YaST: Administración y configuración de sistemas Linux

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 15,33 KB

YaST

YaST es una aplicación para la distribución de Linux openSUSE, así como las versiones comerciales de SUSE Linux, que facilita la administración del sistema y la instalación de software.

Software

  • Productos adicionales: Añade productos que no están instalados de base en el sistema.
  • Comprobación de medios grabados: Verifica el estado de un CD o DVD.
  • Actualizaciones en línea: Actualiza los paquetes.
  • Repositorios de software: Añade o elimina fuentes de los repositorios.
  • Instalar/Desinstalar software: Instala, actualiza y desinstala paquetes de forma individual o en grupos, buscar paquetes individuales, consultar por repositorio, grupo o patrón (es un conjunto de software que es preciso para una tarea en concreto).

Hardware

  • Información de hardware: Informe de la información del hardware.
  • Impresora: Configuración de una impresora conectada por USB y la impresión mediante impresoras en red. También sirve para compartir impresoras en red.
  • Escaner: Configuración de un escáner.
  • Sonido: Configuración de una tarjeta de sonido que no se pueda configurar automáticamente y cambiar ajustes por defecto.
  • Disposición del teclado: Selección del idioma del teclado.

Sistema

  • Editor de archivos /etc/sysconfig: Permite configurar la configuración del sistema.
  • Cargador de arranque: Permite configurar la configuración del cargador de arranque.
  • Fecha y hora: Permite configurar la fecha y hora del sistema.
  • kdump del kernel: kdump exporta una imagen de memoria que se puede analizar con el fin de depurar y determinar la causa de un bloqueo. Es sobre todo útil para servidores donde no se puede reproducir fácilmente tales bloqueos en otro sistema y donde es importante que se solucione el problema.
  • Ajustes del kernel: Permite configurar las opciones del sistema de bajo nivel.
  • Idioma: Permite elegir el idioma del sistema e instalar otros adicionales.
  • Ajustes de red: Permite configurar la red del sistema.
  • Particionador: Permite particionar discos duros.
  • Administrador de servicios: Permite configurar servicios de ejecución y el destino predeterminado.

Seguridad y usuarios

  • Configuración de AppArmor: Permite al administrador del sistema asociar a cada programa un perfil de seguridad que restrinja las capacidades de ese programa.
  • Cortafuegos: Bloquea el acceso no autorizado y permite comunicaciones autorizadas.
  • Centro de seguridad y fortificación: Permite configurar los ajustes de seguridad local.
  • Sudo: Define cómo se usa sudo.
  • Gestión de usuarios y grupos: Sirve para añadir, editar o borrar usuarios o grupos de usuarios.

Servicios de red

  • Create New Directory Server: Es una forma muy básica que toma información de credenciales y genera los bits '389 Directory Server' en el back-end.
  • Create New Kerberos Server: Es un protocolo de autenticación de red que también proporciona cifrado.
  • Nombres de equipo: Asigna nombres de equipos y alias a direcciones IP.
  • Cliente de LDAP y kerberos: LDAP autentifica los usuarios con un servidor OpenLDAP. NSS y PAM. Kerberos actualiza los parámetros de PAM para permitir la autenticación mediante Kerberos.
  • Servidor de correo: Configuración que permite al servidor pueda enviar e-mails utilizando nuestro sistema contratado de correo.
  • Cliente NFS: Protocolo que permite acceso remoto a un sistema de archivos a través de la red.
  • Cliente NIS: Servidor utilizado para compartir datos críticos almacenados en archivos planos entre sistemas en una red.
  • Configuración NTP: Protocolo de red para sincronizar el reloj de un computador con la hora de una fuente de referencia.
  • Proxy: Configuración del proxy.
  • Administración remota (VNC): Permite administrar nuestros equipos de manera remota.
  • Servidor Samba: Permite compartir archivos o ficheros en red.
  • Servidor TFTP: Protocolo que permite compartir archivos.
  • Gestión de inicio de sesión: Gestiona los datos de entrada del usuario.
  • Gateway VPN y clientes: Configuración mediante IpSec.
  • Pertenencia a dominio de Windows: Configura la pertenencia a un dominio de Windows.
  • Indicador de iSCSI: Permite acceder a discos duros de forma remota. Initiator (iniciador) es el cliente, quien debe emular todo el protocolo SCSI para comunicarse a través de la red local con un target.

Miscelánea

  • Snapper
  • Registro del sistema
  • Diario de Systemd
  • Carga el CD con los controladores del proveedor

Servicio SSH

  • Iniciamos el servicio sshd en Administrador de servicios de YaST.
  • Añadimos el servicio al cortafuegos.
  • Vamos a un terminal, ponemos 'ssh USUARIO@MAQUINA' e introducimos el usuario y contraseña.
  • Para iniciar el programa con interfaz gráfica introducimos 'ssh -X USUARIO@MAQUINA PROGRAMA'.

Servidor Tomcat

  • Instalamos Tomcat en Instalar software de YaST, buscamos tomcat-admin, tomcat-webapps, tomcat-el-3_0api, tomcat-jsp-2_3-api, tomcat-lib y tomcat-webapps.
  • Iniciamos el servicio de Tomcat en Administrador de servicios de YaST.
  • Comprobamos que funciona poniendo en el navegador: 'localhost:8080'.
  • Entramos como root a /etc/tomcat/tomcat-users.xml y descomentamos las líneas de rolename para crear un usuario que acceda a manager app.
  • Volvemos al navegador y entramos en Host Manager, donde nos pedirá nombre de usuario y contraseña.
  • Vamos a Lista de aplicaciones y en WAR file to deploy añadimos el fichero WAR que queremos desplegar.
  • Lo abrimos y nos aparecerá en el navegador.
  • Entramos como root a /etc/tomcat/server.xml y ponemos la ruta de nuestro certificado.
  • Abrimos el puerto 8443 en el cortafuegos.
  • Comprobamos poniendo en el navegador: 'localhost:8443'.

Servidor Samba

  • Vamos a YaST > Servidor Samba > Configurar.
  • En Inicio ponemos que inicie e inicie durante el arranque, también marcamos Puerto abierto en el cortafuegos.
  • En Recursos compartidos habilitamos el directorio home, acceso invitado, permitir a los usuarios compartir sus archivos y acceso a los invitados.
  • Dejamos de forma predeterminada los apartados de identidad, dominios de confianza y configuración LDAP.
  • Iniciamos Samba.
  • En la carpeta que queremos compartir marcamos compartir un fichero con Samba y permitir invitados con permiso de lectura.
  • Añadimos el servicio Samba y Samba-client en el cortafuegos.

Conectar a Samba desde Windows

  • Entramos a cualquier Windows y configuramos la red con IP estática y permitimos que vea a otros equipos de la red, cambiamos nombre de grupo de trabajo para que coincida con el del openSUSE.
  • Vamos a redes y buscamos: 'smb://IPSERVIDOR'.

Compartir Impresoras

  • En openSUSE escribimos los comandos 'apt-get install cups-pdf'.
  • Podemos ver nuestra impresora instalada en el navegador poniendo 'localhost:631/printers'.
  • En Windows vamos a Inicio > Impresoras y faxes y agregamos una impresora compartida por nombre, le damos a examinar y ponemos la ruta.
  • Elegimos la impresora.
  • Entramos en /var/spool/cups-pdf/ANONYMOUS/ y veremos el PDF de la página de prueba a imprimir.

Servidor NFS

  • Vamos a Servidor NFS en YaST y lo configuramos: No habilitamos NFSv4 y guardamos en /srv/yo.
  • Añadimos en el cortafuegos nfs, nfs3, mountd y rcp-bind.
  • Iniciamos el servicio.
  • Vamos a Cliente NFS y añadimos NFS compartido con nombre de host IP_EXTERNA del profesor, forzamos la versión NFSv3 y ponemos como punto de montaje /srv/nfsshare.
  • Editamos los permisos de forma que propietario, grupo y otros pueden ver y modificar el contenido y en permisos avanzados habilitar adhesivo.
  • Accedemos como su a la carpeta /srv/nfsshare.
  • Hacemos lo mismo con nuestra IP.

Servidor LAMP

  • Vamos a Instalar software de YaST, elegimos Servidor web y LAMP en Patrones y añadimos la pila LAMP yast2-http en Buscar.
  • Vamos a Servidor HTTP en YaST, habilitamos que abra los puertos en el cortafuegos, ponemos como puerto el 80 y lo configuramos para que se inicie ahora y durante el arranque.
  • Habilitamos userdir.
  • Dejamos el host principal por defecto.
  • Comprobamos que el servidor funciona poniendo en el navegador: localhost.
  • Descargamos PhpMyAdmin en su página oficial y lo descomprimimos.
  • Creamos un archivo index.php en la carpeta public_html.
  • Comprobamos que el servicio está activo poniendo en el navegador: localhost/RUTA_CARPETA.
  • Vamos a Administrador de servicios en YaST e iniciamos el servicio mariadb.
  • Configuramos para asegurar la aplicación ejecutando el comando: mysql_secure_installation.
  • Reiniciamos Apache y Mariadb.
  • Comprobamos que está activo poniendo en el navegador: 127.0.0.1/phpMyAdmin.

Servidor de Impresión

  • Vamos a Instalar software de YaST y en Patrones buscamos Servidor de impresión para instalar CUPS.
  • Abrimos el puerto 631 en el cortafuegos.
  • Lo abrimos y vamos a Compartir impresoras, marcamos Permitir acceso remoto, ponemos que se para equipos en la red local, añadimos la interfaz de red y reiniciamos daemon CUPS local.
  • Podremos ver nuestra impresora en Configuraciones de impresoras.
  • Vamos a la opción de imprimir por red. Marcamos la opción de Imprimir todo directamente a través de un único servidor CUPS y ponemos la IP de nuestro servidor.
  • Reiniciamos daemon de CUPS local.

Servidor FTP

  • Instalamos FTP en Instalar software de YaST, buscamos en Patrones TFTP.
  • En la configuración del servicio lo ponemos para que se inicie e inicie durante el arranque.
  • En habilitar/inhabilitar usuarios anónimos y usuarios locales marcamos Ambos y habilitamos la carga para los usuarios anónimos.
  • Habilitamos el modo pasivo y que abra los puertos en el cortafuegos.
  • Entramos en /srv/ftp y creamos una carpeta con el nombre Upload, ponemos en usuario y grupo ftp y le damos los siguientes permisos.
  • Accedemos poniendo en el navegador ftp://IP_SERVIDOR/upload.

Servidor DNS

  • Vamos a Instalar software de YaST y en Patrones buscamos servidor DHCP y DNS.
  • Abrimos el servidor DNS y lo configuramos para que abra los puertos en el cortafuegos y que inicie el servicio ahora y durante el arranque.
  • En la parte de redireccionadores ponemos 127.0.0.1, 8.8.8.8 y 8.8.4.4.
  • Añadimos la zona DNS directa e inversa.
  • Añadimos un registro NS y un MX en la zona directa.
  • Añadimos los siguientes registros tipos A y alias: 'mail.NOMBRE.aso', 'ns.NOMBRE.aso', 'smtp', 'pop', 'www', 'ftp'.
  • En la zona inversa activamos la transferencia de zona y marcamos Any en lista ACL.
  • Añadimos registro NS y PTR.
  • Comprobamos que resuelve los nombres en una terminal con el comando dig.
  • Introducimos en nuestro navegador www.NUESTRA_ZONA para ver que funciona.

Servidor de Correo

  • Añadimos al cortafuegos los servicios POP y POP3.
  • Vamos a Instalar software de YaST y buscamos servidor de correo Evolution.
  • Configuramos Evolution poniendo: 'Dirección de correo [email protected] <- según DNS', 'Recepción de correo pop3.servidor.local', 'Envío correo [email protected]', 'Nombre usu'.
  • Enviamos un correo (en /var/spool/mail podemos ver los correos enviados o en consola con el comando mail).

Proxy Squid

  • En Instalar software de YaST buscamos Squid.
  • Vamos a YaST y configuramos el servicio, iniciamos Squid.
  • Ponemos como puerto HTTP el 3128.
  • Añadimos Squid en el cortafuegos.
  • En Windows configuramos el proxy en las opciones del navegador de forma manual, ponemos nuestra IP y el puerto 3128.
  • Al intentar entrar en cualquier página debería darnos error.
  • Vamos a YaST e instalamos SquidGuard.
  • Editamos el archivo squid.conf que está en etc. 'url_rewrite_program /usr/sbin/squidGuard', 'url_rewrite_children 5'.
  • La lista negra de SquidGuard es una lista de texto sin formato que debe transformarse en una base de datos Berkeley DB para que funcione SquidGuard. Puede hacer esto como root con los comandos: 'chown squid:nogroup /var/lib/squidGuard/db/blacklist/*', 'squidGuard -C /etc/squidguard.conf -C all'.
  • Reiniciamos el servicio Squid.

Certificado SSL

  • Abrimos nuestra terminal y ponemos el comando: gensslcert.
  • Accedemos como host a /etc/apache2/vhost.d.
  • Editamos el archivo vhost-ssl.conf indicando la dirección en la que se encuentran el certificado y la key que hemos generado antes.
  • Habilitamos SSL en configuración del servidor HTTP.
  • Reiniciamos Apache.
  • Comprobamos que funciona desde el navegador introduciendo: https://localhost.

Certificado Personalizado

  • Abrimos nuestra terminal y al comando del certificado SSL le añadimos los campos: -N, -c, -s, -o, -u, -n, -e y -y.
  • Editamos el archivo vhost-ssl.conf indicando la dirección en la que se encuentran el certificado y la key que acabamos de generar.
  • Reiniciamos Apache.
  • Comprobamos que funciona poniendo en el navegador: https://localhost.

Administración remota VNC

  • Abrimos Administración remota en YaST y en ajustes permitimos la administración remota con gestión de sesión, habilitamos el acceso mediante un navegador web y que abra los puertos en el cortafuegos.
  • Instalamos los paquetes de VNCManager y Xvnc-NoVNC y reiniciamos.
  • Iniciamos los servicios VNCManager y Xvnc-NoVNC en Administrador de servicios.
  • Vamos a nuestra terminal, ponemos vncserver e introducimos nuestra contraseña.
  • Abrimos el Visor TigerVNC, ponemos NOMBRE_SERVIDOR:2 e introducimos nuestra contraseña para acceder.

Administración remota RDP

  • Instalamos RDP en Instalar software de YaST.
  • Habilitamos el servicio RDP y que abra los puertos en el cortafuegos.
  • En Windows entramos en Conexión a escritorio remoto e introducimos nuestra IP del servidor.
  • Iniciamos como root por Xvnc.

Active Directory openSUSE

  • Instalamos Samba-provision en Instalar software de YaST.
  • Ponemos el nombre del dominio.
  • Seleccionamos el nivel 2003 (uno inferior a la última).
  • Instalamos servidor DHCP y DNS en Instalar software de YaST.
  • Abrimos el servidor DNS y añadimos la nueva zona.
  • Permitimos que abra los puertos en el cortafuegos, que se inicie ahora y durante el arranque y ponemos el origen de la configuración en Dinámico.
  • Habilitamos el uso de SMB para la autenticación de Linux y que los usuarios puedan compartir sus directorios.
  • Entramos en la configuración de NTP y comprobamos que esté iniciado y que el origen de la configuración en dinámico.
  • Ponemos nuestra IP del servidor.
  • Añadimos nuestra zona en Zonas de DNS.
  • Añadimos nuestro servidor de nombres.

Entradas relacionadas: