Académique Documents
Professionnel Documents
Culture Documents
Proyecto 1
Estudiantes: Rafael Salazar Masis Melissa Angulo Chacn Daniel Aguilar Campos Universidad de Costa Rica 29/09/2011
Tabla de Contenidos
Introduccin ................................................................................................................................................... 3 Descripcin del problema .......................................................................................................................... 4 Diseo de la Solucin planteada ............................................................................................................ 8 Configuracin del Servidor de Ubuntu 1 Grupo 1 .......................................................................... 8 Paso 1: Configuracin de interfaces virtuales ............................................................................. 8 Paso 2: Configuracin Servicio DNS ........................................................................................... 10 Paso 3: Configurar archivo DHCP ................................................................................................ 15 Paso 4: Configuracin del servicio NFS ................................................................................... 18 Paso 5: Configuracin MRTG ....................................................................................................... 20 Configuracin del Servidor de Ubuntu 2 Grupo 1 ....................................................................... 23 Paso 1: Configuracin de interfaces virtuales ........................................................................... 23 Paso 2: Conectar el Servidor con el DNS del Servidor 1: ....................................................... 25 Paso 3: Configuracin Servicio HTPPS ...................................................................................... 25 Paso 4: Configuracin servicio para clientes Windows (LDAP y Samba) ...................... 29 Paso 5: Configuracin servicio Postfix ........................................................................................49 Paso 6: Configuracin servicio Dovecot ..................................................................................... 53 Paso 7 Configuracin del servicio FTP ...................................................................................... 54 Configuracin del Roouter 1 .............................................................................................................. 57 Configuracin del Router 2 ............................................................................................................... 62 Configuracin del Switch A ................................................................................................................ 65 Configuracin del Switch B ................................................................................................................ 67 Conclusiones .................................................................................................................................................69 Puntos concluidos y pendientes ........................................................................................................69 Recomendaciones ..................................................................................................................................69 Distribucin de la carga de trabajo entre los integrantes del grupo....................................69
Introduccin
El siguiente documento tiene el fin de fundamentar el desarrollo del Primer Proyecto del Curso Redes en los Negocios, dicho proyecto consiste en instalar dos redes de rea local con una estacin Linux y dos servidores Linux Ubuntu 10.04. Otra red con solo una estacin Windows 7. En el primer servidor se deben instalar los servicios: DHCP, DNS, NFS, y MRTG y en el segundo OPENLDAP, SAMBA, POSTFIX, DEVOCOT, FTP y HTTPS. Entre los contenidos de este escrito se incluir la descripcin del problema, la solucin adoptada, scripts de instalacin, procedimiento de instalacin, instructivo para el usuario, conclusiones y algunos otros temas de inters durante el desarrollo del mismo.
El proyecto consiste en instalar dos redes de rea local con una estacin Linux y dos servidores Linux Ubuntu 10.04. Otra red con solo una estacin Windows 7. En el primer servidor se deben instalar los servicios: DHCP, DNS, NFS, y MRTG y en el segundo OPENLDAP, SAMBA, POSTFIX, DEVOCOT, FTP y HTTPS. El esquema de la red a instalar es la siguiente:
Servicio DHCP: mbitos para la subred A: 172.17.20.100 254 172.18.20.100--254 mbito para la subred B: 172.16.10.100 -- 254
Parmetros para las estaciones: servidor DNS enrutador mascara de red 255.255.255.0 sufijo dns
Servicio FTP: Definir el usuario ftpgrupoXX, con derechos para transferir archivos en el directorio /ftp. Servicio DNS: Subred: 172.17.20.0/24 Subred: 172.18.20.0/24 Subred: 172.16.10.0/24 Zona: profesores.redes.net Zona: estudiantes.redes.net Zona: laboratorio.redes.net
El servicio DNS debe actualizar sus archivos conforme las estaciones se integran a la red. Servicio Samba: Dominio: redes.net Grupo de trabajo: redes
Servicio NFS: Publicar el directorio: /utilitarios para que pueda ser acezado por cualquier usuario que sea autenticado con LDAP. Servicio http
El debe permitir una conexin segura desde las estaciones utilizando el esquema de llave pblica y privada.
Todas las estaciones debern tener asignacin dinmica de parmetros para su tarjeta de red. La asignacin de direcciones IP para los dispositivos es la siguiente: o enrutador 1 sub interfaces a la subred A: 172.17.20.1, y 172.18.20.1 interface enlace serial: 200.20.20.1 o enrutador 2 interface a la subred B: 172.17.20.1 interface enlace serial: 200.20.20.2 o servidores: 172.17.20.3 y 172.17.20.4. Establezca la siguiente estructura de directorio:
Realice las siguientes tareas: permita acceso al directorio buzn de solo lectura asocie la unidad f al subdirectorio /sys y permita a cada usuario modificar, grabar y borrar en su directorio.
Se deben definir como usuarios del dominio cada miembro del grupo. El nombre a utilizar estar conformado del nombre y las dos primeras letras del apellido. Cada usuario deber tener asignado un perfil que le permita acceso a su directorio de trabajo en la unidad lgica f del servidor. Cada grupo deber respaldar la configuracin del enrutador en un archivo de texto para su revisin. Utilizar la instruccin nslookup o dig para validar el servicio DNS. Para la conexin de las estaciones Windows al dominio se deber configurar los servicios openLDAP y SAMBA. Se debe configurar el servicio de correo en el segundo servidor Linux y configurar un software cliente sobre las estacin Windows (OUTLOOK) y la estacin Ubuntu (Evolution u otro) para que lo utilicen. Se deben programar las interfaces de los enrutadores con los datos del diagrama mostrado en la figura No. 1, y definiendo como protocolo de enrutamiento EIGRP. La VLAN nativa de la subred A tendr como integrantes los equipos de comunicacin de esa subred, as como los dos puertos utilizados por los servidores. El bloque de direcciones a utilizar es el 172.17.20.0/24. Adicionalmente, se deber definir una VLAN 2 que tendr asignado el puerto de la estacin Ubuntu, la cual deber tener acceso al servidor DHCP. El bloque de direcciones a utilizar ser el: 172.18.20.0/24. Se debe implantar un servicio de SYSLOG, en el segundo servidor dentro de la VLAN de profesores con el fin de que despliegue cualquier cambio en el estado de los switchs o enrutadores de la red.
2. Prueba. Algunos servicios requieren que se configure la interface de manera que se tenga un puente entre la mquina y el exterior y que esta funcione tal como se va a aplicar en la prctica, eso s sobre la maquina host. Abrir la terminal de Ubuntu e ingresar los siguientes comandos sudosu seguido del comando nautilos eso me permite tener acceso al navegador de archivos. a) Procedemos a abrir el FileSystem seleccionamos->carpeta etc->carpeta network->archivo interface. b) Ahora se deben modificar algunas instrucciones del archivo interface como se muestra en la imagen.
Habilitar
IP esttica
Paso 2: Configuracin Servicio DNS 1. Abrir la terminal de Ubuntu para instalar el servicio con el comando:
sudo aptitude install bind9
3. Continuamos creando los archivos de las zonas y sus respectivas inversas. Para ello se debe configurar el archivo llamado named.conf.local el cual se encuentra en el directorio filesystem/etc/bind y en este se deben definir las zonas con la direccin del archivo en el cual se guardarn y sus detalles para el correcto funcionamiento de cada zona, cada una tiene un archivo de configuracin para la bsqueda sencilla y un archivo de configuracin para cumplir solicitudes de forma inversa a esta. A continuacin se muestran las instrucciones que contiene el archivo named.conf.local, en el cual se indican las configuraciones de cada zonas. Zona redes.net
zone "redes.net" { type master; file "/etc/bind/redes.net"; allow-update {key "rndc-key";}; notify yes;};
Zona profesores.net
zone "profesores.redes.net" { type master; file "/etc/bind/profesores.redes.net"; allow-update {key "rndc-key";}; notify yes;};
10
Zona estudiantes.net
zone "estudiantes.redes.net" { type master; file "/etc/bind/estudiantes.redes.net"; allow-update {key "rndc-key";}; notify yes;};
Zona laboratorio.net
zone "laboratorio.redes.net" { type master; file "/etc/bind/laboratorio.redes.net"; allow-update {key "rndc-key";}; notify yes;};
zone "20.18.172.in-addr.arpa" { type master; file "/etc/bind/rev.20.18.172.inaddr.arpa"; allow-update {key "rndc-key";}; notify yes;};
11
4. El siguiente paso es construir los archivos correspondientes a cada una de las zonas. Dirigindose a la carpeta fileSystem/etc/bin para crear: a) El archivo redes.net(clic derecho nuevo archivo), dicho archivo contendr las siguientes indicaciones.
$ORIGIN . $TTL 604800 ; 1 week redes.net IN SOA grupo01.redes.net. root.localhost. ( 9 ; serial 604800 ; refresh (1 week) 86400 ; retry (1 day) 2419200 ; expire (4 weeks) 604800 ; minimum (1 week) ) NS grupo01.redes.net. NS grupo01b.redes.net. A 172.17.20.3 A 172.17.20.4 MX 0 grupo01b.redes.net. $ORIGIN redes.net.
b) El archivo profesores.net (clic derecho nuevo archivo), dicho archivo contendr las siguientes indicaciones.
; ; BIND data file for local loopback interface ; $TTL 604800 @ IN SOA grupo01.profesores.redes.net. root.localhost. ( 6 ; Serial 604800 ; Refresh 86400 ; Retry 2419200 ; Expire 604800 ) ; Negative Cache TTL ; @ IN NS grupo01.profesores.redes.net. @ IN A 172.17.20.3
12
; ; BIND data file for local loopback interface ; $TTL 604800 @ IN SOA grupo01.estudiantes.redes.net. root.localhost. ( 6 ; Serial 604800 ; Refresh 86400 ; Retry 2419200 ; Expire 604800 ) ; Negative Cache TTL ; @ IN NS grupo01.estudiantes.redes.net. @ IN A 172.17.20.3 grupo01 IN A 172.17.20.3
d) El archivo rev.10.16.172.in-addr (clic derecho nuevo archivo), dicho archivo contendr las siguientes indicaciones.
; ; BIND data file for local loopback interface ; $TTL 604800 @ IN SOA grupo01.laboratorio.redes.net. root.localhost. ( 7 ; Serial 604800 ; Refresh 86400 ; Retry 2419200 ; Expire 604800 ) ; Negative Cache TTL ; @ IN NS grupo01.laboratorio.redes.net. 3 IN PTR
13
e) El archivo rev.10.17.172.in-addr (clic derecho nuevo archivo), dicho archivo contendr las siguientes indicaciones.
$ORIGIN . $TTL 604800 ; 1 week 20.17.172.in-addr.arpa IN SOA grupo01.profesores.redes.net. root.localhost. ( 9 serial 604800 refresh (1 week) 86400 (1 day) 2419200 expire (4 weeks) 604800 minimum (1 week) ) NS grupo01.profesores.redes.net. NS grupo01b.profesores.redes.net. $ORIGIN 20.17.172.in-addr.arpa. 3 PTR grupo01.profesores.redes.net. 4 PTR
; ; ; retry ; ;
f)
; ; BIND data file for local loopback interface ; $TTL 604800 @ IN SOA grupo01.estudiantes.redes.net. root.localhost. ( 6 ; Serial 604800 ; Refresh 86400 ; Retry 2419200 ; Expire 604800) ; Negative Cache TTL ; @ IN NS grupo01.estudiantes.redes.net. 3 IN PTR grupo01.estudiantes.redes.net.
14
Paso 3: Configurar archivo DHCP 1. Abrir la terminal de Ubuntu para instalar el servicio con el comando:
sudo apt-get install dhcp3-server
#configuracion general del dhcp server-identifier 172.17.20.3 ; ddns-updates on; ddns-update-style interim; ddns-domainname "redes.net"; ddns-rev-domainname "in-addr.arpa."; allow client-updates; option domain-name "redes.net"; option domain-name-servers 172.17.20.3; default-lease-time 600; max-lease-time 7200; log-facility local7; include "/etc/bind/rndc.key"; zone redes.net.{ primary 127.0.0.1; key rndc-key; } subnet 172.17.20.0 netmask 255.255.255.0{ range 172.17.20.100 172.17.20.254; option subnet-mask 255.255.255.0; option broadcast-address 172.17.20.255; option routers 172.17.20.1; option domain-name "profesores.redes.net."; option domain-name-servers 172.17.20.3; option netbios-name-servers 172.17.20.4; option netbios-node-type 8; zone 20.17.172.in-addr.arpa. { primary 172.17.20.3; key rndc-key; } zone localdomain. { primary 172.17.20.3; key rndc-key; }
15
subnet 172.18.20.0 netmask 255.255.255.0{ range 172.18.20.100 172.18.20.254; option subnet-mask 255.255.255.0; option broadcast-address 172.18.20.255; option routers 172.18.20.1; option domain-name "estudiantes.redes.net."; option domain-name-servers 172.17.20.3; option netbios-name-servers 172.17.20.4; option netbios-node-type 8; zone 20.18.172.in-addr.arpa. { primary 172.17.20.3; key rndc-key; } } zone localdomain. { primary 172.17.20.3; key rndc-key; }
subnet 172.16.10.0 netmask 255.255.255.0{ range 172.16.10.100 172.16.10.254; option subnet-mask 255.255.255.0; option broadcast-address 172.16.10.255; option routers 172.16.10.1; option domain-name "laboratorio.redes.net."; option domain-name-servers 172.17.20.3; option netbios-name-servers 172.17.20.4; option netbios-node-type 8; zone 10.16.172.in-addr.arpa. { primary 172.17.20.3; key rndc-key; } zone localdomain. { primary 172.17.20.3; key rndc-key; } }
16
3. Abrimos la terminal para reiniciar el servicio con el comando: sudo /etc/init.d/dhcp3-server restart 4. Si genera algn error con el rndc.key entonces ponemos esta instruccin sudo chown root:bind /etc/bind/rndc.key
5. Antes de continuar debemos actualizar el DNS con los siguientes comandos_ a) Editar /etc/apparmor.d/usr.sbin.dhcpd3 y agregarle: /etc/bind/ rw, /etc/bind/** rw,
/etc/bind/ rw, /etc/bind/** rw, c) Meter en la consola: chmod 2775 /etc/bind/ sudo chown root:bind /etc/bind/rndc.key sudo chmod 644 /etc/bind/rndc.key 8. Una vez actualizado el DNS se debe abrir la terminal y ejecutar el comando
chmod 777 /etc/bind/rndc.key
El cual permite la administracin de lnea de comandos del demonio named desde el host local o desde un host remoto
17
Exportando directorios en el servidor Del lado del servidor, me gustara hacer que los directorios /home y /var/nfs sean accesibles al cliente; por consiguiente debemos exportar esos directorios en el servidor. El directorio /var/nfs no existe, as que vamos a empezar por crearlo y asociarle un propietario acorde a lo ya indicado (nobody:nogroup) de la siguiente forma:
Ahora comenzamos con la configuracin. Vamos a modificar el fichero /etc/exports que es donde exportamos nuestros recursos compartidos mediante NFS. Vamos a indicar /home y /var/nfs como recursos compartidos NFS y vamos a decirle a NFS que el acceso a /home sea como root.
18
vi /etc/exports # /etc/exports: the access control list for filesystems which may be exported # to NFS clients. See exports(5). # # Example for NFSv2 and NFSv3: # /srv/homes hostname1(rw,sync,no_subtree_check) hostname2(ro,sync,no_subtree_check) # # Example for NFSv4: # /srv/nfs4 gss/krb5i(rw,sync,fsid=0,crossmnt,no_subtree _check) # /srv/nfs4/homes gss/krb5i(rw,sync,no_subtree_check) # /home Ubuntu.redes.net(rw,sync,no_root_squash,no_s ubtree_check)
(La opcin no_root_squash indica que /home deber ser accedido mediante root). Cada vez que modifiquemos el fichero de configuracin /etc/exports, debemos ejecutar exportfs -a para que los cambios tengan efecto.
19
Montando los recursos compartidos NFS en el cliente Bien, lo primero que debemos hacer en el cliente es crear los directorios donde vamos a querer montar los compartidos NFS, por ejemplo:
mkdir -p /mnt/nfs/utilitarios mkdir -p /mnt/nfs/var/nfs
Ahora del lado del cliente, podemos realizar el montaje de la siguiente forma:
mount 172.17.20.3:/home /mnt/nfs/utilitarios
Ahora ya deberamos ser capaces de ver los dos recursos NFS, tanto en el servidor como en el cliente Paso 5: Configuracin MRTG 1. Instalar el servidor web Apache2, snmpd, y MRTG
~$ sudo apt-get install apache2 snmpd mrtg
20
~$ sudo nano /etc/snmp/snmpd.conf #### # First, map the community name (COMMUNITY) into a security name # (local and mynetwork, depending on where the request is coming # from): # sec.name source community #com2sec paranoid default com2sec readonly default #com2sec readwrite default private
public public
21
Realizado el ajuste, es necesario reiniciar la PC y te espere cinco minutos para procesar. Ahora puede acceder a travs de un navegador en MRTG http://localhost/mrtg URL.
22
23
2. Prueba. Algunos servicios requieren que se configure la interface de manera que se tenga un puente entre la mquina y el exterior y que esta funcione tal como se va a aplicar en la prctica, eso s sobre la maquina host. Abrir la terminal de Ubuntu e ingresar los siguientes comandos sudosu seguido del comando nautilos eso me permite tener acceso al navegador de archivos. d) Procedemos a abrir el FileSystem seleccionamos->carpeta etc->carpeta network->archivo interface. e) Ahora se deben modificar algunas instrucciones del archivo interface como se muestra en la imagen.
Habilitar
IP esttica
24
Paso 2: Conectar el Servidor con el DNS del Servidor 1: 1. Abrimos el terminal del Servidor 2 e ingresamos el siguiente comando:
sudo nano /etc/resolv.conf
2. Introducimos el DNS en una lnea del fichero NameServer 172.17.20.3 Paso 3: Configuracin Servicio HTPPS 1. Abrir la terminal de Ubuntu para instalar el servicio con el comando:
sudo apt-get install apache2
25
Country Name (2 letter code) [AU]: Ingresamos State or Province Name (full name) [Some-State]:Ingresamos Locality Name (eg, city) []: Ingresamos Organization Name (eg, company) [Internet Widgits Pty Ltd]: Ingresamos Organizational Unit Name (eg, section) []:Ingresamos Common Name (eg, YOUR name) []:Ingresamos Email Address []:Ingresamos
6.
Por defecto, el servidor escuchar las peticiones HTTP en el puerto 80 y las conexiones no SSL en el puerto 443.Por lo que necesita habilitar el soporte SSL introduciendo la siguiente entrada en el archivo / etc/apache2/ports.conf.
7. Habilitar el soporte SSL para el servidor web Apache con el siguiente comando. #A2enmod ssl 8. Ejecutamos para permitir SSL con el comando / etc/init.d/apache2 force-reload 9. Ahora es necesario reiniciar el servidor apache2 con el siguiente comando # / Etc/init.d/apache2 restart
26
10. Se debe configurar los certificados SSL para las mquinas virtuales en Apache2 Lo Primero que hay que editar el archivo: /etc/apache2/sites-available/default NameVirtualHost a) Sustituimos el NameVirtualHost*80 por NameVirtualHost*=443 b) Configurar las mquinas virtuales utilizando el puerto 443 con las siguientes lneas para cada hosts SSL.
SSLEngine on SSLCertificateFile / etc/apache2/apache.pem
11. Ahora tiene que reiniciar su servidor web apache con el siguiente comando:
# / Etc/init.d/apache2 reload
27
Certificado Creado:
28
LDAP
Para iniciar con la instalacin son necesarios los siguientes paquetes:
slapd ldap-utils db4.2-util samba-doc
Se deben descargar e instalar con el comando: apt-get slapd -util apt-get ldap-utils apt-get db4.2 apt-get samba-doc
1. Preparar el sistema
a)
Crear el directorio principal en este caso /Sys , Abra una nueva ventana de terminal y digite el siguiente comando: mkdir / Sys
b)
29
2. Configurar slapd a) El primer paso es eliminar completamente el directorio slapd.d. Para ello abra una ventana de terminal con privilegios de root y escriba el siguiente comando.
rm-r / etc / ldap / slapd.d
por:
SLAPD_CONF = / etc / ldap / slapd.conf
30
3. Agregue el esquema de samba ldap para ello introduzca los siguientes comandos en una ventana de terminal con privilegios de root. gunzip / usr / share / doc / samba-doc / examples / LDAP / samba.schema.gz
cp-v / usr / share / doc / samba-doc / examples / LDAP / samba.schema / etc / ldap esquema /
Eso genera una lnea como: {} SSHA LQFFfwELK3few56afcsdaDSADS135w 5. Crear un archivo init.lidf con el comando: gedit / etc / ldap / init.ldif 6. Archivo init.ldif ubicado en / etc/ldap/ acordarse primer dc=redes y el segundo dc=net para efectos de este proyecto. Y adems la contrasea cifrada ponerla donde dice userPassword como lo muestra la siguiente imagen:
31
7. Crea el archivo slapd.conf, ya que el archivo slapd.conf en realidad no existe todava. Para crearlo ingrese el siguiente comando.
gedit / etc / ldap / slapd.conf
32
# Remember to replace suffix "dc=example,dc=local" with your domain name # Change the rootpw entry with the results from slappaswd (Must match the same you pasted on init.ldif) # /etc/ldap/slapd.conf # This is the main slapd configuration file. See slapd.conf(5) for more # info on the configuration options. ######################################################################## #Global Directives: # Features to permit #allow bind_v2 # Schema and objectClass definitions include /etc/ldap/schema/core.schema include /etc/ldap/schema/cosine.schema include /etc/ldap/schema/nis.schema include /etc/ldap/schema/inetorgperson.schema include /etc/ldap/schema/samba.schema include /etc/ldap/schema/misc.schema # Where the pid file is put. The init.d script # will not stop the server if you change this. pidfile /var/run/slapd/slapd.pid # List of arguments that were passed to the server argsfile /var/run/slapd/slapd.args # Read slapd.conf(5) for possible valuesloglevel 0 # Where the dynamically loaded modules are stored modulepath /usr/lib/ldap moduleload back_bdb # The maximum number of entries that is returned for a search operation sizelimit 500 # The tool-threads parameter sets the actual amount of cpu's that is used # for indexing. tool-threads 1 ####################################################################### # Specific Backend Directives for bdb: # Backend specific directives apply to this backend until another # 'backend' directive occurs backend bdb #checkpoint 512 30 ####################################################################### # Specific Backend Directives for 'other': # Backend specific directives apply to this backend until another # 'backend' directive occurs #backend <other> ####################################################################### # Specific Directives for database #1, of type bdb: # Database specific directives apply to this databasse until another # 'database' directive occurs database bdb # The base of your directory in database #1 suffix "dc=redes,dc=net" # rootdn directive for specifying a superuser on the database. This is needed # for syncrepl. rootdn "cn=admin,dc=redes,dc=net" rootpw {SSHA}J24Mw+ziqt03r4KQIeyETNuHP2BsFHA3 # Where the database file are physically stored for database #1 directory "/var/lib/ldap" # For the Debian package we use 2MB as default but be sure to update this # value if you have plenty of RAM dbconfig set_cachesize 0 2097152 0 # Sven Hartge reported that he had to set this value incredibly high # to get slapd running at all. See http://bugs.debian.org/303057 # for more information. # Number of objects that can be locked at the same time. dbconfig set_lk_max_objects 1500 # Number of locks (both requested and granted) dbconfig set_lk_max_locks 1500 # Number of lockers dbconfig set_lk_max_lockers 1500 # Indexing options for database #1 #index objectClass eq, pres index ou,cn,sn,mail,givenname eq,pres,sub index uidNumber,gidNumber,memberUid eq,pres index loginShell eq,pres index uniqueMember eq,pres index uid pres,sub,eq index displayName pres,sub,eq index sambaSID eq index sambaPrimaryGroupSID eq index sambaDomainName eq
33
index default sub #index uid pres,eq,sub # Save the time that the entry gets modified, for database #1 lastmod on # Where to store the replica logs for database #1 # replogfile /var/lib/ldap/replog # The userPassword by default can be changed # by the entry owning it if they are authenticated. # Others should not be able to see it, except the # admin entry below # These access lines apply to database #1 only access to attrs=userPassword,shadowLastChange,sambaNTPassword,sambaLMPassword by dn="cn=admin,dc=redes,dc=net" write by anonymous auth by self write by * none # Ensure read access to the base for things like # supportedSASLMechanisms. Without this you may # have problems with SASL not knowing what # mechanisms are available and the like. # Note that this is covered by the 'access to *' # ACL below too but if you change that as people # are wont to do you'll still need this if you # want SASL (and possible other things) to work # happily. access to dn.base="" by * read # The admin dn has full write access, everyone else # can read everything. access to * by dn="cn=admin,dc=redes,dc=net" write by * read # For Netscape Roaming support, each user gets a roaming # profile for which they have write access to #access to dn=".*,ou=Roaming,o=morsnet" # by dn="cn=admin,dc=redes,dc=ch" write # by dnattr=owner write ###################################################################### # Specific Directives for database #2, of type 'other' (can be bdb too): # Database specific directives apply to this databasse until another # 'database' directive occurs #database <other> # The base of your directory for database #2 #suffix "dc=debian,dc=org"
34
Si todo va bien debera ver una lnea final que se parece a esto:
#################### 100.00% eta none elapsed none fast!
10. Asegrese de que LDAP tiene los privilegios adecuados para acceder a su propio directorio chown-R openldap: openldap / var / lib / ldap
SAMBA
1. Abrir la Terminal e instalar las herramientas de samba con el comando.
samba
libpam-
2. Configurar Samba para usar con LDAP a) Crear carpetas Samba que no se han creado automticamente.
35
36
logon script = logon.bat logon path = \\%L\profiles\%U logon drive = F: logon home = \\%L\%U # This is required for Windows XP client .. server signing = auto server schannel = Auto [homes] comment = Home Directories valid users = %S read only = No browseable = No [netlogon] comment = Network Logon Service path = /var/lib/samba/netlogon admin users = root guest ok = Yes browseable = No [Profiles] comment = Roaming Profile Share # would probably change this to elsewhere in a production system .. path = /var/lib/samba/profiles read only = No profile acls = Yes browsable = No [printers] comment = All Printers path = /var/spool/samba use client driver = Yes create mask = 0600 guest ok = Yes printable = Yes browseable = No public = yes writable = yes admin users = root write list = root [print$] comment = Printer Drivers Share path = /var/lib/samba/printers write list = root create mask = 0664 directory mask = 0775 admin users = root
37
e) Reiniciamos el servicio
service smbd restart
b) Esto devolver un id del servidor que es importante guardarlo. c) Edite su archivo smbldap.conf
gedit /etc/smbldap-tools/smbldap.conf
38
General Configuration # ############################################################################## # Put your own SID. To obtain this number do: "net getlocalsid". # If not defined, parameter is taking from "net getlocalsid" return SID="S-1-5-21-4097895232-1690665193-4185829980" # Domain name the Samba server is in charged. # If not defined, parameter is taking from smb.conf configuration file # Ex: sambaDomain="IDEALX-NT" sambaDomain="redes" ############################################################################## # # LDAP Configuration # ############################################################################## # Notes: to use to dual ldap servers backend for Samba, you must patch # Samba with the dual-head patch from IDEALX. If not using this patch # just use the same server for slaveLDAP and masterLDAP. # Those two servers declarations can also be used when you have # . one master LDAP server where all writing operations must be done # . one slave LDAP server where all reading operations must be done # (typically a replication directory) # Slave LDAP server # Ex: slaveLDAP=127.0.0.1 # If not defined, parameter is set to "127.0.0.1" slaveLDAP=127.0.0.1 # Slave LDAP port # If not defined, parameter is set to "389" slavePort="389" # Master LDAP server: needed for write operations # Ex: masterLDAP=127.0.0.1 # If not defined, parameter is set to "127.0.0.1" masterLDAP=127.0.0.1 # Master LDAP port # If not defined, parameter is set to "389" #masterPort="389" masterPort="389" # Use TLS for LDAP # If set to 1, this option will use start_tls for connection # (you should also used the port 389) # If not defined, parameter is set to "0" ldapTLS="0" # Use SSL for LDAP # If set to 1, this option will use SSL for connection # (standard port for ldaps is 636) # If not defined, parameter is set to "0" ldapSSL="0" # How to verify the server's certificate (none, optional or require) # see "man Net::LDAP" in start_tls section for more details verify="require"45 # CA certificate # see "man Net::LDAP" in start_tls section for more details cafile="/etc/smbldap-tools/ca.pem" # certificate to use to connect to the ldap server # see "man Net::LDAP" in start_tls section for more details clientcert="/etc/smbldap-tools/smbldap-tools.iallanis.info.pem" # key certificate to use to connect to the ldap server # see "man Net::LDAP" in start_tls section for more details clientkey="/etc/smbldap-tools/smbldap-tools.iallanis.info.key" # LDAP Suffix # Ex: suffix=dc=IDEALX,dc=ORG suffix="dc=redes,dc=net" # Where are stored Users # Ex: usersdn="ou=Users,dc=IDEALX,dc=ORG" Warning: if 'suffix' is not set here, you must set the full dn for usersdn usersdn="ou=Users,${suffix}"
39
Ex: computersdn="ou=Computers,dc=IDEALX,dc=ORG" # Warning: if 'suffix' is not set here, you must set the full dn for computersdn computersdn="ou=Computers,${suffix}" # Where are stored Groups # Ex: groupsdn="ou=Groups,dc=IDEALX,dc=ORG" # Warning: if 'suffix' is not set here, you must set the full dn for groupsdn groupsdn="ou=Groups,${suffix}" # Where are stored Idmap entries (used if samba is a domain member server) # Ex: groupsdn="ou=Idmap,dc=IDEALX,dc=ORG" # Warning: if 'suffix' is not set here, you must set the full dn for idmapdn idmapdn="ou=Idmap,${suffix}" # Where to store next uidNumber and gidNumber available for new users and groups # If not defined, entries are stored in sambaDomainName object. # Ex: sambaUnixIdPooldn="sambaDomainName=${sambaDomain},${suffix}" # Ex: sambaUnixIdPooldn="cn=NextFreeUnixId,${suffix}" sambaUnixIdPooldn="sambaDomainName=redes,${suffix}" # Default scope Used scope="sub" # Unix password encryption (CRYPT, MD5, SMD5, SSHA, SHA, CLEARTEXT) hash_encrypt="SSHA" # if hash_encrypt is set to CRYPT, you may set a salt format. # default is "%s", but many systems will generate MD5 hashed # passwords if you use "$1$%.8s". This parameter is optional! crypt_salt_format="%s" ############################################################################## # # Unix Accounts Configuration # ############################################################################## # Login defs # Default Login Shell # Ex: userLoginShell="/bin/bash" userLoginShell="/bin/bash" # Home directory # Ex: userHome="/home/%U" userHome="/ldaphome/%U" # Default mode used for user homeDirectory userHomeDirectoryMode="700" # Gecos userGecos="System User" # Default User (POSIX and Samba) GID defaultUserGid="513" # Default Computer (Samba) GID defaultComputerGid="515" # Skel dir skeletonDir="/etc/skel" # Default password validation time (time in days) Comment the next line if # you don't want password to be enable for defaultMaxPasswordAge days (be # careful to the sambaPwdMustChange attribute's value) defaultMaxPasswordAge="45" ############################################################################## # # SAMBA Configuration # ############################################################################## # The UNC path to home drives location (%U username substitution) # Just set it to a null string if you want to use the smb.conf 'logon home' # directive and/or disable roaming profiles # Ex: userSmbHome="\\PDC-SMB3\%U" userSmbHome=
40
# Just set it to a null string if you want to use the smb.conf 'logon path' # directive and/or disable roaming profiles # Ex: userProfile="\\PDC-SMB3\profiles\%U" userProfile= # The default Home Drive Letter mapping # (will be automatically mapped at logon time if home directory exist) # Ex: userHomeDrive="H:" userHomeDrive= # The default user netlogon script name (%U username substitution) # if not used, will be automatically username.cmd # make sure script file is edited under dos # Ex: userScript="startup.cmd" # make sure script file is edited under dos userScript= # Domain appended to the users "mail"-attribute # when smbldap-useradd -M is used # Ex: mailDomain="idealx.com" mailDomain="redes.net" ############################################################################## # # SMBLDAP-TOOLS Configuration (default are ok for a RedHat) # ############################################################################## # Allows not to use smbpasswd (if with_smbpasswd == 0 in smbldap_conf.pm) but # prefer Crypt::SmbHash library with_smbpasswd="0" smbpasswd="/usr/bin/smbpasswd" # Allows not to use slappasswd (if with_slappasswd == 0 in smbldap_conf.pm) # but prefer Crypt:: libraries with_slappasswd="0" slappasswd="/usr/sbin/slappasswd" # comment out the following line to get rid of the default banner # no_banner="1"
d) Abra el archivo / etc / smbldap-tools / archivo smbldap_bind.conf y edtelo con el comando: gedit / etc / smbldap_bind.conf smbldap-tools /
41
chmod 0644 / etc / smbldap-tools / smbldap.conf chmod 0600 / etc / smbldap-tools / smbldap_bind.conf
g) Populate la base de datos LDAP con las entradas esenciales Samba. Esto incluye la creacin de grupos de estndares, como los administradores y usuarios del dominio.
smbldap-populate
i) Al final se le pedir que introduzca una contrasea para seguir adelante y digitar la misma contrasea que utiliza con el comando slappasswd-s7 j) Detener el servicio LDAP ejecute slapindex y reiniciar el servicio LDAP.
/etc/init.d/slapd stop slapindex chown openldap:openldap /var/lib/ldap/* /etc/init.d/slapd start
4. Agregar un usuario a) Creamos usuarios para el samba y ldap Sudo smbldap-useradd -a -m aliG3 smbldap-passwd aliG3
42
Nos pide contrasea sudo /usr/sbin/smbldap-groupmod -m aliG3'Administrators' sudo /usr/sbin/smbldap-groupmod -m 'root' 'Administrators'
5. Configurar la autenticacin sudo apt-get --yes install ldap-authclient a) Se responden las preguntas de la siguiente manera LDAP server Uniform Resource Identifier:ldap://127.0.0.1 Distinguished name of the search base:dc=redes,dc=net LDAP version to use: 3 Make local root Database admin:Yes Does the LDAP database require login?No LDAP account for root:cn=admin,dc=redes,dc=net LDAP root account password: grupo01
43
###DEBCONF### ## ## Configuration of this file will be managed by debconf as long as the ## first line of the file says '###DEBCONF###' ## ## You should use dpkg-reconfigure to configure this file via debconf ## # # @(#)$Id: ldap.conf,v 1.38 2006/05/15 08:13:31 lukeh Exp $ # # This is the configuration file for the LDAP nameservice # switch library and the LDAP PAM module. # # PADL Software # http://www.padl.com # # Your LDAP server. Must be resolvable without using LDAP. # Multiple hosts may be specified, each separated by a # space. How long nss_ldap takes to failover depends on # whether your LDAP client library supports configurable # network or connect timeouts (see bind_timelimit). host 127.0.0.1 # The distinguished name of the search base. base dc=redes,dc=net # Another way to specify your LDAP server is to provide an #uri ldap://127.0.0.1 # Unix Domain Sockets to connect to a local LDAP Server. uri ldap://127.0.0.1/ #uri ldaps://127.0.0.1/ #uri ldapi://%2fvar%2frun%2fldapi_sock/ # Note: %2f encodes the '/' used as directory separator # The LDAP version to use (defaults to 3 # if supported by client library) ldap_version 3 # The distinguished name to bind to the server with. # Optional: default is to bind anonymously. #binddn cn=proxyuser,dc=padl,dc=com # The credentials to bind with. # Optional: default is no credential. #bindpw secret # The distinguished name to bind to the server with # if the effective user ID is root. Password is # stored in /etc/ldap.secret (mode 600) rootbinddn cn=admin,dc=redes,dc=net # The port. # Optional: default is 389. #port 389 # The search scope. #scope sub #scope one #scope base # Search timelimit #timelimit 30 # Bind/connect timelimit #bind_timelimit 30 # Reconnect policy: hard (default) will retry connecting to # the software with exponential backoff, soft will fail # immediately. bind_policy soft # Idle timelimit; client will close connections # (nss_ldap only) if the server has not been contacted # for the number of seconds specified below. #idle_timelimit 3600 # Filter to AND with uid=%s #pam_filter objectclass=account
44
# The user ID attribute (defaults to uid) #pam_login_attribute uid # Search the root DSE for the password policy (works # with Netscape Directory Server) #pam_lookup_policy yes # Check the 'host' attribute for access control # Default is no; if set to yes, and user has no # value for the host attribute, and pam_ldap is # configured for account management (authorization) # then the user will not be allowed to login. #pam_check_host_attr yes # Check the 'authorizedService' attribute for access # control # Default is no; if set to yes, and the user has no # value for the authorizedService attribute, and # pam_ldap is configured for account management # (authorization) then the user will not be allowed # to login. #pam_check_service_attr yes # Group to enforce membership of #pam_groupdn cn=PAM,ou=Groups,dc=padl,dc=com # Group member attribute #pam_member_attribute uniquemember # Specify a minium or maximum UID number allowed #pam_min_uid 0 #pam_max_uid 0 # Template login attribute, default template user # (can be overriden by value of former attribute # in user's entry) #pam_login_attribute userPrincipalName #pam_template_login_attribute uid #pam_template_login nobody # HEADS UP: the pam_crypt, pam_nds_passwd, # and pam_ad_passwd options are no # longer supported. # # Do not hash the password at all; presume # the directory server will do it, if # necessary. This is the default. pam_password md5 # Hash password locally; required for University of # Michigan LDAP server, and works with Netscape # Directory Server if you're using the UNIX-Crypt # hash mechanism and not using the NT Synchronization # service. #pam_password crypt # Remove old password first, then update in # cleartext. Necessary for use with Novell # Directory Services (NDS) #pam_password clear_remove_old #pam_password nds # RACF is an alias for the above. For use with # IBM RACF #pam_password racf # Update Active Directory password, by # creating Unicode password and updating # unicodePwd attribute. #pam_password ad # Use the OpenLDAP password change # extended operation to update the password. #pam_password exop # Redirect users to a URL or somesuch on password # changes. #pam_password_prohibit_message Please visit http://internal to change your password. # RFC2307bis naming contexts # Syntax:
45
#nss_base_rpc ou=Rpc,dc=padl,dc=com?one #nss_base_ethers ou=Ethers,dc=padl,dc=com?one #nss_base_netmasks ou=Networks,dc=padl,dc=com?ne #nss_base_bootparams ou=Ethers,dc=padl,dc=com?one #nss_base_aliases ou=Aliases,dc=padl,dc=com?one #nss_base_netgroup ou=Netgroup,dc=padl,dc=com?one # attribute/objectclass mapping # Syntax: #nss_map_attribute rfc2307attribute mapped_attribute #nss_map_objectclass rfc2307objectclass mapped_objectclass # configure --enable-nds is no longer supported. # NDS mappings #nss_map_attribute uniqueMember member # Services for UNIX 3.5 mappings #nss_map_objectclass posixAccount User #nss_map_objectclass shadowAccount User #nss_map_attribute uid msSFU30Name #nss_map_attribute uniqueMember msSFU30PosixMember #nss_map_attribute userPassword msSFU30Password #nss_map_attribute homeDirectory msSFU30HomeDirectory #nss_map_attribute homeDirectory msSFUHomeDirectory #nss_map_objectclass posixGroup Group #pam_login_attribute msSFU30Name #pam_filter objectclass=User #pam_password ad # configure --enable-mssfu-schema is no longer supported. # Services for UNIX 2.0 mappings #nss_map_objectclass posixAccount User #nss_map_objectclass shadowAccount user #nss_map_attribute uid msSFUName #nss_map_attribute uniqueMember posixMember #nss_map_attribute userPassword msSFUPassword #nss_map_attribute homeDirectory msSFUHomeDirectory #nss_map_attribute shadowLastChange pwdLastSet #nss_map_objectclass posixGroup Group #nss_map_attribute cn msSFUName #pam_login_attribute msSFUName #pam_filter objectclass=User #pam_password ad # RFC 2307 (AD) mappings #nss_map_objectclass posixAccount user #nss_map_objectclass shadowAccount user #nss_map_attribute uid sAMAccountName #nss_map_attribute homeDirectory unixHomeDirectory #nss_map_attribute shadowLastChange pwdLastSet #nss_map_objectclass posixGroup group #nss_map_attribute uniqueMember member #pam_login_attribute sAMAccountName #pam_filter objectclass=User #pam_password ad # configure --enable-authpassword is no longer supported # AuthPassword mappings #nss_map_attribute userPassword authPassword # AIX SecureWay mappings #nss_map_objectclass posixAccount aixAccount #nss_base_passwd ou=aixaccount,?one #nss_map_attribute uid userName #nss_map_attribute gidNumber gid #nss_map_attribute uidNumber uid #nss_map_attribute userPassword passwordChar #nss_map_objectclass posixGroup aixAccessGroup #nss_base_group ou=aixgroup,?one #nss_map_attribute cn groupName #nss_map_attribute uniqueMember member #pam_login_attribute userName #pam_filter objectclass=aixAccount #pam_password clear # Netscape SDK LDAPS #ssl on # Netscape SDK SSL options #sslpath /etc/ssl/certs # OpenLDAP SSL mechanism
46
#ssl start_tls #ssl on # OpenLDAP SSL options # Require and verify server certificate (yes/no) # Default is to use libldap's default behavior, which can be configured in # /etc/openldap/ldap.conf using the TLS_REQCERT setting. The default for # OpenLDAP 2.0 and earlier is "no", for 2.1 and later is "yes". #tls_checkpeer yes # CA certificates for server certificate verification # At least one of these are required if tls_checkpeer is "yes" #tls_cacertfile /etc/ssl/ca.cert #tls_cacertdir /etc/ssl/certs # Seed the PRNG if /dev/urandom is not provided #tls_randfile /var/run/egd-pool # SSL cipher suite # See man ciphers for syntax #tls_ciphers TLSv1 # Client certificate and key # Use these, if your server requires client authentication. #tls_cert #tls_key # Disable SASL security layers. This is needed for AD. #sasl_secprops maxssf=0 # Override the default Kerberos ticket cache location. #krb5_ccname FILE:/etc/.ldapcache # SASL mechanism for PAM authentication - use is experimental # at present and does not support password policy control #pam_sasl_mech DIGEST-MD5 nss_initgroups_ignoreusers avahi,avahiautoipd,backup,bin,couchdb,daemon,dovecot,ftp,games,gdm,gnats,haldaemon,hplip,irc,kernoo ps,landscape,libuuid,list,lp,mail,man,messagebus,news,openldap,postfix,proxy,pulse,root, rtkit,saned,speech-dispatcher,sync,sys,syslog,usbmux,uucp,www-data
47
[open_ldap] nss_passwd=passwd: compat ldap nss_group=group: compat ldap nss_shadow=shadow: compat ldap nss_netgroup=netgroup: nis pam_auth=auth required pam_env.so auth sufficient pam_unix.so likeauth nullok auth sufficient pam_ldap.so use_first_pass auth required pam_deny.so pam_account=account sufficient pam_unix.so account sufficient pam_ldap.so account required pam_deny.so pam_password=password sufficient pam_unix.so nullok md5 shadow use_authtok password sufficient pam_ldap.so use_first_pass password required pam_deny.so pam_session=session required pam_limits.so session required pam_mkhomedir.so skel=/etc/skel/ umask=0077 session required pam_unix.so session optional pam_ldap.so
e) Abrir la Terminal
sudo auth-client-config -a -p open_ldap sudo auth-client-config -a -p open_ldap
48
Ahora nos dirigimos a Windows 7 1. Samba 3.4 debe estar instalado 2. Usted necesita para hacer el registro siguientes ediciones: Ir a: [HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Services \ LanmanWorkstation \ Parameters] y aadir dos nuevos valores DWORD: "DomainCompatibilityMode" (establecido en 1)"DNSNameResolutionRequired" (a 0) Hay que aadir para permitir la unin para trabajar continuacin, vaya a: [HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Services \ Netlogon \ Parameters] Y asegrese de que los dos valores se establece en 1 (que ya debe existir) "RequireSignOrSeal" " RequireStrongKey " Paso 5: Configuracin servicio Postfix Para enviar correo se ocupa un MTA, instalamos postfix con los comandos: Sudo aptitude intall postix Sudo dpkg-recofigure postfix Y responde las siguientes preguntas:
General type of mail configuration: internet site None doesnt apper to be requestion in current config System mail name: redes.net
49
Sudo postconf e home_mailbox= Maildir/ Sudo postconf e mailbox_command = Sudo postconf e smtpd_sasl_local_domain= Sudo postconf e smtpd_sasl_auth_enable= yes Sudo postconfe smtpd_sasl_security_options= noanonymous Sudo postconf e broken_sasl_auth_clients = yes Sudo postconf e smtpd_recipient_restrictions= permit_sasl_authenticated, permit_mynetworks, reject_unauth_destination Sudo postconf e inet_interfaces= all
Ahora se hacen los certificados y se configura Posfix para que utilice TLS
Touch smtpd.key
Chmod 600 smtp.key Openssl genrsa 1024 > smtpd.key Openssl req new key smtpd.key -x509 days 3650 out smtp.crt # has prompts Openssl req -new x509 extensions v3_ca keyout cakey.pem outcacert.pem days 3650 # has prompts
50
Sudo mv smtpd.key /etc/ssl/private/ Sudo mv smtpd.crt /etc/ssl/certs/ Sudo mv cakey.pem /etc/ssl/private/ Sudo mv cacert.pem /etc/ssl/certs/
Y se reinicie el demonio Sudo/etc/init.d/postfix.restart Ahora se instaka libsasl y sasl2- bin y se hace un link simblico de sasl al home de posfix, ya que este funciona con chroot.
51
This needs to be uncommented before saslauthd will be run automatically Start= yes Pwdir=/var/spool/postfix/var/run/saslauthd PARAMS= -m ${PWDIR} PIDFILE= ${PWDIR}/saslauthd.pid
Ahora actualizaremos el estado del paquete e iniciamos el demonio. Sudo dpkg-statoverride forxw update add root sasl 755 /var/spool/postfix/var/run/saslauthd Sudo /etc/init.d/saslauthd start
52
Paso 6: Configuracin servicio Dovecot Dovecot lo vamos a instalar para que implemente tanto POP3 como IMAP simple, sin seguridad. Se instala con el siguiente comando:
Sudo aptitude instal Dovecot-imapd Dovecot- pop3d
Ssl_disable= yes
Listen= * Protocol imap { Login_greeting_capability=yes Imap_client_workarounds= tb extra-mailbox sep }
53
Y se reinicia el demonio con el comando: Sudo/etc/init.d/Dovecot start Squirrelmail Instalamos y configuramos Squirrelmail para utilizar el servicio Sudo apt-get install squiiremmail Sudo squirrelmail-configure Ingresamos al men 4 y habilitamos la opcin 11(server-side sorting) Ahora se configura el apache para que habilite el sqirremail Sudo cp/etc/squirremail/ apache.conf/ etc/apache2/sites-available/sqirremail
54
Paso 7 Configuracin del servicio FTP Abrimos la terminal e Instalamos el servicio sudo apt-get install vsftpd
Archivo vsftpd.conf ubicado en /etc/ listen=YES anonymous_enable=NO local_enable=YES write_enable=YES dirmessage_enable=YES xferlog_enable=YES connect_from_port_20=YES idle_session_timeout=600 data_connection_timeout=120 ftpd_banner=Welcome to blah FTP service. chroot_local_user=YES chroot_list_enable=YES chroot_list_file=/etc/vsftpd.chroot_list pam_service_name=vsftpd pasv_enable=YES pasv_min_port=40000 pasv_max_port=4020 max_clients=5 max_per_ip=3 vsftpd_log_file=/var/log/vsftpd.log log_ftp_protocol=YES
Creamos archivo vsftpd.chroot_list ubicado en /etc y lo editamos e ingresamos grupo01b Creamos archivo vsftpd.user_list ubicado en /etc/ ftp Abrir la Terminal y Adherimos un grupo para usar ftp con el comando:
sudo groupadd usuariosftp
55
Cambiamos permisos a la carpeta que queremos que actu de recipiente (debemos crear dicha carpeta) sudo chmod 755 /home/ftp sudo chown root:usuariosftp /home/ftp
Paso 8: Configuracin del Syslog En el servidor ingresamos los siguientes comandos: En Debian Lenny debemos instalar el paquete Syslogd, ya que este no viene por defecto, entonces en una consola con privilegios de root escribimos lo siguiente: # apt-get install syslogd
Al terminar el proceso de instalacin nos vamos a editar el archivo /etc/Syslog.conf En la parte superior escribimos *.* @IP_KIWI_SYSLOG_SERVER
Ip del Windows 7
56
Guardamos y reiniciamos el demonio, para que tengan efecto los cambios: # /etc/init.d/sysklogd stop # /etc/init.d/sysklogd start
Instalacin del Kiwi Syslog en Windows 7 Para comenzar nos iremos a este link http://www.kiwisyslog.com/, all descargaremos el trial, solo basta con dejar nuestros datos personales. Damos clic en Download Now y bajamos el instalador que pesa solo 28.1 MB. Descomprimimos el paquete e instalamos el que dice Kiwi_syslog_server_9.0.3, con este instalamos el servicio en Windows, cabe decir que kiwi Syslog server est disponible en su instalacin como servidor solo para Windows, pero captura todos los logs de la red, incluyendo los de los equipos activos. Y comenzamos la instalacin. Automticamente se empieza a descomprimir el ejecutable
Y seguimos el wizzard de instalacin hasta llegar a su finalizacin. Nota: Se deben tener instalados la siguiente lista aplicaciones, en caso de que no estn el proceso de instalacin las descarga: Windows Installer 3.1. - .Net Framework 2. - Visual C++ 2008. - Una versin bsica de SQL server. - ASP.NET Ajax. - UltiDev Cassini Web Server Explorer. - UltiDev cassini Web Server
57
58
version 12.3 service timestamps debug datetime msec service timestamps log datetime msec
no service password-encryption
hostname Router_1 boot-start-marker boot-end-marker enable password cisco no network-clock-participate slot 1
no network-clock-participate wic 0
no aaa new-model ip subnet-zero ip cef no ip domain lookup no ftp-server write-enable
59
duplex auto
speed auto interface FastEthernet0/0.1 encapsulation dot1Q 1 native ip address 172.17.20.1 255.255.255.0 no cdp enable interface FastEthernet0/0.2 encapsulation dot1Q 2 ip address 172.18.20.1 255.255.255.0 ip helper-address 172.17.20.3 no cdp enable interface Serial0/0 bandwidth 512 ip address 200.20.20.1 255.255.255.252 encapsulation ppp clockrate 512000
60
interface Serial0/1
description Interface Serial Turialba no ip address no ip redirects no ip unreachables no ip proxy-arp
no ip route-cache cef
no ip route-cache no fair-queue router eigrp 100 network 172.17.20.0 0.0.0.255 network 172.18.20.0 0.0.0.255
61
password cisco
login end
boot-start-marker
boot-end-marker enable password 7 110A1016141D no network-clock-participate slot 1 no network-clock-participate wic 0 no aaa new-model
62
ip subnet-zero ip cef no ip domain lookup no ftp-server write-enable interface Loopback0 no ip address interface FastEthernet0/0 ip address 172.16.10.1 255.255.255.0 ip helper-address 172.17.20.3 duplex auto speed auto interface Serial0/0 bandwidth 512 ip address 200.20.20.2 255.255.255.252 encapsulation ppp interface FastEthernet0/1 no ip address duplex auto speed auto interface Serial0/1 description Router San Pedro directamente conectado a Turrialba no ip address no fair-queue
63
router eigrp 100 network 172.16.10.0 0.0.0.255 network 200.20.20.0 0.0.0.3 no auto-summary ip classless ip http server line con 0 login line aux 0 line vty 0 4 password 7 060506324F41 login end
64
Current configuration : 1363 bytes version 12.1 no service pad service timestamps debug uptime service timestamps log uptime no service password-encryption hostname SwitchA enable secret $1$AWrL$yDelTMhZb8cFIPL00I04n. enable password redes ip subnet-zero ip ssh time-out 120 ip ssh authentication-retries 3 spanning-tree mode pvst no spanning-tree optimize bpdu transmission spanning-tree extend system-id interface FastEthernet0/1 interface FastEthernet0/2 interface FastEthernet0/3 switchport access vlan 2 interface FastEthernet0/4 5
65
interface FastEthernet0/5 interface FastEthernet0/6 interface FastEthernet0/7 interface FastEthernet0/8 interface FastEthernet0/9 interface FastEthernet0/10 interface FastEthernet0/11 interface FastEthernet0/12 interface FastEthernet0/13 interface FastEthernet0/14 interface FastEthernet0/15 interface FastEthernet0/16 interface FastEthernet0/17 interface FastEthernet0/18 interface FastEthernet0/19 interface FastEthernet0/20 interface FastEthernet0/21 interface FastEthernet0/22 interface FastEthernet0/23 interface FastEthernet0/24 switchport mode trunk
66
interface Vlan1 ip address 172.17.20.2 255.255.255.0 no ip route-cache ip default-gateway 172.17.20.1 ip http server
line con 0
exec-timeout 0 0 line vty 0 4 password redes login line vty 5 15
password redes
login --More-00:15:06: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/24, chan ged sta! end n
67
Current configuration: port-channel mode on vtp domain "redes" hostname "SwitchB" multicast-store-and-forward
line console
end
68
Conclusiones
Puntos concluidos y pendientes
Se desarrollaron todas las especificaciones del proyecto por lo que no quedaron puntos pendientes
Recomendaciones
Trabajar con Ubuntu 10.04 LTS(Lucid Lynx) para la solucin de este proyecto ya que la versin Ubuntu 11.04 ( Natty Narwhal ) presenta error de kernel y actualmente existe muy poca documentacin.
69