Gestión Integral del Sistema Operativo openSUSE con YaST: Configuración y Servicios de Red
Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones
Escrito el en
español con un tamaño de 18,61 KB
YaST: Herramienta Central de Administración en openSUSE y SUSE Linux
YaST (Yet another Setup Tool) es una aplicación fundamental para las distribuciones de Linux openSUSE, así como para las versiones comerciales de SUSE Linux. Facilita enormemente la administración del sistema y la instalación de software.
Módulos Principales de YaST
Software
- Productos adicionales: Permite añadir productos que no están instalados por defecto en el sistema.
- Comprobación de medios grabados: Verifica el estado de un CD o DVD.
- Actualizaciones en línea: Actualiza los paquetes del sistema.
- Repositorios de software: Permite añadir o eliminar fuentes de los repositorios.
- Instalar/Desinstalar software: Instala, actualiza y desinstala paquetes de forma individual o en grupos. Facilita la búsqueda de paquetes individuales, consulta por repositorio, grupo o patrón (conjunto de software necesario para una tarea específica).
Hardware
- Información de hardware: Genera informes detallados sobre el hardware del sistema.
- Impresora: Configuración de impresoras conectadas por USB, impresión mediante impresoras en red y compartición de impresoras en red.
- Escáner: Configuración de dispositivos de escaneo.
- Sonido: Configuración de tarjetas de sonido que no se configuran automáticamente y cambio de ajustes por defecto.
- Disposición del teclado: Selección del idioma del teclado.
Sistema
- Editor de archivos /etc/sysconfig: Permite configurar ajustes profundos del sistema.
- Cargador de arranque: Permite configurar el gestor de arranque (bootloader).
- Fecha y hora: Configuración de la fecha y hora del sistema.
- kdump del kernel: kdump exporta una imagen de memoria que puede ser analizada para depurar y determinar la causa de un bloqueo. Es especialmente útil en servidores donde la reproducción de fallos es difícil y la solución es crítica.
- Ajustes del kernel: Permite configurar opciones de bajo nivel del sistema.
- Idioma: Permite elegir el idioma del sistema e instalar otros adicionales.
- Ajustes de red: Permite configurar la red del sistema. En opciones globales se elige entre el servicio NetworkManager (para portátiles) o el servicio Wicked (para servidores). En descripción general se gestionan los adaptadores de red. En nombre de host/DNS se establecen el nombre del host y los servidores DNS. En encaminamiento se define la puerta de enlace.
- Particionador: Permite gestionar las particiones de los discos duros.
- Administrador de servicios: Permite configurar servicios en ejecución y el destino predeterminado (target).
Seguridad y Usuarios
- Configuración de AppArmor: Permite al administrador asociar a cada programa un perfil de seguridad que restringe sus capacidades.
- Cortafuegos: Bloquea el acceso no autorizado y permite comunicaciones autorizadas.
- Centro de seguridad y fortificación: Permite configurar los ajustes de seguridad local.
- Sudo: Define cómo se utiliza el comando
sudo. - Gestión de usuarios y grupos: Sirve para añadir, editar o borrar usuarios o grupos de usuarios.
Servicios de Red
- Create New Directory Server: Es una forma muy básica que toma información de credenciales y genera los bits "389 Directory Server" en el backend.
- Create New Kerberos Server: Es un protocolo de autenticación de red que también proporciona cifrado.
- Nombres de equipo: Asigna nombres de equipos y alias a direcciones IP.
- Cliente LDAP y Kerberos: LDAP autentifica a los usuarios con un servidor OpenLDAP (usando NSS y PAM). Kerberos actualiza los parámetros de PAM para permitir la autenticación mediante Kerberos.
- Servidor de correo: Configuración que permite al servidor enviar correos electrónicos utilizando el sistema de correo contratado.
- Cliente NFS: Protocolo que permite acceso remoto a un sistema de archivos a través de la red.
- Cliente NIS: Servidor utilizado para compartir datos críticos almacenados en archivos planos entre sistemas en una red.
- Configuración NTP: Protocolo de red para sincronizar el reloj de un computador con la hora de una fuente de referencia.
- Proxy: Configuración del proxy.
- Administración remota (VNC): Permite administrar equipos de manera remota.
- Servidor Samba: Permite compartir archivos o ficheros en red.
- Servidor TFTP: Protocolo que permite compartir archivos.
- Gestión de inicio de sesión: Gestiona los datos de entrada del usuario.
- Gateway VPN y clientes: Configuración mediante IpSec.
- Pertenencia a dominio de Windows: Configura la pertenencia a un dominio de Windows.
- Indicador de iSCSI (Initiator): Permite acceder a discos duros de forma remota. El Initiator (iniciador) es el cliente, quien debe emular todo el protocolo SCSI para comunicarse a través de la red local con un target.
Miscelánea
- Snapper
- Registro del sistema - Diario de Systemd
- Carga el CD con los controladores del proveedor
Implementación de Servicios Comunes
Servicio SSH
- Iniciamos el servicio
sshden el Administrador de servicios de YaST. - Añadimos el servicio al cortafuegos.
- Vamos a una terminal y ejecutamos:
ssh USUARIO@MAQUINAe introducimos usuario y contraseña. - Para iniciar un programa con interfaz gráfica introducimos:
ssh -X USUARIO@MAQUINA PROGRAMA
Servidor Tomcat
- Instalamos Tomcat en Instalar software de YaST, buscando
tomcat-admin,tomcat-webapps,tomcat-el-3_0api,tomcat-jsp-2_3-api,tomcat-libytomcat-webapps. - Iniciamos el servicio de Tomcat en el Administrador de servicios de YaST.
- Comprobamos que funciona accediendo en el navegador a:
localhost:8080. - Entramos como
roota/etc/tomcat/tomcat-users.xmly descomentamos las líneas derolenamepara crear un usuario que acceda a la aplicación manager. - Volvemos al navegador y entramos en Host Manager, donde se solicitará nombre de usuario y contraseña.
- Vamos a Lista de aplicaciones y en WAR file to deploy añadimos el fichero
.warque queremos desplegar. - Al abrirlo, aparecerá en el navegador.
- Entramos como
roota/etc/tomcat/server.xmly ponemos la ruta de nuestro certificado. - Abrimos el puerto 8443 en el cortafuegos.
- Comprobamos accediendo en el navegador a:
localhost:8443.
Servidor Samba
- Vamos a
Yast > Servidor Samba > Configurar. - En Inicio configuramos que inicie ahora y durante el arranque, y marcamos Puerto abierto en el cortafuegos.
- En Recursos compartidos habilitamos el directorio
home, acceso invitado, permitir a los usuarios compartir sus archivos y acceso a los invitados. - Dejamos por defecto los apartados de: Identidad, Dominios de confianza y Configuración LDAP.
- Iniciamos Samba.
- En la carpeta que queremos compartir, marcamos Compartir un fichero con Samba y Permitir invitados con permiso de lectura.
- Añadimos los servicios
sambaysamba-clienten el cortafuegos.
Conectar a Samba desde Windows
- En cualquier equipo Windows, configuramos la red con IP estática y permitimos que vea a otros equipos de la red. Cambiamos el nombre del grupo de trabajo para que coincida con el de Suse.
- Vamos a redes y buscamos:
smb://IPSERVIDOR.
Compartir Impresoras
- En Suse escribimos los comandos:
apt-get install cups-pdf. - Podemos ver nuestra impresora instalada en el navegador poniendo
localhost:631/printers. - En Windows vamos a Inicio > Impresoras y faxes y agregamos una impresora compartida por nombre, le damos a examinar y ponemos la ruta.
- Elegimos la impresora.
- Entramos en
/var/spool/cups-pdf/ANONYMOUS/y veremos el PDF de la página de prueba impresa.
Servidor NFS
- Vamos a Servidor NFS en YaST y lo configuramos: No habilitamos NFSv4 y guardamos en
/srv/yo. - Añadimos en el cortafuegos:
nfs,nfs3,mountdyrpc-bind. - Iniciamos el servicio.
- Vamos a Cliente NFS y añadimos NFS compartido con el nombre de host
IP_EXTERNA_del_profesor, forzamos la versión NFSv3 y ponemos como punto de montaje/srv/nfsshare. - Editamos los permisos de forma que propietario, grupo y otros puedan ver y modificar el contenido, y en permisos avanzados habilitamos el bit adhesivo (sticky bit).
- Accedemos como
sua la carpeta/srv/nfsshare. - Hacemos lo mismo con nuestra IP.
Servidor LAMP
- Vamos a Instalar software de Yast, elegimos Servidor web y LAMP en Patrones y añadimos la pila LAMP
yast2-httpen Buscar. - Vamos a Servidor HTTP en Yast, habilitamos que abra los puertos en el cortafuegos, ponemos como puerto el 80 y lo configuramos para que se inicie ahora y durante el arranque.
- Habilitamos userdir.
- Dejamos el host principal por defecto.
- Comprobamos que el servidor funciona poniendo en el navegador:
localhost. - Descargamos PhpMyAdmin en su página oficial y lo descomprimimos.
- Creamos un archivo
index.phpen la carpetapublic_html. - Comprobamos que el servicio está activo poniendo en el navegador:
localhost/RUTA_CARPETA. - Vamos a Administrador de servicios en Yast e iniciamos el servicio
mariadb. - Configuramos para asegurar la aplicación ejecutando el comando:
mysql_secure_installation. - Reiniciamos Apache y Mariadb.
- Comprobamos que está activo poniendo en el navegador:
127.0.0.1/phpMyAdmin.
Servidor de Impresión
- Vamos a Instalar software de Yast y en Patrones buscamos Servidor de impresión para instalar
cups. - Abrimos el puerto 631 en el cortafuegos.
- Abrimos CUPS y vamos a Compartir impresoras, marcamos Permitir acceso remoto, ponemos que sea para equipos en la red local, añadimos la interfaz de red y reiniciamos el demonio CUPS local.
- Podremos ver nuestra impresora en configuraciones de impresoras.
- Vamos a la opción de Imprimir por red. Marcamos la opción de Imprimir todo directamente a través de un único servidor CUPS y ponemos la IP de nuestro servidor.
- Reiniciamos el demonio de CUPS local.
Servidor FTP
- Instalamos FTP en Instalar software de Yast, buscando en Patrones
tftp(Nota: Esto parece un error de transcripción, debería servsftpdo similar para FTP estándar). - En la configuración del servicio lo ponemos para que se inicie ahora y durante el arranque.
- En Habilitar/Inhabilitar usuarios anónimos y usuarios locales marcamos Ambos y habilitamos la carga para los usuarios anónimos.
- Habilitamos el modo pasivo y que abra los puertos en el cortafuegos.
- Entramos en
/srv/ftpy creamos una carpeta con el nombreUpload, ponemos como usuario y grupoftpy le damos los permisos correspondientes. - Accedemos poniendo en el navegador:
ftp://IP_SERVIDOR/upload.
Servidor DNS
- Vamos a Instalar software de Yast y en Patrones buscamos Servidor DHCP y DNS.
- Abrimos el servidor DNS y lo configuramos para que abra los puertos en el cortafuegos y que inicie el servicio ahora y durante el arranque.
- En la parte de Redireccionadores ponemos
127.0.0.1,8.8.8.8y8.8.4.4. - Añadimos la zona DNS directa e inversa.
- Añadimos un registro NS y un MX en la zona directa.
- Añadimos los siguientes registros tipos A y alias:
mail.NOMBRE.aso,ns.NOMBRE.aso,smtp,pop,www,ftp. - En la zona inversa activamos la transferencia de zona y marcamos Any en la lista ACL.
- Añadimos registro NS y PTR.
- Comprobamos que resuelve los nombres en una terminal con el comando
dig. - Introducimos en nuestro navegador
www.NUESTRA_ZONApara ver que funciona.
Servidor de Correo
- Añadimos al cortafuegos los servicios
popypop3. - Vamos a Instalar software de Yast y buscamos Servidor de correo Evolution (Nota: Esto parece referirse a la configuración del cliente Evolution, no del servidor).
- Configuramos Evolution poniendo: "Dirección de correo [email protected] (según DNS)", "Recepción de correo pop3.servidor.local", "Envío correo [email protected]", "Nombre usuario".
- Enviamos un correo (en
/var/spool/mailpodemos ver los correos enviados o en consola con el comandomail).
Proxy Squid
- En Instalar software de Yast buscamos
squid. - Vamos a Yast y configuramos el servicio, iniciamos el squid.
- Ponemos como puerto HTTP el 3128.
- Añadimos squid en el cortafuegos.
- En Windows configuramos el proxy en las opciones del navegador de forma manual, ponemos nuestra IP y el puerto 3128.
- Al intentar entrar en cualquier página debería darnos error (si no hay reglas de acceso).
- Vamos a Yast e instalamos
squidGuard. - Editamos el archivo
squid.confque está en/etcañadiendo:url_rewrite_program /usr/sbin/squidGuardyurl_rewrite_children 5. - La lista negra de squidGuard es una lista de texto sin formato que debe transformarse en una base de datos Berkeley DB para que funcione SquidGuard. Puede hacerse como root con los comandos:
chown squid:nogroup /var/lib/squidGuard/db/blacklist/*ysquidGuard -C /etc/squidguard.conf -C all. - Reiniciamos el servicio squid.
Certificado SSL (Apache)
- Abrimos nuestra terminal y ponemos el comando:
gensslcert. - Accedemos como host a
/etc/apache2/vhost.d. - Editamos el archivo
vhost-ssl.confindicando la dirección donde se encuentran el certificado y la clave generados. - Habilitamos SSL en la configuración del servidor HTTP.
- Reiniciamos Apache.
- Comprobamos que funciona desde el navegador introduciendo: https://localhost.
Certificado Personalizado
- Abrimos nuestra terminal y al comando del certificado SSL le añadimos los campos:
-N,-c,-s,-o,-u,-n,-ey-y. - Editamos el archivo
vhost-ssl.confindicando la dirección donde se encuentran el certificado y la clave recién generados. - Reiniciamos Apache.
- Comprobamos que funciona poniendo en el navegador: https://localhost.
Administración Remota VNC
- Abrimos Administración remota en Yast y en ajustes permitimos la administración remota con gestión de sesión, habilitamos el acceso mediante un navegador web y que abra los puertos en el cortafuegos.
- Instalamos los paquetes de
vncmanageryxvnc-novncy reiniciamos. - Iniciamos los servicios
vncmanageryxvnc-novncen el Administrador de servicios. - Vamos a nuestra terminal, ponemos
vncservere introducimos nuestra contraseña. - Abrimos el Visor Tiger VNC, ponemos
NOMBRE_SERVIDOR:2e introducimos nuestra contraseña para acceder.
Administración Remota RDP
- Instalamos RDP en Instalar software de Yast.
- Habilitamos el servicio RDP y que abra los puertos en el cortafuegos.
- En Windows entramos en Conexión a escritorio remoto e introducimos nuestra IP del servidor.
- Iniciamos como
rootpor Xvnc (Nota: Esta última instrucción parece incompleta o mal redactada en el contexto de RDP).
Active Directory OpenSuse (Mediante Samba)
- Instalamos
samba-provisionen Instalar software de Yast. - Ponemos el nombre del dominio.
- Seleccionamos el nivel 2003 (una inferior a la última).
- Instalamos servidor DHCP y DNS en Instalar software de Yast.
- Abrimos el servidor DNS y añadimos la nueva zona.
- Permitimos que abra los puertos en el cortafuegos, que se inicie ahora y durante el arranque, y ponemos el origen de la configuración en Dinámico.
- Habilitamos el uso de SMB para la autentificación de Linux y que los usuarios puedan compartir sus directorios.
- Entramos en la configuración de NTP y comprobamos que esté iniciado y que el origen de la configuración sea Dinámico.
- Ponemos nuestra IP del servidor.
- Añadimos nuestra zona en Zonas de DNS.
- Añadimos nuestro servidor de nombres.