. En particular, se abordaran los siguientes conceptos: Instalacion y conguracion de servidores DHCP. Conguracion de Windows NT como cliente DHCP. Instalacion y conguracion de varios servidores WINS. Conguracion de Windows NT como cliente WINS La practica se realizara en el contexto de varias redes locales interconectadas por otra red de area troncal, por lo que sera necesaria la conguracion del encaminamiento entre redes. Nota: Esta practica debe realizarse con la red local del laboratorio aislada. (adviertalo a su profesor, ya que suele ser muy despistado :-) Supuesto Practico Una organizacion posee sistemas Windows NT distribuidos en varios departamentos. Dicha organizacion desea que cada departamento posea su propia red fsica (interconectada con el resto de la organizacion) y que ademas resulte facil cambiar un ordenador de departamento sin tener que recongurar manualmente sus parametros de red. En concreto, se pretende conseguir una situacion descrita por los siguientes puntos: Cada departamento posee una red fsica propia, denominada red local. Para conseguir la interconexion de las redes de los departamentos, se dispone de otra red de area local (denominada troncal ). La red local de cada departamento dispondra de un ordenador que realizara las funciones de encaminador, estando conectado tanto a su red propia como a la red troncal. La organizacion ha decidido utilizar el servicio WINS para la resolucion de nombres NetBIOS. En concreto, se pretende que cada departamento disponga de un servidor WINS propio, y que todos los servidores WINS de la organizacion cooperaren entre s para permitir que la resolucion de nombres NetBIOS funcione correctamente a nivel de toda la organizacion. La organizaci on no utiliza en absoluto el sistema de resolucion de nombres DNS. Para facilitar la movilidad de los ordenadores, cada departamento asignara direcciones y propiedades TCP/IP a sus ordenadores de forma dinamica, utilizando para ello un servidor DHCP (privado en cada red local). 1 2 Actividad: WINS y DHCP en Windows NT La tabla siguiente detalla las caractersticas de todos los ordenadores de la organizacion: Grupo 1 No IP en Red PC Troncal IP en Red Local 01 158.1.1.1 158.42.54.61 02 2 03 05 158.42.54.63 07 158.42.54.65 09 158.42.54.69 7 16 18 158.42.54.76 adserver p pc0204 p p pc0206 p p pc0208 158.3.1.1 158.4.1.1 158.5.1.1 158.6.1.1 158.7.1.1 158.8.1.2 158.42.54.78 19 20 p 158.2.1.1 158.7.1.2 17 9 pc0202 158.6.1.2 158.42.54.74 15 8 p 158.5.1.2 13 14 p 158.4.1.2 10 6 p 158.3.1.2 158.42.54.67 08 5 p 158.2.1.2 06 4 Encaminador 158.1.1.2 04 3 Serv. WINS-DHCP 158.8.1.1 158.9.1.2 158.42.54.80 158.9.1.1 158.42.49.82 Nombre NetBIOS pc0201 pc0203 pc0205 pc0207 pc0209 pc0210 p p pc0213 p p pc0215 p p pc0217 p p p pc0219 pc0214 pc0216 pc0218 pc0220 adserver Primera Parte: Encaminamiento En cada grupo, la activacion del encaminamiento debe realizarse siguiendo los pasos expresados a continuacion: En el enrutador: 1. Dar de alta la segunda tarjeta de red. Esta tarjeta de red se utilizara para conectar con el otro ordenador del grupo, formando as la red propia. El manejador para el modelo de tarjeta utilizada esta disponible en el recurso de red nnadservern3com. 2. Reiniciar el ordenador en este punto. 3. Instalar el enrutamiento. Para ello, se debe agregar el servicio denominado Enrutador RIP para el protocolo Internet (IP) en la pesta~na de Servicios, en la conguracion de Red del Panel de Control. 4. Comprobar, en las propiedades del protocolo TCP/IP, que el \reenvo IP" este activo. En el otro equipo: se debe modicar las propiedades TCP/IP de su u nica tarjeta de red para que reeje la nueva conguracion de la red (ahora forma parte de la red local). Ambos sistemas deben conectarse entre s. Para ello, debe enchufarse el cable que conecta la segunda tarjeta de red del enrutador con el cable de red del otro equipo. c Agust n Espinosa, Andr es Terrasa, 2001 Administraci on de Sistemas, DSIC, UPV 3 Actividad: WINS y DHCP en Windows NT Segunda Parte: Instalacion de WINS En cada grupo, la instalacion del servicio WINS debe hacerse en el ordenador que ademas es el enrutador, y que denominaremos genericamente \servidor". La instalacion/conguracion de dicho servicio debe realizarse mediante los siguientes pasos: 1. Instalar el servicio WINS en el servidor. Para ello, agregar el servicio Servidor de nombres de Internet para Windows en la pesta~na de Servicios en la conguracion de Red del Panel de Control. 2. Tanto el servidor WINS como su cliente de cada grupo deben indicar en las propiedades del protocolo TCP/IP la direccion IP del propio servidor WINS del grupo. Puesto que solo hay un servidor WINS por grupo, debe indicarse el servidor WINS primario, no el secundario. En este punto, comprobar que ordenadores de la organizacion se pueden encontrar (mediante Inicio/Buscar Equipo) desde ambos ordenadores del grupo. 3. Establecer las relaciones entre los servidores WINS, tal como muestra la Figura 1. En una primera fase, no establecer la duplicacion entre los servidores denominados A y B en la gura. Comprobar que equipos se pueden encontrar ahora desde cada ordenador. 4. Finalmente, establecer las relaciones de duplicacion entre los servidores denominados A y B en la gura. Comprobar si nalmente todos los ordendores de la organizacion se pueden encontrar desde cada ordenador. Tercera Parte: Instalacion de DHCP En cada grupo, la instalacion del servicio DHCP debe hacerse en el servidor (servidor DHCP+servidor WINS+enrutador). Para ello deben seguirse los siguientes pasos: 1. Instalar el servicio DHCP. Para ello se agrega el servicio denominado Servidor DHCP de Microsoft en la pesta~na de Servicios en la conguracion de Red del Panel de Control. 2. Una vez instalado el servidor, se deben seguir los siguiente aspectos de conguracion: Agregar un nuevo ambito: { Rango de direcciones IP a asignar: 158.Z.1.2 a 158.Z.1.20, donde Z representa el numero del grupo. { Mascara de subred: 255.255.0.0 { El ambito debe ser activado. Opciones de conguraci on del ambito: { Enrutador: 158.Z.1.1 { WINS: Congurar el servidor WINS como el 158.Z.1.1 y el tipo de nodo a p-type. 3. Una vez instalado y congurado el servidor, se debe congurar tambien el cliente. Para ello, en las opciones de conguracion del protocolo TCP/IP hay que seleccionar Obtener direccion IP de un servidor DHCP. Aseg urese de que el resto de opciones locales sean borradas: servidor y domino DNS, puerta de enlace, y servidor(es) WINS. Una vez reinicie el cliente, este debera obtener su direccion IP y el resto de opciones de un servidor DHCP. Administraci on de Sistemas, DSIC, UPV c Agust n Espinosa, Andr es Terrasa, 2001 4 Actividad: WINS y DHCP en Windows NT WINS WINS WINS WINS WINS WINS WINS B WINS WINS A adserver la puerta Servidor de Duplicacion Figura 1: Cliente WINS de ... Relaciones de duplicaci on entre servidores WINS. Nota 1: Utilice el mandato ipconfig /all en el cliente para vericar las propiedades TPC/IP asignadas al cliente. Nota 2: Utilice los mandatos ipconfig /release e ipconfig /renew para cancelar y renovar, respectivamente, la concesi on DHCP en el cliente, si lo considera necesario. c Agust n Espinosa, Andr es Terrasa, 2001 Administraci on de Sistemas, DSIC, UPV