Download Inst-RH-ED

Document related concepts
Transcript
IMPLEMENTACIÓN, INSTALACIÓN Y
CONFIGURACIÓN DE HERRAMIENTAS PARA LA
GESTIÓN DE SERVICIOS DE ADMINISTRACIÓN Y
GESTION DE CONTENIDOS EN SERVIDORES DE RED
LINUX.
IMPLEMENTACIÓN Y CONFIGURACIÓN DE
MEDIDAS DE SEGURIDAD INFORMÁTICA.
Por
Pedro Román Fernández Olalla.
Proyecto Fin de Carrera.
Grado Ingeniería Informática.
Universidad de Huelva.
Año 2012-2013
Tabla de Contenidos
AGRADECIMIENTOS _________________________________________________ 3
GLOSARIO __________________________________________________________ 6
Introducción ______________________________________________________ 10
Capítulo 1 ________________________________________________________ 14
Instalación de R.H. Enterprise Linux.14
Puntos a tener en cuenta. _________________________________________
I. ¿Qué hardware usar? ______________________________________
II. Disco duro a utilizar y espacio necesario. ______________________
III. Mapa de Particiones._______________________________________
IV. Instalación usando DVD o CDs ______________________________
V. Instalación usando nuestra red. _______________________________
VI. Instalación usando el disco duro. _____________________________
VII. Recopilar información del sistema. ___________________________
Proceso de instalación de Red Hat Enterprise Linux 5.3.0. _______________
I. Introducción _____________________________________________
II. Inicio del programa de instalación de RHEL ____________________
III. Usando LVM (Logical Volume Manager) ______________________
IV. Uso de Disk-Druid para particionar nuestro disco. _______________
V. Gestor de arranque Grub (GNU Grand Unified Boot loader) _______
VI. Configuración de la Red ____________________________________
VII. Configuración Horaria _____________________________________
VIII. Contraseña de root. ________________________________________
IX. Instalación de paquetes. ____________________________________
X. Finalizando la Instalación. __________________________________
1. Carga del sistema operativo._______________________________
2. Asistente de configuración. _______________________________
14
14
14
16
18
19
20
20
22
22
23
39
41
45
48
49
50
51
56
56
60
AGRADECIMIENTOS
Deseo dar las gracias a todas las personas que han hecho posible el que este proyecto vea la
luz. Entre éstas, darle las gracias a mi mujer Lidia porque siempre me ha apoyado en todo y
siempre me ha dejado tiempo para seguir adelante a pesar de dejarla un poco desatendida
dedicando tiempo a tal proyecto. También darle las gracias a mi madre que nunca me dijo
¡no! en nada, y siempre me apoyó en todo pero con la condición de que fuera una persona
respetuosa, amable, educada y bondadosa las cuales creo que cumplo al menos alguna de
ellas; A mis hermanos Esther y José Carlos que están los dos como una verdadera cabra,
todo el día comiendo pasta, pollo y arroz, es lo que tiene el ser deportista de culto. A mi
padre que está algo lejos pero que sé que está muy orgulloso de su hijo informático y
funcionario, sobre todo por lo de funcionario. Al resto de mi familia que los veo poco pero
los quiero mucho. A mis amigos que la mitad no se han enterado todavía de la cantidad de
cosas que a uno se le puede ocurrir hacer a estas alturas de la vida y también a los
compañeros de trabajo..., que con ayuda de todos ha servido de gran interés al
proporcionarme tiempo y consejo necesarios para preparar este “caldo”.
De todo corazón muchas gracias a todos, espero no daros nunca la espalda y seguir adelante
con dedicación y fuerza para ofreceros lo mejor de mi persona posible.
Me gustaría dejaros unas citas y proverbios de lo mejor de la historia de la humanidad que
impulsan a seguir luchando y a seguir trabajando duro hasta que nos dejen hacerlo, que no es
poco.
"El principio es la mitad del todo".
Pitágoras (570-500 a. C.); filósofo y matemático griego.
"Nada es tan difícil que no pueda conseguir la fortaleza".
Julio César (101-44 a. C.); emperador, general e historiador latino.
"La imaginación es más importante que la sabiduría".
Albert Einstein (1879-1955); físico y matemático.
"Saber es acordarse".
Aristóteles (384 AC-322 AC.); filósofo griego.
"Nunca consideres el estudio como una obligación, sino como
una oportunidad para penetrar en el bello y maravilloso mundo
del saber".
Albert Einstein (1879-1955); físico y matemático.
"Nada en el mundo es más peligroso que la ignorancia
sincera y la estupidez concienzuda".
Luther King, M. (1929-1968); líder norteamericano de los derechos civiles.
"Lo último que uno sabe es por donde empezar".
Pascal, Blaise (1623-1662); científico, filósofo y escritor francés
"La brevedad es el alma del ingenio".
Shakespeare, William (1564-1616); poeta y dramaturgo inglés
"Si buscas resultados distintos, no hagas siempre lo mismo".
Einstein, Albert (1879-1955); físico y matemático.
“Lo que sabemos es una gota de agua; lo que ignoramos es el océano".
Isaac Newton (1642-1727); físico y matemático inglés.
"La sabiduría es un adorno en la prosperidad y un refugio en la adversidad".
Aristóteles (384 a.C.-322 a.C.); filósofo griego.
"El sabio puede cambiar de opinión. El necio, nunca".
Inmanuel Kant (1724-1804); filósofo alemán.
La mitad es fortuna para aquellos que reniegan extremos; Aunque la vida oscile
caprichosamente entre éstos mantenernos en ésta hará que notemos menos los
cambios.
Pedro R. Fernández Olalla (1973-Actualidad); informático y funcionario por la JA.
GLOSARIO
A
G
Acis
83
Alfresco
18
Anaconda 30, 33, 35, 39, 51, 59, 60, 62, 64
Apache
18, 44, 57, 59
At
18
Avc
71
B
Bios
Boot
30, 53, 54, 65, 73
21, 27, 30, 33, 51
C
Copyleft
Cpd
Cron
17
17, 52
18
D
DAC
dd25
DEP
DES
desktop
DHCP
Disk-Druid
dmraid
DNS
DnsGuardian
domain
71
26
71
83
68
27, 55
39, 47, 62, 66
40
27, 80
18
84
GIDs
GMT
Grub
82
56
51, 53, 65, 66
H
hackers
Hash
hd
hda
Hesiod
HTTP
57
26
23
23
80
25
I
IDE
init
InitRamFS
initrd
inittab
Ipv4
Ipv6
iscsi
iso
Itanuium
23, 53
66, 68
66
66
67, 68
55
55
40
24, 26, 29
22
K
Kdump
72
Kerberos
82
Kernel
24, 30, 31, 34, 45, 52, 54, 66, 72
E
L
efi 22
ext2
ext3
24, 51
24, 51
F
fstab
FTP
67
25
LBA
LBA32
LDAP
linux <options>
linux rescue
linux resolution
linux text
LVM
21
53
80, 82, 83
34
34
33
28
27, 28, 45, 46, 48, 49
M
MAC
MBR
MD5
mediacheck
mingetty
mount
71
53, 65
85
29, 31, 35
68
25
N
NFS
nic
NIS
noprobe
NSA
NSS
NTP
18, 25, 59
55
80
34
71
81, 82
72
80, 82, 84
21
21
84
68
76
60
53, 66
68
73, 74, 75, 76, 78
79
80
21
S
Samba
Sarg
SATA
SCSI
sd
security
SELinux
UIDs
Usb
user
UTC
79
83
18
W
18
80, 81, 82, 84
X
Xwindow
28, 29, 35
Y
yum
18
18
23
27, 53
23
83
71
82
30
83, 84
56
V
Webmin
Winbind
R
RAID
rc.local
RHN
rhn_register
RPC
rpm
Tail
Tarjeta Inteligente
Vnc
Q
QuickStart
T
U
P
PAM
Parted
Partition Magic
PDC
prefdm
proxy
server
84
Shadow
85
share
83
shell
55, 84
SIDs
82
SMB
82, 84
Squid
17, 44, 57, 59
Ssh
18
su
27, 45, 56, 78, 79
swap
22, 23, 24, 27, 42, 44, 45, 49, 67
system-config-network
55
system-config-rootpasssword
56
SysV init
67
79
Introducción
T
ales eran las necesidades tecnológicas que por aquel entonces concurrían por mi
lugar de trabajo que me vi obligado, en primer lugar, por la pasión que se siente
cuando te sumerges en un proyecto de gran envergadura, y éste se definía sobre
conocimientos interesantes en los que siempre quisiste profundizar, seguir aprendiendo y
extender, y en segundo lugar, porque sabía que todo este cúmulo de procesos y
procedimientos tenían que estar documentados, tanto para el bien de la comunidad
informática y tecnológica, como para mi propia persona ante la posibilidad de que en un
futuro, estas experiencias reales de consumación de tal proyecto, me pudieran servir como
Proyecto de Fin de Carrera y evidentemente para mi trabajo actual del que la responsabilidad
parece llamarle a uno tras la puerta, en este sentido, al encargarme personalmente de toda la
implementación, instalación y configuración de todas y cada una de las herramientas que se
utilizarán en este proyecto..., y miren por donde parece ser que prometía bastante.
La trama de la batalla que a continuación y en las próximas páginas se va a extender tiene su
esencia en la implementación de una solución tecnológica para gestionar informes de accesos
a contenidos externos a la red local, utilizando Internet y herramientas para el análisis y
desarrollo de archivos que contendrán información relevante a los accesos realizados a
distintas direcciones de la Web, para llevar un control a posteriori y un examen estadístico
sobre la utilización y el buen uso de los medios telemáticos e informáticos que normalmente
están cedidos a los usuarios de las redes locales de cualquier Corporación o Empresa, e
incluso en la Administración Pública.
Con esta postura o forma de actuar no se esta limitando la libertad de uso de los medios
telemáticos e informáticos a los clientes(usuarios), sino que se pretende gestionar de forma
eficiente los accesos a los contenidos veraces(contenidos permitidos) bloqueando, claro está,
accesos a contenidos no consecuentes con la actividad laboral normal y cotidiana de los
clientes, todo ello atendiendo a lo acontecido en ciertas normas del buen comportamiento y
uso de los medios tecnológicos e informáticos que las corporaciones y en este caso la
Administración Pública pone a disposición de sus trabajadores, además de cumplir con la
legislación actual vigente referente a Datos de Carácter Personal según Ley Orgánica 15/1999
del 13 de diciembre y Real Decreto 1720/2007 por el que se aprueba el reglamento de
desarrollo de la ley orgánica referente a datos de carácter personal mencionada anteriormente.
10
Además, y aprovechando el despliegue de necesidades de información que se nos venía
proponiendo últimamente por parte del Departamento de Información y Estudios, también
sería interesante alojar contenidos en formato web de las necesidades de información de la
propia Entidad mediante la implementación de una Intranet y con herramientas de gestión de
contenidos o servidores de información de Internet bajo sistema operativo Linux con licencia
GNU como Apache, OpenCMS, Wordpress, Joomla, etc.
También sería interesante, ya que el uso de sistemas abiertos no supone por otro lado el
desuso de los actuales sistemas Windows, ni mucho menos, con los que muchas entidades
trabajan actualmente y que albergan casi la totalidad de la funcionalidad de éstas, el
interconectar los sistemas con software libre y abierto Copyleft, con el software con
Copyright implantado actualmente en el CPD mediante herramientas de uso compartido de
ficheros y/o archivos.
Toda esta funcionalidad necesita de herramientas que nos permitan generar informes y
detallar con rapidez y efectividad las variables con las que definiremos el comportamiento de
las distintas aplicaciones a implantar, así como poder incluso administrar por completo y
remotamente los sistemas abiertos y sus configuraciones.
También se propone la posibilidad de albergar en el propio servidor, el cual dispondrá de
posibilidades de alojamiento web mediante Apache, alguna herramienta para la gestión de
incidencias para llevar un control de las mismas y poder ofrecer un mejor servicio, como por
ejemplo Mantis.
Por último, y tal vez sea el mas tedioso y sensible de los puntos a tener en cuenta es la
implantación de todos los aspectos que tengan que ver con la seguridad tanto física como
lógica de los sistemas que albergaran todas las funcionalidades que se pretenden implementar
e implantar.
En concreto, se pretenden instalar dos equipos informáticos con sendos sistemas operativos
basados en la última versión a fecha de 25-05-2009 de la distribución Red Hat Enterprise
Linux versión 5.3.0 cuyas características precisas de la licencia adquirida hacen posible la
instalación del sistema en dos PCs. Suponemos que es relevante el que la posibilidad de
configurarlos en Grid es toda una realidad que de momento no es nuestro principal objetivo,
aunque si sería muy interesante la posibilidad de la virtualización que nos brindan tanto las
11
especificaciones de la Cpu que vamos a usar así como el sistema operativo con el que
contamos.
Utilizaremos para establecer los accesos controlados a Internet uno de los Proxys por
referencia y de uso más extendido que existen actualmente y cuyo nombre no debería sernos
muy desconocido, se trata de el Proxy Cache Squid.
Para Reportar la información generada por el Proxy y presentar la información en formato
Web e incluso establecer filtros de accesos, estadísticas, etc utilizaremos Sarg (Squid Analysis
Report Generator)
También utilizaremos filtros de acceso al contenido web utilizando SquidGuard y/o tal vez
DansGuardian conjuntamente con Squid.
Para la gestión de contenidos Web utilizaremos Apache Tomcat y veremos la posibilidad de
utilizar la aplicación de entorno abierto y libre mediante licencia Gnu Alfresco, Wordpress o
Jommla, etc.
Para el uso compartido de ficheros y/o archivos veremos la configuración de Samba y tal vez
Nfs.
Para la administración remota utilizaremos herramientas como Vnc y para la configuración
del sistema utilizaremos la amplia y fácil de usar aplicación en entorno web llamada Webmin.
Para la gestión de incidencias usaremos la aplicación Mantis de uso libre por supuesto.
Todo lo referente a seguridad se establecerá según el manual de seguridad de Red Hat y del
manual de implantación que se adjunta con la licencia adquirida de Red Hat.
Se configurará SSH para establecimiento de conexiones seguras entre servidores.
Para lanzar los scripts de forma automática veremos los comandos At y/o Cron para la
gestión de tareas desatendidas y/o en segundo plano.
12
13
Capítulo 1
Instalación de R.H. Enterprise Linux.
Puntos a tener en cuenta.
I. ¿Qué hardware usar?
E
n el caso que nos ocupa y según referencias del manual de Red Hat, los problemas
pueden surgir cuando instalemos el sistema en un PC con hardware antiguo o éste
hardware lo hayamos configurado nosotros mismos, además ratifica que
prácticamente el sistema será compatible con máquinas con 2 años de antigüedad a la fecha
de adquisición de la licencia del sistema operativo. Nosotros utilizaremos una máquina PC
Fujitsu-Siemens adquirida a principios de 2009 con las siguientes características:
Se trata de una estación de trabajo con procesador Intel® Core™ 2 Duo E8400 (lanzado en
el primer cuatrimestre de 2008) con dos núcleos de 45nm a 3 Ghz de velocidad con 6 MB de
memoria caché de segundo nivel (L2) que comparten ambos núcleos, cuenta con tecnología
Intel VT-x, Execute Disable Bit, Enhanced Intel® Speedstep Technology, Halt State,
Intel® 64, Intel® Trusted Execution Technology. Velocidad del Bus del Sistema hasta
1333 MHz con un consumo máximo 65 W. Para más información visitar la página de Intel.
Nuestra máquina incorpora lector DVD, sistema de red 100Mb/1000Gb Ethernet
incorporado en placa base FSC D2824 y tarjeta gráfica Nvidia® GEFORCE™ 9300 GE
PCI Expres x16 con 256 MB dedicados, Tarjeta de sonido incorporada en placa base Intel®
Corporation ALC663 82801id/d0(ICH10 Family) HD audio control, 6 USB, etc.
II. Disco duro a utilizar y espacio necesario.
En este momento vamos a tratar de estudiar la configuración mas adecuada según nuestras
pretensiones a la hora de instalar el sistema operativo Red Hat en nuestro disco duro, así
como el número de particiones necesarias y su tamaño correspondiente.
14
Capítulo 1. Instalación de Red Hat Enterprise Linux.
El disco duro a utilizar será un disco duro SATA con 512 GB de capacidad y con velocidades
de transferencia de 150 MB/s y con 7200 rpm de la casa MAXTOR.
Como partimos de cero, es decir, tenemos un disco duro nuevo con gran capacidad al que
sólo hay que prepararlo e instalarle el sistema totalmente nuevo, no nos adentraremos en las
alternativas existentes a la hora de configurar el particionado para que subsistan mas de un
sistema operativo en el mismo disco duro pues no se trata de esto.
Nuestra intención es ser todo lo práctico que podamos y el disponer de los medios posibles
para llevar a cabo una instalación completamente nueva y limpia del sistema operativo sin
tener que preparar el disco duro para ubicar nuestro Red Hat por el hipotético caso de que
quisiésemos dos sistemas operativos o más en nuestro disco.
Si tal fura el caso, la solución, a resumidas cuentas, sería la de organizar el disco duro
liberando espacio en éste, reestructurando, redimensionado y añadiendo o eliminando
particiones, además de desfragmentar o comprimir los datos para ubicarlos en los primeros
cilindros del disco con la atención de crear las particiones necesarias para no tener problemas
después, si ubicamos la partición de arranque mas allá del cilindro 1024, ya que si es este el
caso Red Hat recomienda crear una partición llamada “Boot” de unos 100MB
aproximadamente y antes de estos 1024 cilindros para subsanar dicho problema cuando
nuestros sistemas sean algo antiguos (Bios sin soporte LBA1) y se utilice versiones antiguas
de gestores de arranque sin soporte LBA aunque lo menciona como sugerencia para que la
partición raíz utilice todo el espacio restante en disco.
Dicho esto, la solución pasaría por adquirir una aplicación que nos permitiese realizar todas
estas operaciones. Yo particularmente suelo utilizar versiones de prueba de “Partition Magic”
Originalmente creado por “PowerQuest Corporation” pero hoy en día propiedad de
“Symantec”, por ejemplo, con la que suelo alternar con la propia herramienta de particionado
del programa de instalación del sistema operativo LINUX de la correspondiente distribución
que hubiera utilizado por aquel entonces.
Otra utilidad para redimensionar y crear particiones utilizando software libre es el “Parted”
cuya página web se puede visitar en: http://www.gnu.org/software/parted/index.shtml. De
todas formas se incorpora en la instalación de Red Hat 5.3.0. con la versión 1.8.1, y su uso es
mediante consola de comandos.
1
Direccionamiento lógico de bloques
Pasos previos para comenzar. 15
Capítulo 1. Instalación de Red Hat Enterprise Linux.
En resumidas cuentas los pasos a seguir serían:
1. Comprimir y respaldar los datos existentes
2. Comprobar si las copias son legibles
3. Redimensionar la partición actual
4. Crear las nuevas particiones
III. Mapa de Particiones.
A continuación, veremos como van a ser nuestras particiones sus tamaños y la lógica que
vamos a plantear. Al definir las particiones básicamente estamos definiendo los puntos en el
disco donde la partición empieza y termina, si es una partición activa o no y el tipo de
partición, las mas habituales son:
Tipo partición
Valor
Linux swap
82
Linux native
83
Red Hat hace una distinción entre sistemas x86, AMD64, Intel® 64 e Itanium. A lo que a
nosotros nos concierne que es la arquitectura de 32 bits de Intel® o x86 y al resto
exceptuando Itanium, las particiones mínimas a crear son: /root para la partición de inicio del
sistema y swap para la memoria virtual y para los Itanium además de éstas las de/boot/efi 2
y /var.
Por otro lado debemos recapitular un poco la forma de manejar las particiones en Linux y
ver como nombra o que nomenclatura utiliza éste para distinguirlas. Pues bien, Red Hat
Enterprise Linux y en definitiva cualquier Linux utiliza un esquema de nombre bastante
flexible basado en nombres de archivo cuya nomenclatura es de la forma /dev/xxyN, donde
/dev hace referencia a la ubicación donde se encuentran todos los dispositivos que puede
llegar a manejar Linux basados en archivos.
2
Partición específica para sistemas Itanium (64bits) con sistema de ficheros FAT16 (VFAT).
Pasos previos para comenzar. 16
Capítulo 1. Instalación de Red Hat Enterprise Linux.
Aparte “xx” hace referencia al tipo de dispositivo, es decir, si se trata de un dispositivo Ide o
Sata, para Ide es “hd” y para Sata es “sd”.
La letra “y” hace referencia al dispositivo en concreto si tuviésemos instalados mas de un
dispositivo de las mismas características, entonces “hda” es el primer disco duro IDE y “sdb”
es el segundo disco Sata.
Y “N” hace referencia al número de la partición dentro del dispositivo en concreto. Del 1 al
4 particiones primarias y a partir del 5 se trata de particiones lógicas, por ejemplo, /dev/hda3
es la tercera partición primaria del primer disco IDE y /dev/sda5 es la primera partición
lógica del primer disco Sata.
Según el manual de instalación de Red Hat Enterprise Linux, y haciendo alusión a la
discusión por parte de entendidos y resto de usuarios, que no terminan de ponerse de
acuerdo a la hora de proponer un esquema de particionado en concreto, hay que entender
que la solución más aconsejable parte por tomar como una primera aproximación lo que dice
el manual y maquillarlo con lo que consideremos nosotros mismos y de forma subjetiva,
sobre todo en función de nuestras necesidades y previsiones de tratamiento de información,
así me he planteado el realizar el particionado tomando como partida la objetividad de los
manuales consultados y la particularidad de las necesidades y previsiones que posteriormente
se expondrán.
•
Necesitaremos una partición de intercambio para apoyar la memoria virtual llamada
swap de al menos 256MB memoria.
El tamaño de la partición de swap depende de varios factores entre los que se encuentran las
aplicaciones que se ejecutarán en la máquina, la cantidad de ram física instalada en el equipo,
versión de sistema operativo, etc.
Para tenerlo claro la partición de swap se especificará en función del tamaño de la memoria
física y atendiendo al siguiente algoritmo:
Sea “M” la cantidad de memoria física y “s” la memoria necesaria de intercambio Swap para
aplicar a nuestra partición tenemos:
Pasos previos para comenzar. 17
Capítulo 1. Instalación de Red Hat Enterprise Linux.
Si M <= 2 //unidad de la memoria física en GB.
s=M*2 // (GB)
Sino
s=M+2 //(GB)
Con esta fórmula tendríamos para un sistema con 2GB de memoria física pues s=M*2=4
GB de memoria swap y para un sistema con 3GB de memoria física tendríamos
s=M+2=5GB de swap.
Una aclaración interesante es para aquellos sistemas con mas de 32GB de memoria física en
la que una partición de swap de x1 sería suficiente o incluso algo inferior.
•
Una partición /boot de aproximadamente unos 100MB. Esta partición contendrá el
Kernel de Linux junto a otros ficheros necesarios para arrancar el sistema. Se
aconseja que dicha partición sea una partición formateada con el sistema de archivos
“ext3”3.
•
Una partición /root de entre 3.0 GB a 5.0 GB , para albergar el directorio raíz del
sistema. El tamaño de 3.0GB es para una instalación reducida del sistema y el tamaño
de 5.0GB para una instalación completa.
IV. Instalación usando DVD o CDs
Según el manual de Red Hat Linux existen varios métodos para la instalación del sistema
operativo Red Hat.
Se puede optar por bajar las imágenes iso de los cds o una sola imagen iso del dvd de
instalación de Red Hat.
Existen otros métodos de arranque alternativos que pasamos a nombrar y que resulta
interesantes comentarlos:
3
Sistema de archivos mejorado de ext2 que incorpora Journaling.
Pasos previos para comenzar. 18
Capítulo 1. Instalación de Red Hat Enterprise Linux.
1. Desde Cd/Dvd, para instalaciones desde red o disco duro.
2. Módulo de memoria USB, utilice el comando dd para pasar la imagen del sistema
operativo a la unidad usb dd if=diskboot.img of=/dev/sdax.
V. Instalación usando nuestra red.
Es posible realizar una instalación del sistema operativo a través de la red utilizando los
protocolos NFS4, FTP o HTTP.
Básicamente la idea fundamental es crear una imagen del dvd o de los cds de instalación de la
distribución a instalar, en este caso Red Hat Enterprise Linux 5.3.0, en un servidor aparte que
albergará dichas imágenes, el procedimiento a seguir es utilizando el comando “dd” y la
siguiente sintaxis:
•
Para DVD: dd if /dev/dvd de=/ubicación/imágenesDVD/RHEL5.iso
•
Para CD: dd if /dev/cdrom de=/ubicación/imágenesCD/diskX.iso
La ruta /ubicación/imagenesXXX/ es la ubicación del las imágenes en el servidor de
archivos de imágenes para su instalación.
Para hacer una instalación a través de FTP ó HTTP deberemos montar las imágenes creadas
anteriormente ubicadas en su correspondiente directorio a un directorio de exportación
público utilizando el comando mount con la opción “–o loop”, es decir,
mount –o loop /ubicación/imagenesXXX/yyyyy.iso /directorio/publico/
Habrá que repetir el comando para cada CD de instalación. Para el DVD sólo bastará una
vez evidentemente.
Para utilizar NFS no es necesario montar la imagen iso sólo es necesario que la imagen o
imágenes estén en el directorio de exportación de NFS.
4
NFS: Sistema de ficheros compartidos en la red.
Pasos previos para comenzar. 19
Capítulo 1. Instalación de Red Hat Enterprise Linux.
VI. Instalación usando el disco duro.
Para instalar desde otro disco duro tan sólo habrá que ubicar las imágenes en un directorio en
concreto y elegir en el asistente de instalación una instalación desde disco duro insertando la
ubicación donde se encuentren dichas imágenes.
Utilice el comando siguiente para crear las imágenes:
dd if=/dev/XXXX of=/tmp/nombre_imagen.iso.
Una buena forma de no tener problemas a la hora de la instalación es comprobar las
imágenes iso que se han creado o si ya disponemos de ellas porque las hemos bajado desde
Internet para su posterior instalación.
Tal es este nuestro caso que utilizaremos una aplicación para chequear imágenes que utiliza
sumas de comprobación para asegurarnos de que las imágenes que estamos utilizando sean
legibles y no hayan sufrido alteraciones al descargarlas desde Internet.
Para ello utilizaremos un sencillo programa de comprobación de sumas como el usado en
Unix(md5sum) y de licencia libre para Windows llamado “md5sums” (http://www.pctools.net/win32/md5sums/), estos son un conjunto de programas que utilizan las
características de las funciones de comprobación de sumas o funciones “Hash” que de una
forma muy peculiar permiten sumar a un mensaje una cadena de símbolos obteniendo un
resultado que siempre será el mismo para ese mensaje en concreto, si el mensaje se deteriora
o es vulnerado evidentemente la función Hash también se modificará y es síntoma de falta de
integridad del objeto fuente bien sea un mensaje, un archivo, etc.
VII. Recopilar información del sistema.
Es una buena idea la propuesta por Red Hat y su manual de instalación a la hora de proceder
a la instalación de nuestro sistema Linux recopilando antes información de nuestro sistema
informático actual en el cual vamos a albergar la nueva o nuevas máquinas con sus sistemas
Red Hat correspondientes totalmente instalado desde cero.
Pasos previos para comenzar. 20
Capítulo 1. Instalación de Red Hat Enterprise Linux.
La idea no es mas que realizar una recopilación de los datos concernientes y necesarios para
la instalación porque serán preguntados posiblemente en la misma y para estar preparados
cuando estemos realizando dicho proceso el cual necesitará de información relevante para su
perfecta integración con nuestro sistema actual.
Para ello el manual de Red Hat incorpora una tabla de requerimientos del sistema necesaria
para que el proceso de instalación se realice con los menores contratiempos posibles.
Aparte de esto también se proporciona una dirección de Compatibilidad de Hardware
(https://hardware.redhat.com/) para ser consultada y tenerla en cuenta si se piensa en algún
tipo de hardware no común para proporcionar de alguna característica excepcional al futuro
sistema. Nuestra tabla es la siguiente:
Disco/s duro/s:
tamaño, tipo, etc
Particiones: Mapa
1 disco duro SATA de 512GB, 7200 rpm Maxtor
/Boot(100Mb),/Linux(46GB),/swap(4GB)y
/var(350GB)total: ≈400GB de sistema, libres ≈100GB5.
2GB de memoria DDRII
DVD SATA
No.
Memoria instalada
¿DVD, CD? interfaz
¿SCSI?
Tarjeta de RED
Ratón: número de botones Ratón Fujitsu/Siemens Logitec
Monitor: fabricante,
modelo
T. Gráfica, modelo, espec. Nvidia Geforce 9300 GE (256MB LP)
Tarjeta de sonido
Intel® Corporation ALC663 82801jd/d0(ICH10 Family)
HD audio control
Direcciones IP
10.135.128.4
Servidor DHCP
10.135.128.5
Mascara de Red
255.255.255.0
Puerta de enlace
10.135.128.1
Servidor DNS
10.135.128.5,7
Servidor DNS Secundario X.X.X.X (para seguir con resolución de nombres en caso
de que falle el dns principal.
Nombre de Dominio
sitio.organización.dominio.xxx
Nombre de la Máquina
PROXY2
5
Se explicaran conceptos de LVM para agrupar las particiones en grupos de volúmenes por su interés y
sus ventajas.
Pasos previos para comenzar. 21
Capítulo 1. Instalación de Red Hat Enterprise Linux.
Proceso de instalación de Red Hat Enterprise Linux 5.3.0.
I. Introducción
E
n este punto ya estamos prácticamente preparados para llevar a cabo la instalación
del SO Red Hat Enterprise Linux 5.3 (a partir de ahora RHEL). Para ello el manual
de RHEL muestra información de la instalación utilizando tanto la Interfaz Gráfica
de Usuario como la Interfaz de Usuario en Modo Texto.
La posibilidad de elegir entre una u otra dependerá de si queremos utilizar una u otra interfaz,
claro está, para poder utilizar la interfaz en modo texto deberemos de escribir en el intérprete
de comandos de boot la línea siguiente:
“linux text”
Esto arranca la interfaz de instalación en modo texto, aunque se recomienda utilizar la
Interfaz Gráfica por aquello de que es más completa y tiene entre otras la posibilidad de
gestionar los volúmenes LVM6, los cuales no pueden ser gestionados mediante el modo
texto.
Antes de proceder adelantaremos un poco algunos aspectos de las capacidades del programa
de instalación de RHEL tal y como menciona su manual de instalación y en concreto sobre
las consolas virtuales que son como intérpretes de comandos no gráficos, a los cuales se
pueden acceder desde la máquina física y no remotamente, además de poder ejecutarlas
simultáneamente con otras consolas de iguales características, es decir, de las 5 consolas de
texto que hay podemos acceder a unas y otras sin ningún problema. Las consolas virtuales
están enumeradas desde la 0 a la 6 siendo esta última, la 6ª, la que contiene el programa de
instalación.
Para alternar entre una y otra se utiliza la siguiente combinación de teclas: ctrl + alt + FX
desde entorno Xwindow y desde entorno consola alt + FX siendo X un valor entre 1 y 7.
6
LVM: Administración de Volúmenes Lógicos. Más adelante se explica su uso y funcionamiento.
Proceso de instalación de Red Hat E. Linux. 22
Capítulo 1. Instalación de Red Hat Enterprise Linux.
El significado de cada una de estas consolas se pueden ver en la siguiente tabla:
Consola
1
2
3
4
5
6
Contenido
Diálogo de la instalación
Intérprete de comandos
Registro de instalación (mensajes del programa de instalación)
Mensajes del sistema
Otros mensajes
Pantalla gráfica del sistema Xwindow
Por otro lado y siguiendo con algunos aspectos anteriores a la instalación decir que la Interfaz
de Usuario en Modo Texto del programa de instalación contempla algunos widgets del
programa de instalación en modo gráfico y que además carece de documentación porque éste
mismo y mediante la tecla F1 permite navegar por las diferentes opciones de ayuda que
explican el significado y uso o utilización de las distintas posibilidades que aparecen en cada
uno de los widgets que componen la interfaz. Nosotros no nos adentraremos en explicar el
funcionamiento del modo texto pues utilizaremos el modo gráfico con sus ventajas e
“inconvenientes”.
II. Inicio del programa de instalación de RHEL
A continuación, y una vez grabada la imagen iso del DVD de instalación que conseguimos
descargar de la página de recursos de Red Hat con posterioridad a la adquisición de nuestra
licencia, colocaremos nuestro DVD en el hardware específico para comenzar. Antes de
lanzar el programa de instalación y de grabar en DVD la imagen iso, comprobamos la
integridad de la misma al descargarla mediante Internet utilizando el programa para Windows
md5sums con total éxito. A parte, y desde el interprete de comandos de boot del DVD de
RHEL, existen la posibilidad de introducir parámetros que iremos explicando de una forma
más completa e ilustrativa, entre éstas, podemos realizar también una comprobación del
medio de instalación con la opción “mediacheck” de la forma siguiente: “linux mediacheck”
escrito en el intérprete de comandos de boot del DVD de RHEL.
Recordar también que no sólo es posible utilizar el medio de instalación del DVD como
único disponible y mas aconsejable sino que existen también la posibilidad de lanzar una
instalación por la red o a través de disco duro, por ejemplo. Nosotros la haremos desde
DVD.
Proceso de instalación de Red Hat E. Linux. 23
Capítulo 1. Instalación de Red Hat Enterprise Linux.
Otra posibilidad es usar una memoria Usb con bastante capacidad claro entre 3.0 y 6.0 GB de
espacio. Esta alternativa tal vez sea comentada brevemente por su flexibilidad pero tiene la
adversidad de que el equipo desde el que se use pueda arrancar desde dicho dispositivo. Esta
alternativa puede verse en la Bios de la máquina y en las opciones de arranque (Boot) de la
misma.
La pantalla del interprete de comandos de boot de RHEL 5 que se muestra a continuación en
la (Figura 1) da la posibilidad de elegir entre varias opciones que veremos levemente.
F1: Interprete de comandos de boot.
Como se puede observar en la pantalla de autoarranque que ofrece el DVD de RHEL 5
(Figura 2) podemos indicar ciertos parámetros clasificados en categorías según se traten de
parámetros propios del comienzo de la instalación así como pasar esos parámetros al propio
Kernel, u otros de actualización del programa de instalación propiamente dicho llamado
“Anaconda”.
Estas pantallas se muestran en las siguientes figuras para ilustrar someramente su significado
y funcionalidad. Todas estas pantallas se activan mediante las teclas de función Fx, de manera
que la tecla F1 muestra siempre el menú principal cargando de nuevo la posibilidad de
seleccionar entre todas las opciones disponibles y que se activa también siempre durante el
arranque del DVD de RHEL.
Proceso de instalación de Red Hat E. Linux. 24
Capítulo 1. Instalación de Red Hat Enterprise Linux.
F2: Opciones de arranque, pulsando F2.
De aquí comentar la más destacada y que nosotros utilizaremos, esta es la opción de
comprobación del medio desde el cual se va a proceder a realizar la instalación, es decir,
“linux mediacheck.”
Si escribimos en el intérprete de comandos la línea anteriormente mencionada “linux
mediacheck”, después de proceder con la carga de la imagen del Kernel y realizar la
comprobación del hardware de la máquina correspondiente obtenemos la pantalla siguiente
(Figura 3).
F3: Pantalla de confirmación de la opción “mediacheck”.
AL pulsar en OK comienza el chequeo del medio que suele demorar algunos minutos, sobre
todo si lo que estamos chequeando es un DVD (Figura 4).
Proceso de instalación de Red Hat E. Linux. 25
Capítulo 1. Instalación de Red Hat Enterprise Linux.
F4: Porcentaje chequeo medio de instalación.
Al finalizar la comprobación muestra un mensaje de aceptación del medio comprobado
indicando que la instalación se puede llevar a cabo sin ningún problema. (Figura 5).
F5: OK del Chequeo del medio.
Por último pregunta si se desea comprobar mas medios en el caso de que los medios no sean
un solo DVD sino que sean CDS por lo que habría que repetir el paso x veces, uno por CD
de instalación (Figura 6). Se pulsa en continuar para seguir con la instalación.
Proceso de instalación de Red Hat E. Linux. 26
Capítulo 1. Instalación de Red Hat Enterprise Linux.
F6: Chequeo de mas medios o continuar.
Una vez pulsado el botón “Continue” comenzará la carga del programa de instalación de
RHEL denominado “Anaconda”. Pero antes haremos un inciso y comentaremos el resto de
pantallas u opciones que aporta la distribución y en concreto la consola de arranque.
En la figura 7 se puede apreciar las opciones correspondientes de ayuda general para el
arranque del interprete de comandos “General Boot Help”.
F7: Pantalla, General Boot Help.
Entre las opciones mas singulares se muestran las que nos permiten solucionar problemas
con la resolución de video de nuestra tarjeta gráfica, de forma que podemos especificar una
resolución que vaya bien para solucionar el contratiempo, la forma de hacerlo sería: “linux
resolution 1024X768”.
Proceso de instalación de Red Hat E. Linux. 27
Capítulo 1. Instalación de Red Hat Enterprise Linux.
También podemos utilizar el parámetro “noprobe” que exime de realizar la prueba de
compatibilidad de hardware de algunos dispositivos si hemos tenido o sabemos que podemos
tener problemas con éstos. Este parámetro también realiza la exclusión del hardware de
video.
La pantalla correspondiente al paso de parámetros al Kernel se ilustra en la Figura 8. En esta
pantalla se pasarían los parámetros de comienzo del Kernel con la siguiente
sintaxis: linux <options>. En la pantalla se muestra un ejemplo muy ilustrativo de algunas
opciones.
F8: Pantalla, Kernel parameter Help.
Y por último, la pantalla de ayuda del modo de recuperación que incluye la distribución y con
la que podemos recuperar nuestro sistema indicando la línea a insertar en el intérprete de
comandos: “linux rescue”. En este momento se activaran una serie de entornos con
herramientas esenciales de recuperación para volver a poner nuestro sistema en explotación
(Figura 9).
Proceso de instalación de Red Hat E. Linux. 28
Capítulo 1. Instalación de Red Hat Enterprise Linux.
F9: Pantalla, Rescue Mode Help.
Recuperando el hilo del final de la comprobación mediante la opción “ linux mediacheck” del
interprete de comandos y al pulsar en continuar, se realizará una comprobación del hardware
y se procederá acto seguido a cargarse el programa de instalación llamado Anaconda el cual
se puede observar en la Figura 10.
F10: Arranque de Anaconda...
Acto seguido y después de probar el hardware de video de nuestra máquina para cargar el
sistema Xwindow se cargará la pantalla de bienvenida del programa de instalación de RHEL,
“Anaconda” (Figura 11).
Proceso de instalación de Red Hat E. Linux. 29
Capítulo 1. Instalación de Red Hat Enterprise Linux.
F11: Pantalla de presentación de RHEL.
También podemos revisar las notas de la versión pulsando el botón “Release Notes”en el que
se muestran las notas para esta versión que no esta de más visualizar para al menos referirnos
a términos que nos pudiesen interesar antes de llevar a cabo la instalación.(Figura 12).
F12: Pantalla de las Notas de la Versión de RHEL.
Una vez ojeadas las notas y pulsando en “next” se nos pregunta por la configuración
referente al lenguaje a utilizar durante el proceso de la instalación, elegimos Spanish(Español)
evidentemente. (Figura 13).
Proceso de instalación de Red Hat E. Linux. 30
Capítulo 1. Instalación de Red Hat Enterprise Linux.
F13: Selección de la lengua de instalación.
A continuación seleccionamos el lenguaje para el teclado, igualmente Español(Spanish).
(Figura 14).
F14: Selección lenguaje del teclado.
En la pantalla siguiente se nos pedirá que introduzcamos el Nº de Instalación
correspondiente a nuestra licencia de RHEL. (Figura 15). Esto no es obligatorio pues
podemos dejar el registro para realizarlo al finalizar la instalación mediante la introducción del
siguiente comando, como root: “rhn_register”
Proceso de instalación de Red Hat E. Linux. 31
Capítulo 1. Instalación de Red Hat Enterprise Linux.
F16: mensaje de aviso
F15: Nº de instalación de RHEL.
Después de introducir el número de licencia y dependiendo de cómo este nuestro disco duro,
pues si éste no esta particionado porque es nuevo el programa de instalación detectará esta
característica, se nos mostrará un aviso,7 que se muestra abajo en la Figura 16:
F16: Inicialización de la unidad de almacenamiento.
7
El nombre del dispositivo sda hace referencia a un nombre de disco utilizando el software Vmware
para capturar las pantallas de este manual, por lo tanto, no tener en cuenta como tal.
Proceso de instalación de Red Hat E. Linux. 32
Capítulo 1. Instalación de Red Hat Enterprise Linux.
La inicialización de la unidad lleva consigo perdida de datos que no nos importa si nuestro
disco no contiene información alguna, ya que al adquirirlo para estas pretensiones era nuestro
objetivo, además de que es evidente, crear particiones desde el principio para almacenar los
datos y el sistema operativo de forma ordenada y atender también a nuestras necesidades de
configuración iniciales como ya se dijo en apartados anteriores.
Anaconda acto seguido, comprueba si en el disco duro existe o no alguna otra instalación de
Linux, (figura 17). Al no encontrarla muestra la utilidad de particionado de RHEL llamada
Disk-Druid.
F17: Comprobación de otras instalaciones de Linux.
La utilidad de particionado de RHEL propone entre cuatro casos distintos que en realidad se
resumen en dos para poder llevar a cabo el particionado de nuestro disco, por un lado sugiere
un particionado predeterminado y por otro un particionado personalizado, comentaremos
ambos y veremos que hace una distinción sutil en los dos primeros casos para discernir entre
particiones Linux y no Linux.
Además la opción personalizada no esta automatizada como el resto. Las cuatro opciones
que comentamos se pueden observar mejor en la Figura 18.
La tercera opción da como supuesto que existe algún otro sistema operativo en el disco y por
tanto vamos a instalar un segundo sistema operativo.
Proceso de instalación de Red Hat E. Linux. 33
Capítulo 1. Instalación de Red Hat Enterprise Linux.
F18: Disk Druid.
Observando un poco la figura 18, además de la posibilidad de elegir una de las cuatro
opciones que aparecen en la figura 19 para llevar a cabo nuestra gestión de particiones del
disco, podemos utilizar el sistema de cifrado, realizar una configuración avanzada con iscsi y
dmraid añadiendo nuevos dispositivos con la condición necesaria para llevar a cabo ésta de
tener la red funcionado; además de poder marcar la opción de “revise y modifique la capa de
particiones” y de poder también visualizar las notas de lanzamiento, además de elegir o
seleccionar la(s) unidad(es) a usar para la instalación en caso de tener más de una.
F19: Cuatro opciones para gestionar particiones.
Proceso de instalación de Red Hat E. Linux. 34
Capítulo 1. Instalación de Red Hat Enterprise Linux.
Siguiendo con los tipos de opciones que comentamos anteriormente básicamente se tratan de
dos: la personalizada y la automatizada o predeterminada, con la distinción de que o bien
puedes eliminar la partición Linux u otras no Linux dependiendo de los casos en los que se
encuentre el disco en el que vayamos a instalar. En estas dos opciones el sistema pregunta
después de avisar si se quieren eliminar los datos en el disco, Figura 20.
F20: Aviso de eliminación de datos.
Al pulsar en sí, pasaremos a la siguiente pantalla de configuración de Red pero aún podemos
decirle al sistema que queremos modificar las particiones que se han generado de forma
predeterminada si activamos las casilla de verificación “Revise y modifique la capa de
particiones”.
Esta casilla se podrá activar en las tres primeras opciones de configuración de particiones
quedando seleccionada de forma automática en la opción cuarta y última que se muestra en la
figura 19 pues en definitiva se trata de una configuración personalizada y no automática.
En la figura 21 tenemos la distribución de las particiones y volúmenes que se generan de
forma automática por parte de la instalación en las dos primeras opciones.
Proceso de instalación de Red Hat E. Linux. 35
Capítulo 1. Instalación de Red Hat Enterprise Linux.
F21: Mapa de particiones, opciones una y dos.
La diferencia entre la primera opción y la segunda es que la primera elimina toda partición y
datos en el disco y la segunda sólo elimina particiones Linux existentes dejando otras
particiones no Linux y sus datos intactos.
En la opción tercera “usar espacio disponible en dispositivos seleccionados y crear diseño
predeterminado” la cosa cambia en cuanto a la nomenclatura de los volúmenes lógicos pero
esto es solamente un problema de notación con los volúmenes totalmente corregible y que
de ante mano no tiene explicación, podría decirse que se hace por mantener alguna distinción
con las anteriores anteponiendo el punto de montaje de Linux antes que el de la partición de
intercambio o swap, Figura 22.
Podría ser debido a que esta opción conserva las particiones actuales y todos sus datos, tal
vez.
Proceso de instalación de Red Hat E. Linux. 36
Capítulo 1. Instalación de Red Hat Enterprise Linux.
F22: Esquema de particionado 3ª opción.
Por último la cuarta opción nos permitirá realizar el diseño de gestión de particiones del disco
de forma personalizada atendiendo a nuestras características, necesidades y funcionalidades
para las cuales se van a instalar este tipo de sistemas para dar soporte a la organización. La
Figura 23 muestra tal selección “Crear diseño personalizado” y la figura 24 la disposición
inicial de las particiones a tener en cuenta.
F23: Selección de la opción que elegiremos.
Proceso de instalación de Red Hat E. Linux. 37
Capítulo 1. Instalación de Red Hat Enterprise Linux.
F24: Mapa de particionado de diseño personalizado.
Partiendo de aquí configuraremos nuestro mapa de particiones según la tabla de
requerimientos del sistema en la página 19 y atendiendo también a las consideraciones sobre
el esquema de particionamiento recomendado en el manual de instalación de RHEL y de por
supuesto nuestras pretensiones y necesidades.
Por un lado éstas son claras, necesitamos una partición con un tamaño suficientemente
grande para albergar unos 200GB de información producida por Squid, a través de la
generación de sus logs ya que consideramos necesaria el almacenamiento de al menos dos
años de accesos a contenidos web por parte del personal de la corporación y posiblemente
para albergar la gestión de contenidos web a través de Apache, además de los paquetes de
actualización de RHEL. Todo ello en una partición denominada /var que contenga toda esta
información.
Aparte de la aclaración anterior necesitamos una partición /boot de 100MB y las particiones
referentes a intercambio de memoria /swap de 4.0GB según sus especificaciones expuestas
en la sección “pasos previos” de este proyecto y la del punto de montaje /Linux o root de
46.0GB.
Proceso de instalación de Red Hat E. Linux. 38
Capítulo 1. Instalación de Red Hat Enterprise Linux.
III. Usando LVM (Logical Volume Manager)
Antes comentar que tanto la partición /swap como /Linux por un lado irán contempladas en
un grupo de volumen LVM así como por otro configuraremos /Var de la misma forma para
ganar en flexibilidad y administración aclarando qué es LVM y porque de su uso en este
proyecto.
LVM es un administrador de volúmenes lógicos para sistemas operativos basados en Linux.
Existen dos versiones de LVM la uno y la dos, esta última es una mejora de la anterior y es la
última versión siendo compatible con su anterior versión excepto a lo que concierne el uso
de Snapshot creados con la versión 1, pues antes de actualizar a la versión dos es necesario
eliminarlos. La versión dos corre a partir de Kernel 2.6 y la uno con versiones de Kernel 2.4.
Un administrador de volúmenes lógicos proporciona entre otras un alto nivel de visualización
del almacenamiento en disco del computador comparado con el tradicional esquema de
particionado de las aplicaciones tradicionales. Esto proporciona al administrador de sistemas
mayor flexibilidad e identificación del almacenamiento alojado para aplicaciones y usuarios.
Los volúmenes de almacenamiento creados y administrados con LVM permiten
redimensionar y desplazar fácilmente éstos aunque a veces sea necesario la actualización de
algunos ficheros, además la gestión de incorporación de nuevos discos es igualmente sencilla
y cómoda.
El gestor de volúmenes lógicos también permite gestionar los volúmenes de almacenamiento
bajo un seudónimo definidos por las necesidades de los usuarios, permitiendo que el
administrador del sistema pueda identificar a los grupos de volumen con nombres más
legibles tales como “Comerciales” o “Ventas” en lugar de tener la nomenclatura del disco
físico con los tradicionales nombres utilizados: “sda” y “sdb”, por ejemplo.
La gestión de volúmenes lógicos se suele relacionar comúnmente a grandes instalaciones que
contienen muchos discos, pero es igualmente adecuado para los pequeños sistemas con un
solo disco o mas. Además se puede realizar tanto al principio de la instalación del sistema
como posteriormente una vez instalado RHEL.
Proceso de instalación de Red Hat E. Linux. 39
Capítulo 1. Instalación de Red Hat Enterprise Linux.
La anatomía de LVM se conforma de la siguiente estructura que incorpora ciertos elementos
que pasamos a nombrar.
Grupos de volúmenes (VG).
Volumen físico (PV).
Volumen Lógico (LV).
Extensión física (PE).
Extensión Lógica (LE).
VG
PV
hard disk
(/dev/hda1)
Pe1,pe2…
Soft. Raid
device
LV
/home
Le1,le2…
/var
Pe1,pe2,...
Le1,le2…
El funcionamiento de todo este despliegue tecnológico es sencillo como vamos a exponer a
continuación con un sencillo ejemplo, suponemos que tenemos un grupo de volumen x, este
grupo de volumen tiene una extensión física de 2MB. Si dentro de este volumen, pongamos
por caso, introducimos dos nuevos discos con su correspondiente partición /dev/sda1 y
/dev/sda2 y con sus correspondientes volúmenes lógicos Pva y Pvb estos serán divididos en
bloques de 2MB.
Supongamos también que los discos duros incorporados tiene tamaños( en extensiones) de
100 y 300 dentro de Pva y Pvb respectivamente.
Una vez creada esta estructura física llega el momento de crear nuestra estructura lógica
creando para ello volúmenes lógicos.
Éstos pueden tener o estar entre 1 y 400 extensiones pues LVM lógicamente ve esta
estructura física como un solo disco (100 + 300).
Proceso de instalación de Red Hat E. Linux. 40
Capítulo 1. Instalación de Red Hat Enterprise Linux.
Además se genera una correspondencia entre las extensiones lógicas y las físicas de tal forma
que la extensión lógica 1 se corresponde con la extensión física 150 de Pvb, es decir, los datos
escritos en sus primeros 2MB del volumen lógico serán escritos en el volumen físico dentro
de su extensión 150. Este mapeo puede ser lineal o discontinuo.
Otra de las ventajas de este sistema es que se basa en la posibilidad de generar instantáneas
(Snapshots) de volúmenes de forma que nos permitan por ejemplo realizar una copia de
datos en un momento en concreto de un volumen lógico para realizar salvaguardas sin tener
que parar el sistema y una vez realizada la gestión en concreto poder eliminarlas. Lo
aconsejable en estos casos es que al hacer la instantánea el sistema este en un estado
consistente.
IV. Uso de Disk-Druid para particionar nuestro disco.
Con esta herramienta configuraremos nuestras particiones según especificaciones de la tabla
de requerimientos. Tal configuración sería muy similar a la que se muestra en la figura 25
excepto los tamaños que no tiene nada en común, por lo que no preocuparse demasiado por
los mismos, lo importante es explicar aquí como vamos a llegar a crear los grupos de
volúmenes que aparecen en tal figura, abajo.
F25. Esquema de particiones
Proceso de instalación de Red Hat E. Linux. 41
Capítulo 1. Instalación de Red Hat Enterprise Linux.
Para crear las particiones dentro de los grupos de volúmenes primero habrá que crear éstos,
para ello pulsaremos en el botón “nuevo” y acto seguido sobre el botón “Tipo de sistema de
archivos” elegiremos la opción: “physical volume (LVM)”. En la figura 26 se muestra la
pantalla en concreto.
F26: Creando nueva partición con LVM.
Después elegiremos el tamaño concreto (por defecto muestra 100MB) y total del volumen
físico, pues a partir de éste añadiremos después los volúmenes lógicos necesarios para
establecer nuestra configuración. La figura 27 muestra el resultado de esta operación
F27: Resultado de añadir el primer grupo de volumen.
Proceso de instalación de Red Hat E. Linux. 42
Capítulo 1. Instalación de Red Hat Enterprise Linux.
Acto seguido y una vez creado el volumen físico “LVM PV” con su tamaño x, pulsaremos
sobre el botón “LVM” para añadir ahora los volúmenes lógicos necesarios, en la figura 28
podemos ver la ventana de dialogo que facilita esta labor.
F28: Añadir volúmenes lógicos
En esta ventana podemos establecer desde el nombre del grupo de volumen, la extensión
física mínima para almacenar los datos que por defecto es de 32.0Mb, esto significa que
nuestro espacio lógico se divide en trozos de 32.0MB a lo largo de las extensiones físicas, los
“volúmenes físicos a usar” que podemos observar que se trata de la partición “physical
volume (LVM)” creada anteriormente y por último el espacio reservado para gestionar los
volúmenes lógicos con sus botones “añadir”, “modificar” y eliminar.
Pues nada mas lejos que pulsar en “añadir” para empezar a agregar a nuestro grupo de
volúmenes los volúmenes “/swap” y “/Root” que comparten éste. En la figura 29 se muestra
la pantalla que permite realizar la inserción de volúmenes.
F29: Creando volumen lógico.
Proceso de instalación de Red Hat E. Linux. 43
Capítulo 1. Instalación de Red Hat Enterprise Linux.
En esta pantalla se nos pide que indiquemos algunos valores como el “punto de montaje”, el
“tipo de sistema de archivos”, el “nombre del volumen lógico” y su “tamaño” que nunca
podrá ser mayor al tamaño del grupo de volúmenes claro esta. También se podría cifrar el
volumen en función de las características de la información que se fuera a almacenar en éste.
En la figura siguiente podemos ver el resultado de añadir el volumen lógico correspondiente
al punto de montaje “/Root”. Figura 30.
F30: Grupo de Volumen 00 con un Volumen Lógico 00 con punto. de
montaje /root o raíz.
Ahora nuestro mapa de particiones y/o grupos de volúmenes quedaría como sigue, figura 31.
F31: Resultado de agregar el volumen lógico00 al
grupo de volumen00
Proceso de instalación de Red Hat E. Linux. 44
Capítulo 1. Instalación de Red Hat Enterprise Linux.
De esta pantalla también es importante mencionar o recordar que se puede saber el tipo de
sistema de archivos seleccionado, que en nuestro caso se trata de una mejora del sistema de
archivos ext2; El ext3, que además de ser un ext2 es también un sistema de archivos que
disminuye el proceso de recuperación del sistema de archivos haciendo una reestructuración
del sistema y manteniendo su integridad gracias a su característica denominada “Journaling”
que no es mas que una especie de Bitácora o diario del estado del sistema de archivos para
mantenerlo estable en todo momento y poder recuperarse ante fallos en el menor tiempo
posible.
Es también interesante ver como se definen los cilindros de inicio y fin para cada una de las
particiones además de indicar que se formatearan en el sistema de archivos correspondiente
según la marca de visto del campo correspondiente a “Formato”. Por lo demás en la parte
superior podemos ver gráficamente la configuración en bloques que ilustra perfectamente los
cambios efectuados en el disco.
V. Gestor de arranque Grub (GNU Grand Unified Boot loader)
Una vez terminada la configuración de nuestros volúmenes, pues el resto prácticamente se
realiza de la misma forma, y al pulsar en el botón “Siguiente” el programa de instalación de
RHEL, “Anaconda”, muestra la Figura 32 para indicar donde se debe ubicar el gestor de
arranque del sistema operativo.
F32: Configuración del Gestor de Arranque GRUB.
Proceso de instalación de Red Hat E. Linux. 45
Capítulo 1. Instalación de Red Hat Enterprise Linux.
En esta pantalla tenemos la posibilidad de instalar el gestor de arranque o por el contrario no
instalar ninguno. Esta utilidad sirve para ejecutar otros sistemas operativos que estén ya
instalados en nuestro disco o que se vayan a instalar en un futuro próximo o para arrancar
entre varios Kernel instalados además de permitir el paso de parámetros al Kernel para que se
ejecuten. La pantalla también da la opción de usar una contraseña para usar con el gestor de
arranque que no es más que otra medida de seguridad para evitar que usuarios
malintencionados inserten comandos inapropiados al Kernel mediante el interprete de
comandos de boot del DVD en el arranque o reinicio de la máquina.
Nosotros de momento no usaremos la contraseña pues esto implica que en todo reinicio de
la misma tengamos que desplazarnos al Cpd8 a insertar la clave, pues a parte, disponemos de
otras medidas de seguridad como accesos restringidos mediante llave y cámaras de vigilancia
dentro del Cpd y fuera de éste.
Por otro lado el widget de instalación del gestor de arranque del programa de instalación de
RHEL da la posibilidad de cambiar el nombre el punto de arranque por defecto pero en
ningún momento permite eliminarlo.
Desde aquí y con los botones correspondientes podemos agregar un nuevo punto de
arranque, eliminarlo o modificarlo e incluso establecerlo por defecto Figura 33.
También disponemos de la posibilidad de establecer una configuración avanzada del gestor
de arranque sin mas que activar la casilla de verificación “Configurar las opciones del gestor
de arranque” en la figura 32.
F33: Añadir nuevo pto de arranque.
8
Cpd: Centro de Proceso de Datos.
Proceso de instalación de Red Hat E. Linux. 46
Capítulo 1. Instalación de Red Hat Enterprise Linux.
Si pulsamos en siguiente se nos muestra la siguiente pantalla abajo, Figura 34. En esta pantalla
podemos instalar el gestor de arranque en el “MBR” que es lo aconsejable cuando sólo
vayamos a instalar RHEL como único sistema operativo en nuestro disco, a no ser que
tengamos otro sistema operativo que utilice su propio gestor de arranque, o también poder
instalarlo en el “primer sector de la partición de inicio” que se recomienda en el caso de que
se este utilizando otro gestor de arranque en nuestro sistema, en este caso tendremos que
configurar éste para que cargue Grub y desde éste poder arrancar RHEL u otro sistema
configurado a su vez desde el fichero de configuración de Grub.
F34: Instalar el gestor de arranque.
Si tenemos hardware RAID hay que tener en cuenta que algunas Bios no pueden arrancar
desde éste, además si este es el caso no debería instalar el gestor de arranque en el MBR de la
configuración RAID y utilizar el MBR de la partición /boot para arrancar.
El botón “Cambiar el orden de la unidad” hace referencia a la posibilidad de cambiar el
orden de arranque cuando se disponen de dos o mas adaptadores SCSI o si se dispone al
mismo tiempo de IDE y SCSI en el sistema y se quiere arrancar desde SCSI.
Forzar el modo LBA32, que generalmente no se necesita, permite configurar la extensión del
límite del cilindro 1024 presentadas en la Bios antiguas en el caso de que tengamos otros
sistemas operativos instalados en el disco y queramos agregar el nuestro. En este caso la
partición /boot de nuestro sistema Linux ubicada mas allá de los 512MB aproximadamente
(esto supone los 1024 cilindros) puede ser un problema a tener en cuenta por la imposibilidad
de llegar a leer la imagen del sistema operativo e iniciar su carga.
Proceso de instalación de Red Hat E. Linux. 47
Capítulo 1. Instalación de Red Hat Enterprise Linux.
Además la Bios debe ser compatible con éste modo. La última opción permite pasar
parámetros al Kernel cada vez que arranque el sistema. Esta opción es aconsejable para
expertos y muy flexible para la carga de sistemas con distintos perfiles u opciones específicas.
VI. Configuración de la Red
En la Figura 35, tenemos la pantalla de configuración que hace referencia a la red Ethernet
que posee nuestro sistema y que pasamos a exponer para poder configurarla a continuación.
F35: Configuración de la Red.
Desde “Dispositivos de red” podemos activar o desactivar el adaptador por si no queremos
que se active en el arranque de la máquina además de modificar los protocolos que actuaran o
gobernaran el sistema de comunicaciones sin mas que pinchar en el botón “Modificar”,
figura 35, y cuyo resultado esta ilustrado en la figura 36 que se puede observar abajo.
F36: Modificar las opciones de la interfaz de red.
Proceso de instalación de Red Hat E. Linux. 48
Capítulo 1. Instalación de Red Hat Enterprise Linux.
Esta pantalla nos permite habilitar el soporte tanto para Ipv4 como Ipv6 además de la
posibilidad de que esta configuración se realice mediante el protocolo DHCP o se fije
manualmente. Interesante es la información referente al fabricante de nuestro nic además de
su dirección física o mac para establecerla en la configuración o reservarla mediante el
servidor DHCP si lo tuviéramos instalado.
También podremos configurar el nombre del host automáticamente o manualmente que es
preferible por comodidad. Y por último la configuración de la puerta de enlace y los
servidores de dominio primario y secundario que se pueden ver en la tabla de requerimientos
de la página 19 siempre y cuando hallamos seleccionado configuración manual en los
protocolos de operación de nuestro nic en la Figura 36 estableciendo una dirección IP y una
máscara de red. Más adelante se podrá configurar la red utilizando el comando de shell
“system-config-network”.
VII. Configuración Horaria
A continuación el programa de instalación de RHEL muestra la pantalla de configuración
horaria, figura 37
F37: Configuración horaria.
Desde aquí poco que comentar, la selección de la región horaria la podemos realizar bien
pinchando en el mapa o utilizando la caja de valores hasta encontrar el que más se ajuste,
pero tal vez lo mas curioso es que podemos utilizar estas propiedades de fecha y hora desde
la línea de comandos con “system-config-date” para cargar la herramienta gráfica o mediante
“timeconfig” para cargar la herramienta en modo texto.
Proceso de instalación de Red Hat E. Linux. 49
Capítulo 1. Instalación de Red Hat Enterprise Linux.
Si usamos UTC(Universal Time Coordinated) en nuestros sistemas el horario se ajustará
automáticamente con los horarios estipulados para el ahorro de energía, si tuviéramos otro
sistema operativo en la máquina como Windows y lo usásemos no tendríamos porque
configurar esta opción. UTC es el sucesor de GMT(Greenwich Mean Time) en el se
empezaba a contar a partir del mediodía cosa que ahora con UTC se cuenta a partir de la
medianoche (00:00) y en formato de 24 horas no como antes que era de 1 a 12 y utilizando
los sufijos am y pm.
VIII. Contraseña de root.
Establecer una contraseña para root es uno de los pasos más importantes de la instalación de
RHEL ya que desde esta cuenta se garantiza el acceso total al sistema. El manual de
instalación de RHEL recomienda como tantos otros que la cuenta de root se use solamente
para casos en los que tengamos que realizar alguna operación de administración o
mantenimiento puntuales y en otro caso y de forma común se use un usuario con menores
privilegios en el sistema y mediante el comando “su” se invoque al root para estas gestiones
puntuales. Para establecer la contraseña de root también podemos hacerlo posteriormente
usando el comando “system-config-rootpasssword”. La figura 38 muestra la pantalla para
establecer una contraseña y confirmarla.
F38: Establecer contraseña para root.
En cuanto a contraseñas seguras y según el manual de seguridad de RHEL una buena
contraseña es aquella que sigue unas pautas en concreto, como por ejemplo, que su longitud
sea mínimo de 8 elementos que éstos alternen letras y números e incluyan caracteres
especiales y mayúsculas, pero además, y hace mucho hincapié, en que no se utilicen palabras
Proceso de instalación de Red Hat E. Linux. 50
Capítulo 1. Instalación de Red Hat Enterprise Linux.
con estas características que se puedan incluir en un diccionario o incluso tampoco utilizando
terminologías específicas como la utilizada por hackers o piratas informáticos o en otros
idiomas y mucho menos que nos recuerden a algo cercano a nuestro entorno social, material
o cotidiano como el nombre de nuestra pareja seguida de nuestra fecha de nacimiento y cosas
así.
IX. Instalación de paquetes.
La tediosa pero no menos divertida etapa de selección de paquetes a instalar, dependerá de
las exigencias de nuestro proyecto y del grado de sofisticación de éste. Requiere ante todo
una primera reflexión acerca de aquellos que serán necesarios y de los que deben instalarse
para compensar las funciones a llevar a cabo por el sistema.
En la introducción del proyecto se hablaba de las distintas herramientas y programas que iban
a dar soporte al sistema. Desde el proxy caché Squid hasta la implantación de servidores
con contenido web tal como Apache, etc. Desde la Figura 39 podemos de entrada
seleccionar software relacionado con programación y servidores Web.
F39: Instalación de paquetes...
Proceso de instalación de Red Hat E. Linux. 51
Capítulo 1. Instalación de Red Hat Enterprise Linux.
Para no perder tiempo en el tipo de software a instalar y dejar a RHEL que instale una serie
de paquetes predeterminados podemos activar la opción “Personalizar luego” y en caso
contrario “Personalizar ahora” que nos permitirá elegir entre una multitud de paquetes
ordenados según la taxonomía siguiente reflejada en la Figura 40
F40 Conjunto de paquetes a instalar
Desde aquí tomaremos los grupos necesarios para activar el/los paquetes en concreto e
instalarlo/s. Nos interesa comprobar que los paquetes necesarios estarán activos para su
instalación pues sino tendremos que instalarlos posteriormente una vez se haya instalado el
sistema por completo. De las distintas categorías especial atención a la categoría de
“Servidores” pues allí se encuentran entre otras los paquetes esenciales para gestionar nuestro
sistema tales como Squid, Apache, Samba, NFS, etc.
El programa “Anaconda” comenzará a instalar paquetes una vez pinchemos en “siguiente”,
antes de instalarlos realiza comprobaciones de dependencias de éstos Figura 41, además de
realizar otras acciones que serán ilustradas posteriormente.
Proceso de instalación de Red Hat E. Linux. 52
Capítulo 1. Instalación de Red Hat Enterprise Linux.
F41: Archivos log y opciones de instalación.
Importante es la figura 42 en la que Anaconda muestra al usuario la ubicación y nombre de
dos ficheros importantes que tendríamos que ojear al final de la instalación se tratan, por un
lado, fichero “rootinstall.log ubicado en el raíz “/” y de un archivo de inicio rápido
“QuickStart” con las opciones de instalación seleccionadas llamado anaconda-ks.cfg en la
ubicación “/root”
F42: Archivos log y opciones de instalación.
Proceso de instalación de Red Hat E. Linux. 53
Capítulo 1. Instalación de Red Hat Enterprise Linux.
Acto seguido y después de pulsar en “siguiente” se muestran las pantallas siguientes que
ilustran explícitamente el comportamiento del programa de instalación “Anaconda” justo
antes de iniciar la instalación de los paquetes seleccionados. Se transfieren la imagen del
programa de instalación al disco duro, y se formatean las particiones creadas con Disk-Druid.
Proceso de instalación de Red Hat E. Linux. 54
Capítulo 1. Instalación de Red Hat Enterprise Linux.
La carga de paquetes es la penúltima pantalla del proceso de instalación. Al final cuando la
barra de progreso llega al 100% “Anaconda” muestra la pantalla de felicitación de la
instalación y que culmina con un reinicio del computador para cargar por primera vez el
sistema RHEL 5.3.0 recientemente instalado, Figura 43.
F43: Instalación de paquetes finalizada.
Proceso de instalación de Red Hat E. Linux. 55
Capítulo 1. Instalación de Red Hat Enterprise Linux.
X. Finalizando la Instalación.
1. Carga del sistema operativo.
La primera vez que el sistema es puesto en funcionamiento realiza la carga o el proceso de
inicio desde el disco duro, además lo hace de una forma ordenada y sistemática que
trataremos de explicar brevemente.
El proceso de arranque e inicio de RHEL parece sencillo porque lo hace en tan poco tiempo
que no nos damos ni cuenta de lo que realmente esta pasando. Pero en realidad resulta
interesante ver como trabaja el sistema desde el principio, para que en un futuro podamos
averiguar en menor medida de tiempo, cual es el problema del sistema si éste no terminase de
arrancar o tuviese algún problema y la solución mas adecuada para resolverlo.
El proceso de arranque comienza con el lanzamiento por parte de la Bios de la primera parte
o etapa del gestor de arranque desde el registro “Master Boot Record” (MBR) o registro
maestro del disco principal del sistema.
Esta primera etapa se autocarga en memoria y lanza la segunda etapa del gestor de arranque
ubicada en la partición /boot creada para tal efecto.
A continuación, se muestra el menú de opciones con los distintos sistemas operativos a
arrancar si los hubiese o con la ventana de gestor de arranque Grub como se muestra en la
figura 44.
F44: Menú de arranque Grub.
Finalizando la Instalación. 56
Capítulo 1. Instalación de Red Hat Enterprise Linux.
Si pulsamos una tecla durante la presentación de la pantalla que se muestra en la figura 42 y
evidentemente antes de la cuenta atrás obtenemos el menú de arranque del cargador Grub
con todos los sistemas operativos o con la única entrada de sistema operativo a cargar, figura
abajo.
También podemos editar el archivo de arranque que utiliza Grub pulsando “e”, por otro lado
y pulsando la tecla”a” podemos pasarle argumentos al Kernel o pulsando “c” podemos
obtener una consola para editar comandos que interpretará Grub.
Pulsando la tecla intro se procede a continuar con la carga del sistema operativo por un lado
y cuando transcurre la cuenta atrás de forma automáticamente por otra, después la segunda
etapa del gestor de arranque carga el Kernel de RHEL 5.0, configura la memoria del equipo y
el resto del hardware y descomprime InitRamFS(antes initrd) en la ubicación /sysroot.
También se cargan todos los controladores necesarios para el buen funcionamiento del
hardware. Después inicializa los LVMs o el software RAID si se configuraron con DiskDruid.
Acto seguido monta /root en modo lectura, libera memoria no necesaria y transfiere el
control del proceso de arranque al programa /sbin/init, el cual carga el resto de programas y
servicios del sistema además de las particiones establecidas en el archivo /etc/fstab,
terminando por configurar el entorno de usuario. La figura 45 y siguiente muestra algo de lo
comentado anteriormente.
Finalizando la Instalación. 57
Capítulo 1. Instalación de Red Hat Enterprise Linux.
F45: Arranque de RHEL 5.3.0.
El proceso Init, de gran importancia, va a ejecutar el archivo /etc/rc.d/rc.sysinit que se
encarga de establecer la ruta del entorno, activar la memoria swap, verificar sistema de
archivos y realizar el resto de la inicialización del sistema.
Acto seguido ejecuta /etc/inittab que establece la configuración del sistema en función del
nivel de ejecución establecido en SysV init.
Los niveles de ejecución van desde el 0 hasta el 6. y se especifican en su correspondiente
directorio de la forma /etc/rc.d/rc(x) con x el nivel de ejecución del sistema operativo que
como hemos especificado puede ser 0, 1, 2, 3, 4, 5, ó 6.
Finalizando la Instalación. 58
Capítulo 1. Instalación de Red Hat Enterprise Linux.
Init configura la biblioteca de funciones fuente en /etc/rc.d/init.d/functions que establece
cómo iniciar o montar procesos y cómo determinar el Pid del programa o proceso en
concreto.
Init inicia el resto de procesos buscándolos en el nivel de ejecución especificado por defecto
en el fichero /etc/inittab y ejecutando el resto de procesos que se incluyen en el directorio
/etc/rc.d/rc5.d/, es decir, desde el nivel de ejecución 5 si nuestro fichero inittab indica que el
sistema será multiusuario y con sistema X, que es lo mas normal.
Dentro de este directorio, se encuentran o existen enlaces a ficheros o scripts que empiezan
por las letras “K” y “S”, la explicación de que en el directorio existan enlaces y no ficheros en
si se debe a poder gestionar el modo de arranque según el nivel de una forma mucho más
flexible pues sólo se ponen o se eliminan enlaces y si hay que modificar un fichero o script se
hace desde su ubicación original que se encuentran en el directorio /etc/rc.d/init.d/ y no
desde el directorio de nivel de arranque en concreto. Los enlaces que empiezan por “K” no
se ejecutan y los que empiezan por “S” serán los que se ejecutaran.
Por último Init ejecuta el archivo /etc/rc.d/rc.local que es muy útil para la personalización
del sistema.
Después bifurca un proceso llamado /sbin/mingetty para cada consola virtual del nivel de
ejecución. Los niveles de ejecución dos a cinco tienen seis consolas virtuales, el nivel de
ejecución uno(monousuario) sólo tiene una y los niveles cero y seis ninguna consola.
En el nivel de ejecución número cinco, Init ejecuta un script llamado /etc/X11/prefdm, este
script ejecuta un gestor de pantalla X preferido y según la configuración establecida en el
fichero /etc/sysconfig/desktop.
Al final se muestra la pantalla de inicio de sesión del sistema operativo para insertar las
credenciales correspondientes según el usuario que vaya a comenzar a trabajar con el sistema.
Finalizando la Instalación. 59
Capítulo 1. Instalación de Red Hat Enterprise Linux.
2. Asistente de configuración.
Una vez explicado el proceso de arranque tenemos que explicar que el sistema, la primera vez
que se ejecuta, acto seguido al finalizar el proceso de instalación, ejecuta un script de
configuración básica que pasamos a comentar y que se ilustra en la figura 46.
F46: Asistente de configuración básica.
El asistente informa y sugiere al usuario que navegue por él para establecer una configuración
básica del sistema necesaria para poder comenzar a utilizar el sistema operativo. Pulsando en
siguiente después de la bienvenida aceptaremos el acuerdo de licencia de RHEL 5.0 figura
abajo.
Finalizando la Instalación. 60
Capítulo 1. Instalación de Red Hat Enterprise Linux.
Acto seguido configuramos el cortafuegos según la figura 47 y aparte de aceptar la selección
predeterminada, en cuanto a los puertos no insertaremos ninguno de momento, cuando
lleguemos a la instalación y configuración de ciertos programas tendremos que habilitar éstos
o los puertos con los que trabajen.
F47: Configuración del cortafuegos.
En el caso de que decidiésemos activar algunos servicios más, aparte del que sugiere el
asistente, éste nos preguntará lo que podemos observar en la figura abajo que a resumidas
cuentas se refiere a que la configuración del cortafuegos preestablecida durante la instalación
va a ser modificada si pulsamos en “Sí”.
Finalizando la Instalación. 61
Capítulo 1. Instalación de Red Hat Enterprise Linux.
Pulsando en siguiente llegaremos a la configuración de SELinux según la figura abajo:
SELinux viene a ser en Linux lo que DEP(Prevención de Ejecución de Datos) es a Windows.
Esto es una estructura de seguridad montada en el propio núcleo de Linux versión 2.6. Sus
mediadores o fundadores fueron curiosamente la NSA (Agencia de Seguridad Nacional de
los EEUU) y la comunidad SELinux. Las versiones de Linux anteriores a la versión 2.6 del
núcleo establecen una seguridad de tipo DAC(control de acceso discrecional) en el que un
usuario con unos permisos en concreto ejecuta aplicaciones con los permisos de ese usuario
en los objetos o recursos de los que dispone, en cambio SELinux usa el tipo MAC(control de
acceso obligatorio) que obliga al sistema a registrar o registrar e impedir, según como se
configure modo “impositivo u obediente” o modo “permisivo”, los accesos a los recursos
principales del sistema por parte de software de tipo dudoso o malintencionado,
comprobando los permisos en vectores de acceso (Avc). Nosotros dejaremos la
configuración por defecto según el asistente.
Finalizando la Instalación. 62
Capítulo 1. Instalación de Red Hat Enterprise Linux.
Siguiendo con la instalación ahora le toca el turno a Kdump, figura abajo, que no es mas que
una utilidad del sistema para registrar fallos de ejecución del Kernel de Linux para volcarlos
en un archivo para su posterior depuración y estudio. Dejaremos la configuración por
defecto.
Configuramos acto seguido la fecha y la hora de la que podemos establecer a mano los
valores o utilizar un servidor de tiempo utilizando para ello el protocolo de tiempo de red
NTP según figura abajo:
Si usamos NTP tendremos que insertar nuestro correspondiente servidor NTP o por el
contrario dejar los que están configurados por defecto, además podemos eliminar los
servidores que no queramos e incluso editarlos.
Finalizando la Instalación. 63
Capítulo 1. Instalación de Red Hat Enterprise Linux.
En las opciones avanzadas se permite conectar al servidor de tiempo en Internet antes de que
el sistema se vuelva a levantar tras una suspensión temporal, producida por ahorro de
energía, apagado, etc propio de portátiles, PCs o estaciones de trabajo que no estén
encendidas siempre, por lo que no suele activarse esta casilla . La otra opción “Usar fuente de
tiempo local” es otra opción que se utiliza si el servidor de tiempo es un servidor controlado
por radio que sincroniza el reloj del equipo con una fuente de tiempo exacta.
Nosotros no utilizaremos la sincronización horaria de momento y durante la instalación, así
que dejaremos la hora del sistema según la Bios de la máquina.
Siguiendo con la instalación básica de nuestro RHEL, talvez el punto más importante del
asistente sea el de configurar las actualizaciones y de activar la licencia de nuestro sistema.
En la figura abajo tenemos la pantalla de configuración de estos datos necesarios para llevar a
cabo el proceso de registro de nuestro RHEL.
En el botón “¿Por qué me debo conectar a RHN(Red Hat Network)? Se explica
detalladamente la funcionalidad del registro que nosotros pasaremos a realizar para
beneficiarnos de las ventajas del proceso.
Finalizando la Instalación. 64
Capítulo 1. Instalación de Red Hat Enterprise Linux.
Si seguimos adelante con la opción ”Sí” activada, el asistente de instalación mostrará la
pantalla de conexión con los servidores de RHN para gestionar el proceso de activación de
actualizaciones y demás. Para ello solicita unas credenciales que en nuestro caso poseemos
por haber suscrito y activado nuestra licencia desde Internet o telefónicamente.
Si seleccionamos la opción “No” se nos avisa de que el sistema no recibirá actualizaciones y
demás, todo ello lo podemos observar en la figura abajo:
Finalizando la Instalación. 65
Capítulo 1. Instalación de Red Hat Enterprise Linux.
Si la selección ha sido “Sí”, el asistente muestra la pantalla de selección del servidor al cual
nuestra máquina tendrá el gusto de conectarse para recibir las actualizaciones, soporte y
demás útiles disponibles en RHN, figura abajo.
Hay tres formas de conectarse para recibir actualizaciones, etc; la normal o directa, es decir, al
servidor de RHN por defecto cuando se trata de la primera máquina a la que se le va a
instalar el sistema operativo, a Servidor Satélite o indirecta, cuando éste exista pues porque ya
lo tuviésemos instalado y configurado como tal y cuyo objetivo y ventajas son más complejas
que la tercera que sería a través de proxy.
Finalizando la Instalación. 66
Capítulo 1. Instalación de Red Hat Enterprise Linux.
Existen diferencias entre satélite y proxy que son las siguientes:
Con un sistema satélite podríamos a parte de actualizar paquetes desde éste, podríamos
desplegar instalaciones completas del sistema operativo sobre varias máquinas aparte del
despliegue automático de software, etc. Con el proxy canalizamos todas las actualizaciones
desde una única máquina que después se conectara a RHN y las desplegará a el resto de
máquinas pasando por el proxy también de vuelta.
Para ver las propiedades del proxy hay que configurarlas desde el botón “configuración
avanzada de la red...” donde podemos insertar la configuración referente al proxy http que
tuviésemos instalado en nuestra red. Si el proxy tuviese autenticación pues nada mas sencillo
que introducir esos datos en las casillas correspondientes, figura abajo.
Nosotros seleccionaremos actualizaciones desde RHN y acto seguido pulsando en el botón
“Siguiente “ el asistente nos pedirá que insertemos las credenciales para poder obtener las
actualizaciones y demás elementos a los que se tiene derecho si nuestra suscripción esta
correcta.
Finalizando la Instalación. 67
Capítulo 1. Instalación de Red Hat Enterprise Linux.
Acto Seguido el asistente sugiere la creación de un perfil para establecer una relación clienteservidor necesaria para recibir actualizaciones y asistencia según licencia y para enviar a
RHEL los perfiles de hardware e instalación de paquetes llevados a cabo anteriormente en el
proceso de instalación de los mismos. Nos pide un nombre de máquina y si se desea mandar
los perfiles comentados anteriormente. Esta operación se puede realizar posteriormente
desde una terminal y con los comandos oportunos que mostraremos mas adelante. En las
figuras a continuación se muestra todo lo anterior.
Después de crear el perfil se muestra una ventana de “Revisión de la Suscripción” que
determina que no ha habido ningún problema al verificar las credenciales de la instalación y
que el proceso concluirá satisfactoriamente.
Finalizando la Instalación. 68
Capítulo 1. Instalación de Red Hat Enterprise Linux.
Por último, el mensaje de satisfacción referente a la conclusión de la activación de la licencia
de las actualizaciones llevadas a cabo por RHN. Éste avisa de que el agente de configuración
de RHN se activará cuando existan actualizaciones disponibles para el sistema operativo,
normalmente aparecerá en la esquina superior derecha un icono como el que se muestra en la
figura abajo.
Todas estas operaciones que RHN realiza de forma automática y mediante el asistente se
pueden llevar a cabo al final de la instalación sin más que insertar en una terminal una serie de
comandos que dictamos a continuación:
Como hemos dicho desde una terminal usando nuestro usuario para operar normalmente
haremos o ejecutaremos una orden “su” seguida de “-“ o “root” para tener privilegios de
administrador y poder actualizar así nuestro sistema, la orden completa sería:
Finalizando la Instalación. 69
Capítulo 1. Instalación de Red Hat Enterprise Linux.
... “su –“ ó “su root”
El significado del modificador guión se explicara más adelante .El sistema nos pide la
contraseña y una vez introducida ya tenemos preparada la terminal para actualizar, los
comandos a ejecutar son:
“...rhn_register”↵
“...yum update –y”↵
En otra terminal para ver lo que ocurre en tiempo de ejecución ejecutamos:
“...Tail –f /var/log/up2date”↵
Si se hubiesen observado problemas durante la descarga, análisis de dependencias, y/o
instalación de los paquetes probar para resolver el problema con la orden :
“...Yum update clean”↵
“...rhn_register”↵
“...Yum update –y”↵
A continuación se configurará el usuario de trabajo comúnmente usado para llevar las tareas
de gestión mas comunes, figura abajo, por otro lado, para tareas de administración, se usará el
usuario root desde éste mediante el comando “su” como hemos comentado anteriormente.
Finalizando la Instalación. 70
Capítulo 1. Instalación de Red Hat Enterprise Linux.
Si pulsamos en el botón “utilizar conexión de red” tendremos la posibilidad de utilizar un
usuario, no local, adecuado y atendiendo a la autenticación mas apropiada según las
características que dependerán de la plataforma implantada y sobre el protocolo de
conexión/comunicación establecido en nuestros sistemas.
La primera de las pestañas se refiere a “información de usuario” en la que se puede decidir
que sistema de búsqueda de información del usuario se utilizará, esto no es mas que un
directorio, organizado en objetos y sus atributos correspondientes o una base de datos de
usuarios que entregan al cliente información importante de la cuenta de usuario a utilizar. Lo
más común es utilizar el sistema LDAP9 aunque en sistemas Unix NIS10, es muy utilizado.
Hesiod, es una extensión de DNS que usa los registros DNS para almacenar información
sobre usuarios, grupos y otros elementos y Winbind es un componente de Samba que
resuelve problemas de inicio de sesión en un entorno multiplataforma. Winbind usa una
implementación UNIX de las llamdas RPC de Microsoft, PAM (Pluggable Authentication
Modules), y el servico de nombres (NSS, Name Service Switch) para permitir a los usuarios
de dominios Windows aparecer y operar como usuarios UNIX en una máquina UNIX.
Las funciones de Winbind son tres:
9
LDAP (Lightweight Directory Access Protocol, Protocolo Ligero de Acceso a Directorios)
NIS (Network Information System. Sistema de información de la red)
10
Finalizando la Instalación. 71
Capítulo 1. Instalación de Red Hat Enterprise Linux.
1) Autenticación para credenciales de usuario (vía PAM).
2) Resolución de identidad (vía NSS).
3) Mantenimiento de una base de datos llamada winbind_idmap.tdb en la cual guarda
las asociaciones entre UNIX UIDs / GIDs y NT SIDs. Esta asociación se usa sólo
para usuario y grupos que no tienen unos UID/GID locales. Guarda los UID/GID
del rango uid/gid de idmap que ha asociado al SID NT. Si se ha especificado el
backend idmap como ldapsam:url, entonces en lugar de usar la asociación local
Winbind la obtendrá de la base de datos LDAP.
En la pestaña dedicada a la autenticación tenemos la posibilidad de seleccionar Kerberos,
LDAP, SMB o Winbind.
En Kerberos tenemos :
1) La autenticación Kerberos usa únicamente clave simétrica.
2) Las contraseñas nunca viajan por la red.
3) Se utiliza control de accesos individualizado para cada servicio, pero sólo se introduce
la contraseña una vez por sesión.
Finalizando la Instalación. 72
Capítulo 1. Instalación de Red Hat Enterprise Linux.
4) Se puede separar la red en diferentes dominios físicos de seguridad.
5) Basa el control de accesos en un sistema (hardware y software), llamado Servidor de
Autenticación AS, diferente de los servidores de información.
6) En la versión 4 utiliza el algoritmo DES, en la 5 permite cualquier algoritmo y
cualquier longitud de clave.
LDAP provee de una complejo nivel de instancias de control de acceso, o Acis. A causa de
que el acceso puede ser controlado en el lado del servidor, es mucho más seguro que los
métodos de seguridad que trabajan haciendo seguro a través del software cliente.
Sistema de Autenticación y Autorización mediante Tarjeta Inteligente y clave única, que
consiste en un sistema que dispone de lectores de tarjeta inteligentes en diferentes unidades
periféricas, conectadas todas ellas con un servidor de autenticación y autorización, que por un
lado identifica a la persona poseedora de la tarjeta mediante la clave que en ésta se dispone y
que no es accesible más que al sistema, ni tan siquiera al propio usuario, y por otro, a partir
del perfil que se le adjudica al usuario, que también se encuentra grabado en la propia tarjeta,
el servidor le autoriza y consigue el acceso a determinadas aplicaciones informáticas, sin
necesidad de que el usuario conecta el método de acceso a las mismas, no introduciendo
nuevas claves de acceso, aunque así lo exijan las aplicaciones, siendo el propio sistema el que
lo ejecuta por él.
En Samba cada usuario que intente conectar a un recurso que no permita acceso de invitado
deberá suministrar una contraseña para efectuar la conexión. Lo que Samba hace con esa
contraseña y en consecuencia la estrategia que utiliza para autentificar al usuario es trabajo de
la opción de configuración security. Actualmente hay cuatro niveles de seguridad utilizados
por Samba en sus redes: share, user, server y domain:
Seguridad a nivel de recurso (share).
Cada recurso en el grupo de trabajo tiene una o más contraseñas asociadas con él. Cualquiera
que conozca una contraseña valida puede acceder al recurso.
Seguridad a nivel de usuario (user).
Cada recurso en el grupo de trabajo se configura para permitir acceso a determinados
usuarios. Con cada conexión inicial, el servidor Samba verifica los usuarios y sus contraseñas
para permitirles el acceso al recurso.
Finalizando la Instalación. 73
Capítulo 1. Instalación de Red Hat Enterprise Linux.
Seguridad a nivel de servidor (server).
Es la misma que a nivel de usuario (user), pero en esta el servidor Samba utiliza otro servidor
SMB para validar los usuarios y sus contraseñas antes de conceder el acceso.
Seguridad a nivel de dominio (domain).
Samba se convierte en un miembro de un dominio Windows y utiliza al Controlador
Primario del Dominio (PDC) para llevar a cabo la autenticación. Una vez autenticado, al
usuario se le da un atributo especial que le permite acceso a todos los recursos a los que tenga
derechos de acceso. Con este atributo, el PDC no tendrá que volver a validar al usuario cada
vez que intente conectarse a otro recurso dentro del dominio.
Winbind utiliza la interfaz PAM(Pluggable Authentication Modules) de gestión de validación
y de contraseñas para integrar a usuarios de Windows NT en un sistema de UNIX. Esto
permite que los usuarios de Windows NT abran una sesión a una máquina de UNIX y sean
autenticados contra un controlador primario del dominio adecuado. Estos usuarios pueden
también cambiar sus contraseñas y que estos cambios tengan efecto directamente en el
controlador primario del dominio. Además de cargar los interpretes de comandos favoritos o
shell correspondiente al usuario en cuestión.
La pestaña de opciones muestra algunas de éstas que son interesantes como por ejemplo, el
uso de contraseñas seguras y ocultas utilizando el módulo Shadow y el uso del algoritmo de
encriptación para las claves MD5.
Finalizando la Instalación. 74
Capítulo 1. Instalación de Red Hat Enterprise Linux.
Una vez hechas nuestras selecciones y pulsando con el ratón en aceptar volveremos a la
ventana de creación del usuario en la que insertaremos el usuario que vayamos a utilizar
comúnmente para tareas cotidianas y de gestión del sistema.
Pulsando en “Adelante”el sistema crea al usuario y muestra la pantalla de detección de la
tarjeta de sonido, figura abajo, además de mostrar también la pantalla de uso e instalación de
más software a través de medios extraíbles DVDs o CDs.
Finalizando la Instalación. 75