Download Inst-RH-ED
Document related concepts
Transcript
IMPLEMENTACIÓN, INSTALACIÓN Y CONFIGURACIÓN DE HERRAMIENTAS PARA LA GESTIÓN DE SERVICIOS DE ADMINISTRACIÓN Y GESTION DE CONTENIDOS EN SERVIDORES DE RED LINUX. IMPLEMENTACIÓN Y CONFIGURACIÓN DE MEDIDAS DE SEGURIDAD INFORMÁTICA. Por Pedro Román Fernández Olalla. Proyecto Fin de Carrera. Grado Ingeniería Informática. Universidad de Huelva. Año 2012-2013 Tabla de Contenidos AGRADECIMIENTOS _________________________________________________ 3 GLOSARIO __________________________________________________________ 6 Introducción ______________________________________________________ 10 Capítulo 1 ________________________________________________________ 14 Instalación de R.H. Enterprise Linux.14 Puntos a tener en cuenta. _________________________________________ I. ¿Qué hardware usar? ______________________________________ II. Disco duro a utilizar y espacio necesario. ______________________ III. Mapa de Particiones._______________________________________ IV. Instalación usando DVD o CDs ______________________________ V. Instalación usando nuestra red. _______________________________ VI. Instalación usando el disco duro. _____________________________ VII. Recopilar información del sistema. ___________________________ Proceso de instalación de Red Hat Enterprise Linux 5.3.0. _______________ I. Introducción _____________________________________________ II. Inicio del programa de instalación de RHEL ____________________ III. Usando LVM (Logical Volume Manager) ______________________ IV. Uso de Disk-Druid para particionar nuestro disco. _______________ V. Gestor de arranque Grub (GNU Grand Unified Boot loader) _______ VI. Configuración de la Red ____________________________________ VII. Configuración Horaria _____________________________________ VIII. Contraseña de root. ________________________________________ IX. Instalación de paquetes. ____________________________________ X. Finalizando la Instalación. __________________________________ 1. Carga del sistema operativo._______________________________ 2. Asistente de configuración. _______________________________ 14 14 14 16 18 19 20 20 22 22 23 39 41 45 48 49 50 51 56 56 60 AGRADECIMIENTOS Deseo dar las gracias a todas las personas que han hecho posible el que este proyecto vea la luz. Entre éstas, darle las gracias a mi mujer Lidia porque siempre me ha apoyado en todo y siempre me ha dejado tiempo para seguir adelante a pesar de dejarla un poco desatendida dedicando tiempo a tal proyecto. También darle las gracias a mi madre que nunca me dijo ¡no! en nada, y siempre me apoyó en todo pero con la condición de que fuera una persona respetuosa, amable, educada y bondadosa las cuales creo que cumplo al menos alguna de ellas; A mis hermanos Esther y José Carlos que están los dos como una verdadera cabra, todo el día comiendo pasta, pollo y arroz, es lo que tiene el ser deportista de culto. A mi padre que está algo lejos pero que sé que está muy orgulloso de su hijo informático y funcionario, sobre todo por lo de funcionario. Al resto de mi familia que los veo poco pero los quiero mucho. A mis amigos que la mitad no se han enterado todavía de la cantidad de cosas que a uno se le puede ocurrir hacer a estas alturas de la vida y también a los compañeros de trabajo..., que con ayuda de todos ha servido de gran interés al proporcionarme tiempo y consejo necesarios para preparar este “caldo”. De todo corazón muchas gracias a todos, espero no daros nunca la espalda y seguir adelante con dedicación y fuerza para ofreceros lo mejor de mi persona posible. Me gustaría dejaros unas citas y proverbios de lo mejor de la historia de la humanidad que impulsan a seguir luchando y a seguir trabajando duro hasta que nos dejen hacerlo, que no es poco. "El principio es la mitad del todo". Pitágoras (570-500 a. C.); filósofo y matemático griego. "Nada es tan difícil que no pueda conseguir la fortaleza". Julio César (101-44 a. C.); emperador, general e historiador latino. "La imaginación es más importante que la sabiduría". Albert Einstein (1879-1955); físico y matemático. "Saber es acordarse". Aristóteles (384 AC-322 AC.); filósofo griego. "Nunca consideres el estudio como una obligación, sino como una oportunidad para penetrar en el bello y maravilloso mundo del saber". Albert Einstein (1879-1955); físico y matemático. "Nada en el mundo es más peligroso que la ignorancia sincera y la estupidez concienzuda". Luther King, M. (1929-1968); líder norteamericano de los derechos civiles. "Lo último que uno sabe es por donde empezar". Pascal, Blaise (1623-1662); científico, filósofo y escritor francés "La brevedad es el alma del ingenio". Shakespeare, William (1564-1616); poeta y dramaturgo inglés "Si buscas resultados distintos, no hagas siempre lo mismo". Einstein, Albert (1879-1955); físico y matemático. “Lo que sabemos es una gota de agua; lo que ignoramos es el océano". Isaac Newton (1642-1727); físico y matemático inglés. "La sabiduría es un adorno en la prosperidad y un refugio en la adversidad". Aristóteles (384 a.C.-322 a.C.); filósofo griego. "El sabio puede cambiar de opinión. El necio, nunca". Inmanuel Kant (1724-1804); filósofo alemán. La mitad es fortuna para aquellos que reniegan extremos; Aunque la vida oscile caprichosamente entre éstos mantenernos en ésta hará que notemos menos los cambios. Pedro R. Fernández Olalla (1973-Actualidad); informático y funcionario por la JA. GLOSARIO A G Acis 83 Alfresco 18 Anaconda 30, 33, 35, 39, 51, 59, 60, 62, 64 Apache 18, 44, 57, 59 At 18 Avc 71 B Bios Boot 30, 53, 54, 65, 73 21, 27, 30, 33, 51 C Copyleft Cpd Cron 17 17, 52 18 D DAC dd25 DEP DES desktop DHCP Disk-Druid dmraid DNS DnsGuardian domain 71 26 71 83 68 27, 55 39, 47, 62, 66 40 27, 80 18 84 GIDs GMT Grub 82 56 51, 53, 65, 66 H hackers Hash hd hda Hesiod HTTP 57 26 23 23 80 25 I IDE init InitRamFS initrd inittab Ipv4 Ipv6 iscsi iso Itanuium 23, 53 66, 68 66 66 67, 68 55 55 40 24, 26, 29 22 K Kdump 72 Kerberos 82 Kernel 24, 30, 31, 34, 45, 52, 54, 66, 72 E L efi 22 ext2 ext3 24, 51 24, 51 F fstab FTP 67 25 LBA LBA32 LDAP linux <options> linux rescue linux resolution linux text LVM 21 53 80, 82, 83 34 34 33 28 27, 28, 45, 46, 48, 49 M MAC MBR MD5 mediacheck mingetty mount 71 53, 65 85 29, 31, 35 68 25 N NFS nic NIS noprobe NSA NSS NTP 18, 25, 59 55 80 34 71 81, 82 72 80, 82, 84 21 21 84 68 76 60 53, 66 68 73, 74, 75, 76, 78 79 80 21 S Samba Sarg SATA SCSI sd security SELinux UIDs Usb user UTC 79 83 18 W 18 80, 81, 82, 84 X Xwindow 28, 29, 35 Y yum 18 18 23 27, 53 23 83 71 82 30 83, 84 56 V Webmin Winbind R RAID rc.local RHN rhn_register RPC rpm Tail Tarjeta Inteligente Vnc Q QuickStart T U P PAM Parted Partition Magic PDC prefdm proxy server 84 Shadow 85 share 83 shell 55, 84 SIDs 82 SMB 82, 84 Squid 17, 44, 57, 59 Ssh 18 su 27, 45, 56, 78, 79 swap 22, 23, 24, 27, 42, 44, 45, 49, 67 system-config-network 55 system-config-rootpasssword 56 SysV init 67 79 Introducción T ales eran las necesidades tecnológicas que por aquel entonces concurrían por mi lugar de trabajo que me vi obligado, en primer lugar, por la pasión que se siente cuando te sumerges en un proyecto de gran envergadura, y éste se definía sobre conocimientos interesantes en los que siempre quisiste profundizar, seguir aprendiendo y extender, y en segundo lugar, porque sabía que todo este cúmulo de procesos y procedimientos tenían que estar documentados, tanto para el bien de la comunidad informática y tecnológica, como para mi propia persona ante la posibilidad de que en un futuro, estas experiencias reales de consumación de tal proyecto, me pudieran servir como Proyecto de Fin de Carrera y evidentemente para mi trabajo actual del que la responsabilidad parece llamarle a uno tras la puerta, en este sentido, al encargarme personalmente de toda la implementación, instalación y configuración de todas y cada una de las herramientas que se utilizarán en este proyecto..., y miren por donde parece ser que prometía bastante. La trama de la batalla que a continuación y en las próximas páginas se va a extender tiene su esencia en la implementación de una solución tecnológica para gestionar informes de accesos a contenidos externos a la red local, utilizando Internet y herramientas para el análisis y desarrollo de archivos que contendrán información relevante a los accesos realizados a distintas direcciones de la Web, para llevar un control a posteriori y un examen estadístico sobre la utilización y el buen uso de los medios telemáticos e informáticos que normalmente están cedidos a los usuarios de las redes locales de cualquier Corporación o Empresa, e incluso en la Administración Pública. Con esta postura o forma de actuar no se esta limitando la libertad de uso de los medios telemáticos e informáticos a los clientes(usuarios), sino que se pretende gestionar de forma eficiente los accesos a los contenidos veraces(contenidos permitidos) bloqueando, claro está, accesos a contenidos no consecuentes con la actividad laboral normal y cotidiana de los clientes, todo ello atendiendo a lo acontecido en ciertas normas del buen comportamiento y uso de los medios tecnológicos e informáticos que las corporaciones y en este caso la Administración Pública pone a disposición de sus trabajadores, además de cumplir con la legislación actual vigente referente a Datos de Carácter Personal según Ley Orgánica 15/1999 del 13 de diciembre y Real Decreto 1720/2007 por el que se aprueba el reglamento de desarrollo de la ley orgánica referente a datos de carácter personal mencionada anteriormente. 10 Además, y aprovechando el despliegue de necesidades de información que se nos venía proponiendo últimamente por parte del Departamento de Información y Estudios, también sería interesante alojar contenidos en formato web de las necesidades de información de la propia Entidad mediante la implementación de una Intranet y con herramientas de gestión de contenidos o servidores de información de Internet bajo sistema operativo Linux con licencia GNU como Apache, OpenCMS, Wordpress, Joomla, etc. También sería interesante, ya que el uso de sistemas abiertos no supone por otro lado el desuso de los actuales sistemas Windows, ni mucho menos, con los que muchas entidades trabajan actualmente y que albergan casi la totalidad de la funcionalidad de éstas, el interconectar los sistemas con software libre y abierto Copyleft, con el software con Copyright implantado actualmente en el CPD mediante herramientas de uso compartido de ficheros y/o archivos. Toda esta funcionalidad necesita de herramientas que nos permitan generar informes y detallar con rapidez y efectividad las variables con las que definiremos el comportamiento de las distintas aplicaciones a implantar, así como poder incluso administrar por completo y remotamente los sistemas abiertos y sus configuraciones. También se propone la posibilidad de albergar en el propio servidor, el cual dispondrá de posibilidades de alojamiento web mediante Apache, alguna herramienta para la gestión de incidencias para llevar un control de las mismas y poder ofrecer un mejor servicio, como por ejemplo Mantis. Por último, y tal vez sea el mas tedioso y sensible de los puntos a tener en cuenta es la implantación de todos los aspectos que tengan que ver con la seguridad tanto física como lógica de los sistemas que albergaran todas las funcionalidades que se pretenden implementar e implantar. En concreto, se pretenden instalar dos equipos informáticos con sendos sistemas operativos basados en la última versión a fecha de 25-05-2009 de la distribución Red Hat Enterprise Linux versión 5.3.0 cuyas características precisas de la licencia adquirida hacen posible la instalación del sistema en dos PCs. Suponemos que es relevante el que la posibilidad de configurarlos en Grid es toda una realidad que de momento no es nuestro principal objetivo, aunque si sería muy interesante la posibilidad de la virtualización que nos brindan tanto las 11 especificaciones de la Cpu que vamos a usar así como el sistema operativo con el que contamos. Utilizaremos para establecer los accesos controlados a Internet uno de los Proxys por referencia y de uso más extendido que existen actualmente y cuyo nombre no debería sernos muy desconocido, se trata de el Proxy Cache Squid. Para Reportar la información generada por el Proxy y presentar la información en formato Web e incluso establecer filtros de accesos, estadísticas, etc utilizaremos Sarg (Squid Analysis Report Generator) También utilizaremos filtros de acceso al contenido web utilizando SquidGuard y/o tal vez DansGuardian conjuntamente con Squid. Para la gestión de contenidos Web utilizaremos Apache Tomcat y veremos la posibilidad de utilizar la aplicación de entorno abierto y libre mediante licencia Gnu Alfresco, Wordpress o Jommla, etc. Para el uso compartido de ficheros y/o archivos veremos la configuración de Samba y tal vez Nfs. Para la administración remota utilizaremos herramientas como Vnc y para la configuración del sistema utilizaremos la amplia y fácil de usar aplicación en entorno web llamada Webmin. Para la gestión de incidencias usaremos la aplicación Mantis de uso libre por supuesto. Todo lo referente a seguridad se establecerá según el manual de seguridad de Red Hat y del manual de implantación que se adjunta con la licencia adquirida de Red Hat. Se configurará SSH para establecimiento de conexiones seguras entre servidores. Para lanzar los scripts de forma automática veremos los comandos At y/o Cron para la gestión de tareas desatendidas y/o en segundo plano. 12 13 Capítulo 1 Instalación de R.H. Enterprise Linux. Puntos a tener en cuenta. I. ¿Qué hardware usar? E n el caso que nos ocupa y según referencias del manual de Red Hat, los problemas pueden surgir cuando instalemos el sistema en un PC con hardware antiguo o éste hardware lo hayamos configurado nosotros mismos, además ratifica que prácticamente el sistema será compatible con máquinas con 2 años de antigüedad a la fecha de adquisición de la licencia del sistema operativo. Nosotros utilizaremos una máquina PC Fujitsu-Siemens adquirida a principios de 2009 con las siguientes características: Se trata de una estación de trabajo con procesador Intel® Core™ 2 Duo E8400 (lanzado en el primer cuatrimestre de 2008) con dos núcleos de 45nm a 3 Ghz de velocidad con 6 MB de memoria caché de segundo nivel (L2) que comparten ambos núcleos, cuenta con tecnología Intel VT-x, Execute Disable Bit, Enhanced Intel® Speedstep Technology, Halt State, Intel® 64, Intel® Trusted Execution Technology. Velocidad del Bus del Sistema hasta 1333 MHz con un consumo máximo 65 W. Para más información visitar la página de Intel. Nuestra máquina incorpora lector DVD, sistema de red 100Mb/1000Gb Ethernet incorporado en placa base FSC D2824 y tarjeta gráfica Nvidia® GEFORCE™ 9300 GE PCI Expres x16 con 256 MB dedicados, Tarjeta de sonido incorporada en placa base Intel® Corporation ALC663 82801id/d0(ICH10 Family) HD audio control, 6 USB, etc. II. Disco duro a utilizar y espacio necesario. En este momento vamos a tratar de estudiar la configuración mas adecuada según nuestras pretensiones a la hora de instalar el sistema operativo Red Hat en nuestro disco duro, así como el número de particiones necesarias y su tamaño correspondiente. 14 Capítulo 1. Instalación de Red Hat Enterprise Linux. El disco duro a utilizar será un disco duro SATA con 512 GB de capacidad y con velocidades de transferencia de 150 MB/s y con 7200 rpm de la casa MAXTOR. Como partimos de cero, es decir, tenemos un disco duro nuevo con gran capacidad al que sólo hay que prepararlo e instalarle el sistema totalmente nuevo, no nos adentraremos en las alternativas existentes a la hora de configurar el particionado para que subsistan mas de un sistema operativo en el mismo disco duro pues no se trata de esto. Nuestra intención es ser todo lo práctico que podamos y el disponer de los medios posibles para llevar a cabo una instalación completamente nueva y limpia del sistema operativo sin tener que preparar el disco duro para ubicar nuestro Red Hat por el hipotético caso de que quisiésemos dos sistemas operativos o más en nuestro disco. Si tal fura el caso, la solución, a resumidas cuentas, sería la de organizar el disco duro liberando espacio en éste, reestructurando, redimensionado y añadiendo o eliminando particiones, además de desfragmentar o comprimir los datos para ubicarlos en los primeros cilindros del disco con la atención de crear las particiones necesarias para no tener problemas después, si ubicamos la partición de arranque mas allá del cilindro 1024, ya que si es este el caso Red Hat recomienda crear una partición llamada “Boot” de unos 100MB aproximadamente y antes de estos 1024 cilindros para subsanar dicho problema cuando nuestros sistemas sean algo antiguos (Bios sin soporte LBA1) y se utilice versiones antiguas de gestores de arranque sin soporte LBA aunque lo menciona como sugerencia para que la partición raíz utilice todo el espacio restante en disco. Dicho esto, la solución pasaría por adquirir una aplicación que nos permitiese realizar todas estas operaciones. Yo particularmente suelo utilizar versiones de prueba de “Partition Magic” Originalmente creado por “PowerQuest Corporation” pero hoy en día propiedad de “Symantec”, por ejemplo, con la que suelo alternar con la propia herramienta de particionado del programa de instalación del sistema operativo LINUX de la correspondiente distribución que hubiera utilizado por aquel entonces. Otra utilidad para redimensionar y crear particiones utilizando software libre es el “Parted” cuya página web se puede visitar en: http://www.gnu.org/software/parted/index.shtml. De todas formas se incorpora en la instalación de Red Hat 5.3.0. con la versión 1.8.1, y su uso es mediante consola de comandos. 1 Direccionamiento lógico de bloques Pasos previos para comenzar. 15 Capítulo 1. Instalación de Red Hat Enterprise Linux. En resumidas cuentas los pasos a seguir serían: 1. Comprimir y respaldar los datos existentes 2. Comprobar si las copias son legibles 3. Redimensionar la partición actual 4. Crear las nuevas particiones III. Mapa de Particiones. A continuación, veremos como van a ser nuestras particiones sus tamaños y la lógica que vamos a plantear. Al definir las particiones básicamente estamos definiendo los puntos en el disco donde la partición empieza y termina, si es una partición activa o no y el tipo de partición, las mas habituales son: Tipo partición Valor Linux swap 82 Linux native 83 Red Hat hace una distinción entre sistemas x86, AMD64, Intel® 64 e Itanium. A lo que a nosotros nos concierne que es la arquitectura de 32 bits de Intel® o x86 y al resto exceptuando Itanium, las particiones mínimas a crear son: /root para la partición de inicio del sistema y swap para la memoria virtual y para los Itanium además de éstas las de/boot/efi 2 y /var. Por otro lado debemos recapitular un poco la forma de manejar las particiones en Linux y ver como nombra o que nomenclatura utiliza éste para distinguirlas. Pues bien, Red Hat Enterprise Linux y en definitiva cualquier Linux utiliza un esquema de nombre bastante flexible basado en nombres de archivo cuya nomenclatura es de la forma /dev/xxyN, donde /dev hace referencia a la ubicación donde se encuentran todos los dispositivos que puede llegar a manejar Linux basados en archivos. 2 Partición específica para sistemas Itanium (64bits) con sistema de ficheros FAT16 (VFAT). Pasos previos para comenzar. 16 Capítulo 1. Instalación de Red Hat Enterprise Linux. Aparte “xx” hace referencia al tipo de dispositivo, es decir, si se trata de un dispositivo Ide o Sata, para Ide es “hd” y para Sata es “sd”. La letra “y” hace referencia al dispositivo en concreto si tuviésemos instalados mas de un dispositivo de las mismas características, entonces “hda” es el primer disco duro IDE y “sdb” es el segundo disco Sata. Y “N” hace referencia al número de la partición dentro del dispositivo en concreto. Del 1 al 4 particiones primarias y a partir del 5 se trata de particiones lógicas, por ejemplo, /dev/hda3 es la tercera partición primaria del primer disco IDE y /dev/sda5 es la primera partición lógica del primer disco Sata. Según el manual de instalación de Red Hat Enterprise Linux, y haciendo alusión a la discusión por parte de entendidos y resto de usuarios, que no terminan de ponerse de acuerdo a la hora de proponer un esquema de particionado en concreto, hay que entender que la solución más aconsejable parte por tomar como una primera aproximación lo que dice el manual y maquillarlo con lo que consideremos nosotros mismos y de forma subjetiva, sobre todo en función de nuestras necesidades y previsiones de tratamiento de información, así me he planteado el realizar el particionado tomando como partida la objetividad de los manuales consultados y la particularidad de las necesidades y previsiones que posteriormente se expondrán. • Necesitaremos una partición de intercambio para apoyar la memoria virtual llamada swap de al menos 256MB memoria. El tamaño de la partición de swap depende de varios factores entre los que se encuentran las aplicaciones que se ejecutarán en la máquina, la cantidad de ram física instalada en el equipo, versión de sistema operativo, etc. Para tenerlo claro la partición de swap se especificará en función del tamaño de la memoria física y atendiendo al siguiente algoritmo: Sea “M” la cantidad de memoria física y “s” la memoria necesaria de intercambio Swap para aplicar a nuestra partición tenemos: Pasos previos para comenzar. 17 Capítulo 1. Instalación de Red Hat Enterprise Linux. Si M <= 2 //unidad de la memoria física en GB. s=M*2 // (GB) Sino s=M+2 //(GB) Con esta fórmula tendríamos para un sistema con 2GB de memoria física pues s=M*2=4 GB de memoria swap y para un sistema con 3GB de memoria física tendríamos s=M+2=5GB de swap. Una aclaración interesante es para aquellos sistemas con mas de 32GB de memoria física en la que una partición de swap de x1 sería suficiente o incluso algo inferior. • Una partición /boot de aproximadamente unos 100MB. Esta partición contendrá el Kernel de Linux junto a otros ficheros necesarios para arrancar el sistema. Se aconseja que dicha partición sea una partición formateada con el sistema de archivos “ext3”3. • Una partición /root de entre 3.0 GB a 5.0 GB , para albergar el directorio raíz del sistema. El tamaño de 3.0GB es para una instalación reducida del sistema y el tamaño de 5.0GB para una instalación completa. IV. Instalación usando DVD o CDs Según el manual de Red Hat Linux existen varios métodos para la instalación del sistema operativo Red Hat. Se puede optar por bajar las imágenes iso de los cds o una sola imagen iso del dvd de instalación de Red Hat. Existen otros métodos de arranque alternativos que pasamos a nombrar y que resulta interesantes comentarlos: 3 Sistema de archivos mejorado de ext2 que incorpora Journaling. Pasos previos para comenzar. 18 Capítulo 1. Instalación de Red Hat Enterprise Linux. 1. Desde Cd/Dvd, para instalaciones desde red o disco duro. 2. Módulo de memoria USB, utilice el comando dd para pasar la imagen del sistema operativo a la unidad usb dd if=diskboot.img of=/dev/sdax. V. Instalación usando nuestra red. Es posible realizar una instalación del sistema operativo a través de la red utilizando los protocolos NFS4, FTP o HTTP. Básicamente la idea fundamental es crear una imagen del dvd o de los cds de instalación de la distribución a instalar, en este caso Red Hat Enterprise Linux 5.3.0, en un servidor aparte que albergará dichas imágenes, el procedimiento a seguir es utilizando el comando “dd” y la siguiente sintaxis: • Para DVD: dd if /dev/dvd de=/ubicación/imágenesDVD/RHEL5.iso • Para CD: dd if /dev/cdrom de=/ubicación/imágenesCD/diskX.iso La ruta /ubicación/imagenesXXX/ es la ubicación del las imágenes en el servidor de archivos de imágenes para su instalación. Para hacer una instalación a través de FTP ó HTTP deberemos montar las imágenes creadas anteriormente ubicadas en su correspondiente directorio a un directorio de exportación público utilizando el comando mount con la opción “–o loop”, es decir, mount –o loop /ubicación/imagenesXXX/yyyyy.iso /directorio/publico/ Habrá que repetir el comando para cada CD de instalación. Para el DVD sólo bastará una vez evidentemente. Para utilizar NFS no es necesario montar la imagen iso sólo es necesario que la imagen o imágenes estén en el directorio de exportación de NFS. 4 NFS: Sistema de ficheros compartidos en la red. Pasos previos para comenzar. 19 Capítulo 1. Instalación de Red Hat Enterprise Linux. VI. Instalación usando el disco duro. Para instalar desde otro disco duro tan sólo habrá que ubicar las imágenes en un directorio en concreto y elegir en el asistente de instalación una instalación desde disco duro insertando la ubicación donde se encuentren dichas imágenes. Utilice el comando siguiente para crear las imágenes: dd if=/dev/XXXX of=/tmp/nombre_imagen.iso. Una buena forma de no tener problemas a la hora de la instalación es comprobar las imágenes iso que se han creado o si ya disponemos de ellas porque las hemos bajado desde Internet para su posterior instalación. Tal es este nuestro caso que utilizaremos una aplicación para chequear imágenes que utiliza sumas de comprobación para asegurarnos de que las imágenes que estamos utilizando sean legibles y no hayan sufrido alteraciones al descargarlas desde Internet. Para ello utilizaremos un sencillo programa de comprobación de sumas como el usado en Unix(md5sum) y de licencia libre para Windows llamado “md5sums” (http://www.pctools.net/win32/md5sums/), estos son un conjunto de programas que utilizan las características de las funciones de comprobación de sumas o funciones “Hash” que de una forma muy peculiar permiten sumar a un mensaje una cadena de símbolos obteniendo un resultado que siempre será el mismo para ese mensaje en concreto, si el mensaje se deteriora o es vulnerado evidentemente la función Hash también se modificará y es síntoma de falta de integridad del objeto fuente bien sea un mensaje, un archivo, etc. VII. Recopilar información del sistema. Es una buena idea la propuesta por Red Hat y su manual de instalación a la hora de proceder a la instalación de nuestro sistema Linux recopilando antes información de nuestro sistema informático actual en el cual vamos a albergar la nueva o nuevas máquinas con sus sistemas Red Hat correspondientes totalmente instalado desde cero. Pasos previos para comenzar. 20 Capítulo 1. Instalación de Red Hat Enterprise Linux. La idea no es mas que realizar una recopilación de los datos concernientes y necesarios para la instalación porque serán preguntados posiblemente en la misma y para estar preparados cuando estemos realizando dicho proceso el cual necesitará de información relevante para su perfecta integración con nuestro sistema actual. Para ello el manual de Red Hat incorpora una tabla de requerimientos del sistema necesaria para que el proceso de instalación se realice con los menores contratiempos posibles. Aparte de esto también se proporciona una dirección de Compatibilidad de Hardware (https://hardware.redhat.com/) para ser consultada y tenerla en cuenta si se piensa en algún tipo de hardware no común para proporcionar de alguna característica excepcional al futuro sistema. Nuestra tabla es la siguiente: Disco/s duro/s: tamaño, tipo, etc Particiones: Mapa 1 disco duro SATA de 512GB, 7200 rpm Maxtor /Boot(100Mb),/Linux(46GB),/swap(4GB)y /var(350GB)total: ≈400GB de sistema, libres ≈100GB5. 2GB de memoria DDRII DVD SATA No. Memoria instalada ¿DVD, CD? interfaz ¿SCSI? Tarjeta de RED Ratón: número de botones Ratón Fujitsu/Siemens Logitec Monitor: fabricante, modelo T. Gráfica, modelo, espec. Nvidia Geforce 9300 GE (256MB LP) Tarjeta de sonido Intel® Corporation ALC663 82801jd/d0(ICH10 Family) HD audio control Direcciones IP 10.135.128.4 Servidor DHCP 10.135.128.5 Mascara de Red 255.255.255.0 Puerta de enlace 10.135.128.1 Servidor DNS 10.135.128.5,7 Servidor DNS Secundario X.X.X.X (para seguir con resolución de nombres en caso de que falle el dns principal. Nombre de Dominio sitio.organización.dominio.xxx Nombre de la Máquina PROXY2 5 Se explicaran conceptos de LVM para agrupar las particiones en grupos de volúmenes por su interés y sus ventajas. Pasos previos para comenzar. 21 Capítulo 1. Instalación de Red Hat Enterprise Linux. Proceso de instalación de Red Hat Enterprise Linux 5.3.0. I. Introducción E n este punto ya estamos prácticamente preparados para llevar a cabo la instalación del SO Red Hat Enterprise Linux 5.3 (a partir de ahora RHEL). Para ello el manual de RHEL muestra información de la instalación utilizando tanto la Interfaz Gráfica de Usuario como la Interfaz de Usuario en Modo Texto. La posibilidad de elegir entre una u otra dependerá de si queremos utilizar una u otra interfaz, claro está, para poder utilizar la interfaz en modo texto deberemos de escribir en el intérprete de comandos de boot la línea siguiente: “linux text” Esto arranca la interfaz de instalación en modo texto, aunque se recomienda utilizar la Interfaz Gráfica por aquello de que es más completa y tiene entre otras la posibilidad de gestionar los volúmenes LVM6, los cuales no pueden ser gestionados mediante el modo texto. Antes de proceder adelantaremos un poco algunos aspectos de las capacidades del programa de instalación de RHEL tal y como menciona su manual de instalación y en concreto sobre las consolas virtuales que son como intérpretes de comandos no gráficos, a los cuales se pueden acceder desde la máquina física y no remotamente, además de poder ejecutarlas simultáneamente con otras consolas de iguales características, es decir, de las 5 consolas de texto que hay podemos acceder a unas y otras sin ningún problema. Las consolas virtuales están enumeradas desde la 0 a la 6 siendo esta última, la 6ª, la que contiene el programa de instalación. Para alternar entre una y otra se utiliza la siguiente combinación de teclas: ctrl + alt + FX desde entorno Xwindow y desde entorno consola alt + FX siendo X un valor entre 1 y 7. 6 LVM: Administración de Volúmenes Lógicos. Más adelante se explica su uso y funcionamiento. Proceso de instalación de Red Hat E. Linux. 22 Capítulo 1. Instalación de Red Hat Enterprise Linux. El significado de cada una de estas consolas se pueden ver en la siguiente tabla: Consola 1 2 3 4 5 6 Contenido Diálogo de la instalación Intérprete de comandos Registro de instalación (mensajes del programa de instalación) Mensajes del sistema Otros mensajes Pantalla gráfica del sistema Xwindow Por otro lado y siguiendo con algunos aspectos anteriores a la instalación decir que la Interfaz de Usuario en Modo Texto del programa de instalación contempla algunos widgets del programa de instalación en modo gráfico y que además carece de documentación porque éste mismo y mediante la tecla F1 permite navegar por las diferentes opciones de ayuda que explican el significado y uso o utilización de las distintas posibilidades que aparecen en cada uno de los widgets que componen la interfaz. Nosotros no nos adentraremos en explicar el funcionamiento del modo texto pues utilizaremos el modo gráfico con sus ventajas e “inconvenientes”. II. Inicio del programa de instalación de RHEL A continuación, y una vez grabada la imagen iso del DVD de instalación que conseguimos descargar de la página de recursos de Red Hat con posterioridad a la adquisición de nuestra licencia, colocaremos nuestro DVD en el hardware específico para comenzar. Antes de lanzar el programa de instalación y de grabar en DVD la imagen iso, comprobamos la integridad de la misma al descargarla mediante Internet utilizando el programa para Windows md5sums con total éxito. A parte, y desde el interprete de comandos de boot del DVD de RHEL, existen la posibilidad de introducir parámetros que iremos explicando de una forma más completa e ilustrativa, entre éstas, podemos realizar también una comprobación del medio de instalación con la opción “mediacheck” de la forma siguiente: “linux mediacheck” escrito en el intérprete de comandos de boot del DVD de RHEL. Recordar también que no sólo es posible utilizar el medio de instalación del DVD como único disponible y mas aconsejable sino que existen también la posibilidad de lanzar una instalación por la red o a través de disco duro, por ejemplo. Nosotros la haremos desde DVD. Proceso de instalación de Red Hat E. Linux. 23 Capítulo 1. Instalación de Red Hat Enterprise Linux. Otra posibilidad es usar una memoria Usb con bastante capacidad claro entre 3.0 y 6.0 GB de espacio. Esta alternativa tal vez sea comentada brevemente por su flexibilidad pero tiene la adversidad de que el equipo desde el que se use pueda arrancar desde dicho dispositivo. Esta alternativa puede verse en la Bios de la máquina y en las opciones de arranque (Boot) de la misma. La pantalla del interprete de comandos de boot de RHEL 5 que se muestra a continuación en la (Figura 1) da la posibilidad de elegir entre varias opciones que veremos levemente. F1: Interprete de comandos de boot. Como se puede observar en la pantalla de autoarranque que ofrece el DVD de RHEL 5 (Figura 2) podemos indicar ciertos parámetros clasificados en categorías según se traten de parámetros propios del comienzo de la instalación así como pasar esos parámetros al propio Kernel, u otros de actualización del programa de instalación propiamente dicho llamado “Anaconda”. Estas pantallas se muestran en las siguientes figuras para ilustrar someramente su significado y funcionalidad. Todas estas pantallas se activan mediante las teclas de función Fx, de manera que la tecla F1 muestra siempre el menú principal cargando de nuevo la posibilidad de seleccionar entre todas las opciones disponibles y que se activa también siempre durante el arranque del DVD de RHEL. Proceso de instalación de Red Hat E. Linux. 24 Capítulo 1. Instalación de Red Hat Enterprise Linux. F2: Opciones de arranque, pulsando F2. De aquí comentar la más destacada y que nosotros utilizaremos, esta es la opción de comprobación del medio desde el cual se va a proceder a realizar la instalación, es decir, “linux mediacheck.” Si escribimos en el intérprete de comandos la línea anteriormente mencionada “linux mediacheck”, después de proceder con la carga de la imagen del Kernel y realizar la comprobación del hardware de la máquina correspondiente obtenemos la pantalla siguiente (Figura 3). F3: Pantalla de confirmación de la opción “mediacheck”. AL pulsar en OK comienza el chequeo del medio que suele demorar algunos minutos, sobre todo si lo que estamos chequeando es un DVD (Figura 4). Proceso de instalación de Red Hat E. Linux. 25 Capítulo 1. Instalación de Red Hat Enterprise Linux. F4: Porcentaje chequeo medio de instalación. Al finalizar la comprobación muestra un mensaje de aceptación del medio comprobado indicando que la instalación se puede llevar a cabo sin ningún problema. (Figura 5). F5: OK del Chequeo del medio. Por último pregunta si se desea comprobar mas medios en el caso de que los medios no sean un solo DVD sino que sean CDS por lo que habría que repetir el paso x veces, uno por CD de instalación (Figura 6). Se pulsa en continuar para seguir con la instalación. Proceso de instalación de Red Hat E. Linux. 26 Capítulo 1. Instalación de Red Hat Enterprise Linux. F6: Chequeo de mas medios o continuar. Una vez pulsado el botón “Continue” comenzará la carga del programa de instalación de RHEL denominado “Anaconda”. Pero antes haremos un inciso y comentaremos el resto de pantallas u opciones que aporta la distribución y en concreto la consola de arranque. En la figura 7 se puede apreciar las opciones correspondientes de ayuda general para el arranque del interprete de comandos “General Boot Help”. F7: Pantalla, General Boot Help. Entre las opciones mas singulares se muestran las que nos permiten solucionar problemas con la resolución de video de nuestra tarjeta gráfica, de forma que podemos especificar una resolución que vaya bien para solucionar el contratiempo, la forma de hacerlo sería: “linux resolution 1024X768”. Proceso de instalación de Red Hat E. Linux. 27 Capítulo 1. Instalación de Red Hat Enterprise Linux. También podemos utilizar el parámetro “noprobe” que exime de realizar la prueba de compatibilidad de hardware de algunos dispositivos si hemos tenido o sabemos que podemos tener problemas con éstos. Este parámetro también realiza la exclusión del hardware de video. La pantalla correspondiente al paso de parámetros al Kernel se ilustra en la Figura 8. En esta pantalla se pasarían los parámetros de comienzo del Kernel con la siguiente sintaxis: linux <options>. En la pantalla se muestra un ejemplo muy ilustrativo de algunas opciones. F8: Pantalla, Kernel parameter Help. Y por último, la pantalla de ayuda del modo de recuperación que incluye la distribución y con la que podemos recuperar nuestro sistema indicando la línea a insertar en el intérprete de comandos: “linux rescue”. En este momento se activaran una serie de entornos con herramientas esenciales de recuperación para volver a poner nuestro sistema en explotación (Figura 9). Proceso de instalación de Red Hat E. Linux. 28 Capítulo 1. Instalación de Red Hat Enterprise Linux. F9: Pantalla, Rescue Mode Help. Recuperando el hilo del final de la comprobación mediante la opción “ linux mediacheck” del interprete de comandos y al pulsar en continuar, se realizará una comprobación del hardware y se procederá acto seguido a cargarse el programa de instalación llamado Anaconda el cual se puede observar en la Figura 10. F10: Arranque de Anaconda... Acto seguido y después de probar el hardware de video de nuestra máquina para cargar el sistema Xwindow se cargará la pantalla de bienvenida del programa de instalación de RHEL, “Anaconda” (Figura 11). Proceso de instalación de Red Hat E. Linux. 29 Capítulo 1. Instalación de Red Hat Enterprise Linux. F11: Pantalla de presentación de RHEL. También podemos revisar las notas de la versión pulsando el botón “Release Notes”en el que se muestran las notas para esta versión que no esta de más visualizar para al menos referirnos a términos que nos pudiesen interesar antes de llevar a cabo la instalación.(Figura 12). F12: Pantalla de las Notas de la Versión de RHEL. Una vez ojeadas las notas y pulsando en “next” se nos pregunta por la configuración referente al lenguaje a utilizar durante el proceso de la instalación, elegimos Spanish(Español) evidentemente. (Figura 13). Proceso de instalación de Red Hat E. Linux. 30 Capítulo 1. Instalación de Red Hat Enterprise Linux. F13: Selección de la lengua de instalación. A continuación seleccionamos el lenguaje para el teclado, igualmente Español(Spanish). (Figura 14). F14: Selección lenguaje del teclado. En la pantalla siguiente se nos pedirá que introduzcamos el Nº de Instalación correspondiente a nuestra licencia de RHEL. (Figura 15). Esto no es obligatorio pues podemos dejar el registro para realizarlo al finalizar la instalación mediante la introducción del siguiente comando, como root: “rhn_register” Proceso de instalación de Red Hat E. Linux. 31 Capítulo 1. Instalación de Red Hat Enterprise Linux. F16: mensaje de aviso F15: Nº de instalación de RHEL. Después de introducir el número de licencia y dependiendo de cómo este nuestro disco duro, pues si éste no esta particionado porque es nuevo el programa de instalación detectará esta característica, se nos mostrará un aviso,7 que se muestra abajo en la Figura 16: F16: Inicialización de la unidad de almacenamiento. 7 El nombre del dispositivo sda hace referencia a un nombre de disco utilizando el software Vmware para capturar las pantallas de este manual, por lo tanto, no tener en cuenta como tal. Proceso de instalación de Red Hat E. Linux. 32 Capítulo 1. Instalación de Red Hat Enterprise Linux. La inicialización de la unidad lleva consigo perdida de datos que no nos importa si nuestro disco no contiene información alguna, ya que al adquirirlo para estas pretensiones era nuestro objetivo, además de que es evidente, crear particiones desde el principio para almacenar los datos y el sistema operativo de forma ordenada y atender también a nuestras necesidades de configuración iniciales como ya se dijo en apartados anteriores. Anaconda acto seguido, comprueba si en el disco duro existe o no alguna otra instalación de Linux, (figura 17). Al no encontrarla muestra la utilidad de particionado de RHEL llamada Disk-Druid. F17: Comprobación de otras instalaciones de Linux. La utilidad de particionado de RHEL propone entre cuatro casos distintos que en realidad se resumen en dos para poder llevar a cabo el particionado de nuestro disco, por un lado sugiere un particionado predeterminado y por otro un particionado personalizado, comentaremos ambos y veremos que hace una distinción sutil en los dos primeros casos para discernir entre particiones Linux y no Linux. Además la opción personalizada no esta automatizada como el resto. Las cuatro opciones que comentamos se pueden observar mejor en la Figura 18. La tercera opción da como supuesto que existe algún otro sistema operativo en el disco y por tanto vamos a instalar un segundo sistema operativo. Proceso de instalación de Red Hat E. Linux. 33 Capítulo 1. Instalación de Red Hat Enterprise Linux. F18: Disk Druid. Observando un poco la figura 18, además de la posibilidad de elegir una de las cuatro opciones que aparecen en la figura 19 para llevar a cabo nuestra gestión de particiones del disco, podemos utilizar el sistema de cifrado, realizar una configuración avanzada con iscsi y dmraid añadiendo nuevos dispositivos con la condición necesaria para llevar a cabo ésta de tener la red funcionado; además de poder marcar la opción de “revise y modifique la capa de particiones” y de poder también visualizar las notas de lanzamiento, además de elegir o seleccionar la(s) unidad(es) a usar para la instalación en caso de tener más de una. F19: Cuatro opciones para gestionar particiones. Proceso de instalación de Red Hat E. Linux. 34 Capítulo 1. Instalación de Red Hat Enterprise Linux. Siguiendo con los tipos de opciones que comentamos anteriormente básicamente se tratan de dos: la personalizada y la automatizada o predeterminada, con la distinción de que o bien puedes eliminar la partición Linux u otras no Linux dependiendo de los casos en los que se encuentre el disco en el que vayamos a instalar. En estas dos opciones el sistema pregunta después de avisar si se quieren eliminar los datos en el disco, Figura 20. F20: Aviso de eliminación de datos. Al pulsar en sí, pasaremos a la siguiente pantalla de configuración de Red pero aún podemos decirle al sistema que queremos modificar las particiones que se han generado de forma predeterminada si activamos las casilla de verificación “Revise y modifique la capa de particiones”. Esta casilla se podrá activar en las tres primeras opciones de configuración de particiones quedando seleccionada de forma automática en la opción cuarta y última que se muestra en la figura 19 pues en definitiva se trata de una configuración personalizada y no automática. En la figura 21 tenemos la distribución de las particiones y volúmenes que se generan de forma automática por parte de la instalación en las dos primeras opciones. Proceso de instalación de Red Hat E. Linux. 35 Capítulo 1. Instalación de Red Hat Enterprise Linux. F21: Mapa de particiones, opciones una y dos. La diferencia entre la primera opción y la segunda es que la primera elimina toda partición y datos en el disco y la segunda sólo elimina particiones Linux existentes dejando otras particiones no Linux y sus datos intactos. En la opción tercera “usar espacio disponible en dispositivos seleccionados y crear diseño predeterminado” la cosa cambia en cuanto a la nomenclatura de los volúmenes lógicos pero esto es solamente un problema de notación con los volúmenes totalmente corregible y que de ante mano no tiene explicación, podría decirse que se hace por mantener alguna distinción con las anteriores anteponiendo el punto de montaje de Linux antes que el de la partición de intercambio o swap, Figura 22. Podría ser debido a que esta opción conserva las particiones actuales y todos sus datos, tal vez. Proceso de instalación de Red Hat E. Linux. 36 Capítulo 1. Instalación de Red Hat Enterprise Linux. F22: Esquema de particionado 3ª opción. Por último la cuarta opción nos permitirá realizar el diseño de gestión de particiones del disco de forma personalizada atendiendo a nuestras características, necesidades y funcionalidades para las cuales se van a instalar este tipo de sistemas para dar soporte a la organización. La Figura 23 muestra tal selección “Crear diseño personalizado” y la figura 24 la disposición inicial de las particiones a tener en cuenta. F23: Selección de la opción que elegiremos. Proceso de instalación de Red Hat E. Linux. 37 Capítulo 1. Instalación de Red Hat Enterprise Linux. F24: Mapa de particionado de diseño personalizado. Partiendo de aquí configuraremos nuestro mapa de particiones según la tabla de requerimientos del sistema en la página 19 y atendiendo también a las consideraciones sobre el esquema de particionamiento recomendado en el manual de instalación de RHEL y de por supuesto nuestras pretensiones y necesidades. Por un lado éstas son claras, necesitamos una partición con un tamaño suficientemente grande para albergar unos 200GB de información producida por Squid, a través de la generación de sus logs ya que consideramos necesaria el almacenamiento de al menos dos años de accesos a contenidos web por parte del personal de la corporación y posiblemente para albergar la gestión de contenidos web a través de Apache, además de los paquetes de actualización de RHEL. Todo ello en una partición denominada /var que contenga toda esta información. Aparte de la aclaración anterior necesitamos una partición /boot de 100MB y las particiones referentes a intercambio de memoria /swap de 4.0GB según sus especificaciones expuestas en la sección “pasos previos” de este proyecto y la del punto de montaje /Linux o root de 46.0GB. Proceso de instalación de Red Hat E. Linux. 38 Capítulo 1. Instalación de Red Hat Enterprise Linux. III. Usando LVM (Logical Volume Manager) Antes comentar que tanto la partición /swap como /Linux por un lado irán contempladas en un grupo de volumen LVM así como por otro configuraremos /Var de la misma forma para ganar en flexibilidad y administración aclarando qué es LVM y porque de su uso en este proyecto. LVM es un administrador de volúmenes lógicos para sistemas operativos basados en Linux. Existen dos versiones de LVM la uno y la dos, esta última es una mejora de la anterior y es la última versión siendo compatible con su anterior versión excepto a lo que concierne el uso de Snapshot creados con la versión 1, pues antes de actualizar a la versión dos es necesario eliminarlos. La versión dos corre a partir de Kernel 2.6 y la uno con versiones de Kernel 2.4. Un administrador de volúmenes lógicos proporciona entre otras un alto nivel de visualización del almacenamiento en disco del computador comparado con el tradicional esquema de particionado de las aplicaciones tradicionales. Esto proporciona al administrador de sistemas mayor flexibilidad e identificación del almacenamiento alojado para aplicaciones y usuarios. Los volúmenes de almacenamiento creados y administrados con LVM permiten redimensionar y desplazar fácilmente éstos aunque a veces sea necesario la actualización de algunos ficheros, además la gestión de incorporación de nuevos discos es igualmente sencilla y cómoda. El gestor de volúmenes lógicos también permite gestionar los volúmenes de almacenamiento bajo un seudónimo definidos por las necesidades de los usuarios, permitiendo que el administrador del sistema pueda identificar a los grupos de volumen con nombres más legibles tales como “Comerciales” o “Ventas” en lugar de tener la nomenclatura del disco físico con los tradicionales nombres utilizados: “sda” y “sdb”, por ejemplo. La gestión de volúmenes lógicos se suele relacionar comúnmente a grandes instalaciones que contienen muchos discos, pero es igualmente adecuado para los pequeños sistemas con un solo disco o mas. Además se puede realizar tanto al principio de la instalación del sistema como posteriormente una vez instalado RHEL. Proceso de instalación de Red Hat E. Linux. 39 Capítulo 1. Instalación de Red Hat Enterprise Linux. La anatomía de LVM se conforma de la siguiente estructura que incorpora ciertos elementos que pasamos a nombrar. Grupos de volúmenes (VG). Volumen físico (PV). Volumen Lógico (LV). Extensión física (PE). Extensión Lógica (LE). VG PV hard disk (/dev/hda1) Pe1,pe2… Soft. Raid device LV /home Le1,le2… /var Pe1,pe2,... Le1,le2… El funcionamiento de todo este despliegue tecnológico es sencillo como vamos a exponer a continuación con un sencillo ejemplo, suponemos que tenemos un grupo de volumen x, este grupo de volumen tiene una extensión física de 2MB. Si dentro de este volumen, pongamos por caso, introducimos dos nuevos discos con su correspondiente partición /dev/sda1 y /dev/sda2 y con sus correspondientes volúmenes lógicos Pva y Pvb estos serán divididos en bloques de 2MB. Supongamos también que los discos duros incorporados tiene tamaños( en extensiones) de 100 y 300 dentro de Pva y Pvb respectivamente. Una vez creada esta estructura física llega el momento de crear nuestra estructura lógica creando para ello volúmenes lógicos. Éstos pueden tener o estar entre 1 y 400 extensiones pues LVM lógicamente ve esta estructura física como un solo disco (100 + 300). Proceso de instalación de Red Hat E. Linux. 40 Capítulo 1. Instalación de Red Hat Enterprise Linux. Además se genera una correspondencia entre las extensiones lógicas y las físicas de tal forma que la extensión lógica 1 se corresponde con la extensión física 150 de Pvb, es decir, los datos escritos en sus primeros 2MB del volumen lógico serán escritos en el volumen físico dentro de su extensión 150. Este mapeo puede ser lineal o discontinuo. Otra de las ventajas de este sistema es que se basa en la posibilidad de generar instantáneas (Snapshots) de volúmenes de forma que nos permitan por ejemplo realizar una copia de datos en un momento en concreto de un volumen lógico para realizar salvaguardas sin tener que parar el sistema y una vez realizada la gestión en concreto poder eliminarlas. Lo aconsejable en estos casos es que al hacer la instantánea el sistema este en un estado consistente. IV. Uso de Disk-Druid para particionar nuestro disco. Con esta herramienta configuraremos nuestras particiones según especificaciones de la tabla de requerimientos. Tal configuración sería muy similar a la que se muestra en la figura 25 excepto los tamaños que no tiene nada en común, por lo que no preocuparse demasiado por los mismos, lo importante es explicar aquí como vamos a llegar a crear los grupos de volúmenes que aparecen en tal figura, abajo. F25. Esquema de particiones Proceso de instalación de Red Hat E. Linux. 41 Capítulo 1. Instalación de Red Hat Enterprise Linux. Para crear las particiones dentro de los grupos de volúmenes primero habrá que crear éstos, para ello pulsaremos en el botón “nuevo” y acto seguido sobre el botón “Tipo de sistema de archivos” elegiremos la opción: “physical volume (LVM)”. En la figura 26 se muestra la pantalla en concreto. F26: Creando nueva partición con LVM. Después elegiremos el tamaño concreto (por defecto muestra 100MB) y total del volumen físico, pues a partir de éste añadiremos después los volúmenes lógicos necesarios para establecer nuestra configuración. La figura 27 muestra el resultado de esta operación F27: Resultado de añadir el primer grupo de volumen. Proceso de instalación de Red Hat E. Linux. 42 Capítulo 1. Instalación de Red Hat Enterprise Linux. Acto seguido y una vez creado el volumen físico “LVM PV” con su tamaño x, pulsaremos sobre el botón “LVM” para añadir ahora los volúmenes lógicos necesarios, en la figura 28 podemos ver la ventana de dialogo que facilita esta labor. F28: Añadir volúmenes lógicos En esta ventana podemos establecer desde el nombre del grupo de volumen, la extensión física mínima para almacenar los datos que por defecto es de 32.0Mb, esto significa que nuestro espacio lógico se divide en trozos de 32.0MB a lo largo de las extensiones físicas, los “volúmenes físicos a usar” que podemos observar que se trata de la partición “physical volume (LVM)” creada anteriormente y por último el espacio reservado para gestionar los volúmenes lógicos con sus botones “añadir”, “modificar” y eliminar. Pues nada mas lejos que pulsar en “añadir” para empezar a agregar a nuestro grupo de volúmenes los volúmenes “/swap” y “/Root” que comparten éste. En la figura 29 se muestra la pantalla que permite realizar la inserción de volúmenes. F29: Creando volumen lógico. Proceso de instalación de Red Hat E. Linux. 43 Capítulo 1. Instalación de Red Hat Enterprise Linux. En esta pantalla se nos pide que indiquemos algunos valores como el “punto de montaje”, el “tipo de sistema de archivos”, el “nombre del volumen lógico” y su “tamaño” que nunca podrá ser mayor al tamaño del grupo de volúmenes claro esta. También se podría cifrar el volumen en función de las características de la información que se fuera a almacenar en éste. En la figura siguiente podemos ver el resultado de añadir el volumen lógico correspondiente al punto de montaje “/Root”. Figura 30. F30: Grupo de Volumen 00 con un Volumen Lógico 00 con punto. de montaje /root o raíz. Ahora nuestro mapa de particiones y/o grupos de volúmenes quedaría como sigue, figura 31. F31: Resultado de agregar el volumen lógico00 al grupo de volumen00 Proceso de instalación de Red Hat E. Linux. 44 Capítulo 1. Instalación de Red Hat Enterprise Linux. De esta pantalla también es importante mencionar o recordar que se puede saber el tipo de sistema de archivos seleccionado, que en nuestro caso se trata de una mejora del sistema de archivos ext2; El ext3, que además de ser un ext2 es también un sistema de archivos que disminuye el proceso de recuperación del sistema de archivos haciendo una reestructuración del sistema y manteniendo su integridad gracias a su característica denominada “Journaling” que no es mas que una especie de Bitácora o diario del estado del sistema de archivos para mantenerlo estable en todo momento y poder recuperarse ante fallos en el menor tiempo posible. Es también interesante ver como se definen los cilindros de inicio y fin para cada una de las particiones además de indicar que se formatearan en el sistema de archivos correspondiente según la marca de visto del campo correspondiente a “Formato”. Por lo demás en la parte superior podemos ver gráficamente la configuración en bloques que ilustra perfectamente los cambios efectuados en el disco. V. Gestor de arranque Grub (GNU Grand Unified Boot loader) Una vez terminada la configuración de nuestros volúmenes, pues el resto prácticamente se realiza de la misma forma, y al pulsar en el botón “Siguiente” el programa de instalación de RHEL, “Anaconda”, muestra la Figura 32 para indicar donde se debe ubicar el gestor de arranque del sistema operativo. F32: Configuración del Gestor de Arranque GRUB. Proceso de instalación de Red Hat E. Linux. 45 Capítulo 1. Instalación de Red Hat Enterprise Linux. En esta pantalla tenemos la posibilidad de instalar el gestor de arranque o por el contrario no instalar ninguno. Esta utilidad sirve para ejecutar otros sistemas operativos que estén ya instalados en nuestro disco o que se vayan a instalar en un futuro próximo o para arrancar entre varios Kernel instalados además de permitir el paso de parámetros al Kernel para que se ejecuten. La pantalla también da la opción de usar una contraseña para usar con el gestor de arranque que no es más que otra medida de seguridad para evitar que usuarios malintencionados inserten comandos inapropiados al Kernel mediante el interprete de comandos de boot del DVD en el arranque o reinicio de la máquina. Nosotros de momento no usaremos la contraseña pues esto implica que en todo reinicio de la misma tengamos que desplazarnos al Cpd8 a insertar la clave, pues a parte, disponemos de otras medidas de seguridad como accesos restringidos mediante llave y cámaras de vigilancia dentro del Cpd y fuera de éste. Por otro lado el widget de instalación del gestor de arranque del programa de instalación de RHEL da la posibilidad de cambiar el nombre el punto de arranque por defecto pero en ningún momento permite eliminarlo. Desde aquí y con los botones correspondientes podemos agregar un nuevo punto de arranque, eliminarlo o modificarlo e incluso establecerlo por defecto Figura 33. También disponemos de la posibilidad de establecer una configuración avanzada del gestor de arranque sin mas que activar la casilla de verificación “Configurar las opciones del gestor de arranque” en la figura 32. F33: Añadir nuevo pto de arranque. 8 Cpd: Centro de Proceso de Datos. Proceso de instalación de Red Hat E. Linux. 46 Capítulo 1. Instalación de Red Hat Enterprise Linux. Si pulsamos en siguiente se nos muestra la siguiente pantalla abajo, Figura 34. En esta pantalla podemos instalar el gestor de arranque en el “MBR” que es lo aconsejable cuando sólo vayamos a instalar RHEL como único sistema operativo en nuestro disco, a no ser que tengamos otro sistema operativo que utilice su propio gestor de arranque, o también poder instalarlo en el “primer sector de la partición de inicio” que se recomienda en el caso de que se este utilizando otro gestor de arranque en nuestro sistema, en este caso tendremos que configurar éste para que cargue Grub y desde éste poder arrancar RHEL u otro sistema configurado a su vez desde el fichero de configuración de Grub. F34: Instalar el gestor de arranque. Si tenemos hardware RAID hay que tener en cuenta que algunas Bios no pueden arrancar desde éste, además si este es el caso no debería instalar el gestor de arranque en el MBR de la configuración RAID y utilizar el MBR de la partición /boot para arrancar. El botón “Cambiar el orden de la unidad” hace referencia a la posibilidad de cambiar el orden de arranque cuando se disponen de dos o mas adaptadores SCSI o si se dispone al mismo tiempo de IDE y SCSI en el sistema y se quiere arrancar desde SCSI. Forzar el modo LBA32, que generalmente no se necesita, permite configurar la extensión del límite del cilindro 1024 presentadas en la Bios antiguas en el caso de que tengamos otros sistemas operativos instalados en el disco y queramos agregar el nuestro. En este caso la partición /boot de nuestro sistema Linux ubicada mas allá de los 512MB aproximadamente (esto supone los 1024 cilindros) puede ser un problema a tener en cuenta por la imposibilidad de llegar a leer la imagen del sistema operativo e iniciar su carga. Proceso de instalación de Red Hat E. Linux. 47 Capítulo 1. Instalación de Red Hat Enterprise Linux. Además la Bios debe ser compatible con éste modo. La última opción permite pasar parámetros al Kernel cada vez que arranque el sistema. Esta opción es aconsejable para expertos y muy flexible para la carga de sistemas con distintos perfiles u opciones específicas. VI. Configuración de la Red En la Figura 35, tenemos la pantalla de configuración que hace referencia a la red Ethernet que posee nuestro sistema y que pasamos a exponer para poder configurarla a continuación. F35: Configuración de la Red. Desde “Dispositivos de red” podemos activar o desactivar el adaptador por si no queremos que se active en el arranque de la máquina además de modificar los protocolos que actuaran o gobernaran el sistema de comunicaciones sin mas que pinchar en el botón “Modificar”, figura 35, y cuyo resultado esta ilustrado en la figura 36 que se puede observar abajo. F36: Modificar las opciones de la interfaz de red. Proceso de instalación de Red Hat E. Linux. 48 Capítulo 1. Instalación de Red Hat Enterprise Linux. Esta pantalla nos permite habilitar el soporte tanto para Ipv4 como Ipv6 además de la posibilidad de que esta configuración se realice mediante el protocolo DHCP o se fije manualmente. Interesante es la información referente al fabricante de nuestro nic además de su dirección física o mac para establecerla en la configuración o reservarla mediante el servidor DHCP si lo tuviéramos instalado. También podremos configurar el nombre del host automáticamente o manualmente que es preferible por comodidad. Y por último la configuración de la puerta de enlace y los servidores de dominio primario y secundario que se pueden ver en la tabla de requerimientos de la página 19 siempre y cuando hallamos seleccionado configuración manual en los protocolos de operación de nuestro nic en la Figura 36 estableciendo una dirección IP y una máscara de red. Más adelante se podrá configurar la red utilizando el comando de shell “system-config-network”. VII. Configuración Horaria A continuación el programa de instalación de RHEL muestra la pantalla de configuración horaria, figura 37 F37: Configuración horaria. Desde aquí poco que comentar, la selección de la región horaria la podemos realizar bien pinchando en el mapa o utilizando la caja de valores hasta encontrar el que más se ajuste, pero tal vez lo mas curioso es que podemos utilizar estas propiedades de fecha y hora desde la línea de comandos con “system-config-date” para cargar la herramienta gráfica o mediante “timeconfig” para cargar la herramienta en modo texto. Proceso de instalación de Red Hat E. Linux. 49 Capítulo 1. Instalación de Red Hat Enterprise Linux. Si usamos UTC(Universal Time Coordinated) en nuestros sistemas el horario se ajustará automáticamente con los horarios estipulados para el ahorro de energía, si tuviéramos otro sistema operativo en la máquina como Windows y lo usásemos no tendríamos porque configurar esta opción. UTC es el sucesor de GMT(Greenwich Mean Time) en el se empezaba a contar a partir del mediodía cosa que ahora con UTC se cuenta a partir de la medianoche (00:00) y en formato de 24 horas no como antes que era de 1 a 12 y utilizando los sufijos am y pm. VIII. Contraseña de root. Establecer una contraseña para root es uno de los pasos más importantes de la instalación de RHEL ya que desde esta cuenta se garantiza el acceso total al sistema. El manual de instalación de RHEL recomienda como tantos otros que la cuenta de root se use solamente para casos en los que tengamos que realizar alguna operación de administración o mantenimiento puntuales y en otro caso y de forma común se use un usuario con menores privilegios en el sistema y mediante el comando “su” se invoque al root para estas gestiones puntuales. Para establecer la contraseña de root también podemos hacerlo posteriormente usando el comando “system-config-rootpasssword”. La figura 38 muestra la pantalla para establecer una contraseña y confirmarla. F38: Establecer contraseña para root. En cuanto a contraseñas seguras y según el manual de seguridad de RHEL una buena contraseña es aquella que sigue unas pautas en concreto, como por ejemplo, que su longitud sea mínimo de 8 elementos que éstos alternen letras y números e incluyan caracteres especiales y mayúsculas, pero además, y hace mucho hincapié, en que no se utilicen palabras Proceso de instalación de Red Hat E. Linux. 50 Capítulo 1. Instalación de Red Hat Enterprise Linux. con estas características que se puedan incluir en un diccionario o incluso tampoco utilizando terminologías específicas como la utilizada por hackers o piratas informáticos o en otros idiomas y mucho menos que nos recuerden a algo cercano a nuestro entorno social, material o cotidiano como el nombre de nuestra pareja seguida de nuestra fecha de nacimiento y cosas así. IX. Instalación de paquetes. La tediosa pero no menos divertida etapa de selección de paquetes a instalar, dependerá de las exigencias de nuestro proyecto y del grado de sofisticación de éste. Requiere ante todo una primera reflexión acerca de aquellos que serán necesarios y de los que deben instalarse para compensar las funciones a llevar a cabo por el sistema. En la introducción del proyecto se hablaba de las distintas herramientas y programas que iban a dar soporte al sistema. Desde el proxy caché Squid hasta la implantación de servidores con contenido web tal como Apache, etc. Desde la Figura 39 podemos de entrada seleccionar software relacionado con programación y servidores Web. F39: Instalación de paquetes... Proceso de instalación de Red Hat E. Linux. 51 Capítulo 1. Instalación de Red Hat Enterprise Linux. Para no perder tiempo en el tipo de software a instalar y dejar a RHEL que instale una serie de paquetes predeterminados podemos activar la opción “Personalizar luego” y en caso contrario “Personalizar ahora” que nos permitirá elegir entre una multitud de paquetes ordenados según la taxonomía siguiente reflejada en la Figura 40 F40 Conjunto de paquetes a instalar Desde aquí tomaremos los grupos necesarios para activar el/los paquetes en concreto e instalarlo/s. Nos interesa comprobar que los paquetes necesarios estarán activos para su instalación pues sino tendremos que instalarlos posteriormente una vez se haya instalado el sistema por completo. De las distintas categorías especial atención a la categoría de “Servidores” pues allí se encuentran entre otras los paquetes esenciales para gestionar nuestro sistema tales como Squid, Apache, Samba, NFS, etc. El programa “Anaconda” comenzará a instalar paquetes una vez pinchemos en “siguiente”, antes de instalarlos realiza comprobaciones de dependencias de éstos Figura 41, además de realizar otras acciones que serán ilustradas posteriormente. Proceso de instalación de Red Hat E. Linux. 52 Capítulo 1. Instalación de Red Hat Enterprise Linux. F41: Archivos log y opciones de instalación. Importante es la figura 42 en la que Anaconda muestra al usuario la ubicación y nombre de dos ficheros importantes que tendríamos que ojear al final de la instalación se tratan, por un lado, fichero “rootinstall.log ubicado en el raíz “/” y de un archivo de inicio rápido “QuickStart” con las opciones de instalación seleccionadas llamado anaconda-ks.cfg en la ubicación “/root” F42: Archivos log y opciones de instalación. Proceso de instalación de Red Hat E. Linux. 53 Capítulo 1. Instalación de Red Hat Enterprise Linux. Acto seguido y después de pulsar en “siguiente” se muestran las pantallas siguientes que ilustran explícitamente el comportamiento del programa de instalación “Anaconda” justo antes de iniciar la instalación de los paquetes seleccionados. Se transfieren la imagen del programa de instalación al disco duro, y se formatean las particiones creadas con Disk-Druid. Proceso de instalación de Red Hat E. Linux. 54 Capítulo 1. Instalación de Red Hat Enterprise Linux. La carga de paquetes es la penúltima pantalla del proceso de instalación. Al final cuando la barra de progreso llega al 100% “Anaconda” muestra la pantalla de felicitación de la instalación y que culmina con un reinicio del computador para cargar por primera vez el sistema RHEL 5.3.0 recientemente instalado, Figura 43. F43: Instalación de paquetes finalizada. Proceso de instalación de Red Hat E. Linux. 55 Capítulo 1. Instalación de Red Hat Enterprise Linux. X. Finalizando la Instalación. 1. Carga del sistema operativo. La primera vez que el sistema es puesto en funcionamiento realiza la carga o el proceso de inicio desde el disco duro, además lo hace de una forma ordenada y sistemática que trataremos de explicar brevemente. El proceso de arranque e inicio de RHEL parece sencillo porque lo hace en tan poco tiempo que no nos damos ni cuenta de lo que realmente esta pasando. Pero en realidad resulta interesante ver como trabaja el sistema desde el principio, para que en un futuro podamos averiguar en menor medida de tiempo, cual es el problema del sistema si éste no terminase de arrancar o tuviese algún problema y la solución mas adecuada para resolverlo. El proceso de arranque comienza con el lanzamiento por parte de la Bios de la primera parte o etapa del gestor de arranque desde el registro “Master Boot Record” (MBR) o registro maestro del disco principal del sistema. Esta primera etapa se autocarga en memoria y lanza la segunda etapa del gestor de arranque ubicada en la partición /boot creada para tal efecto. A continuación, se muestra el menú de opciones con los distintos sistemas operativos a arrancar si los hubiese o con la ventana de gestor de arranque Grub como se muestra en la figura 44. F44: Menú de arranque Grub. Finalizando la Instalación. 56 Capítulo 1. Instalación de Red Hat Enterprise Linux. Si pulsamos una tecla durante la presentación de la pantalla que se muestra en la figura 42 y evidentemente antes de la cuenta atrás obtenemos el menú de arranque del cargador Grub con todos los sistemas operativos o con la única entrada de sistema operativo a cargar, figura abajo. También podemos editar el archivo de arranque que utiliza Grub pulsando “e”, por otro lado y pulsando la tecla”a” podemos pasarle argumentos al Kernel o pulsando “c” podemos obtener una consola para editar comandos que interpretará Grub. Pulsando la tecla intro se procede a continuar con la carga del sistema operativo por un lado y cuando transcurre la cuenta atrás de forma automáticamente por otra, después la segunda etapa del gestor de arranque carga el Kernel de RHEL 5.0, configura la memoria del equipo y el resto del hardware y descomprime InitRamFS(antes initrd) en la ubicación /sysroot. También se cargan todos los controladores necesarios para el buen funcionamiento del hardware. Después inicializa los LVMs o el software RAID si se configuraron con DiskDruid. Acto seguido monta /root en modo lectura, libera memoria no necesaria y transfiere el control del proceso de arranque al programa /sbin/init, el cual carga el resto de programas y servicios del sistema además de las particiones establecidas en el archivo /etc/fstab, terminando por configurar el entorno de usuario. La figura 45 y siguiente muestra algo de lo comentado anteriormente. Finalizando la Instalación. 57 Capítulo 1. Instalación de Red Hat Enterprise Linux. F45: Arranque de RHEL 5.3.0. El proceso Init, de gran importancia, va a ejecutar el archivo /etc/rc.d/rc.sysinit que se encarga de establecer la ruta del entorno, activar la memoria swap, verificar sistema de archivos y realizar el resto de la inicialización del sistema. Acto seguido ejecuta /etc/inittab que establece la configuración del sistema en función del nivel de ejecución establecido en SysV init. Los niveles de ejecución van desde el 0 hasta el 6. y se especifican en su correspondiente directorio de la forma /etc/rc.d/rc(x) con x el nivel de ejecución del sistema operativo que como hemos especificado puede ser 0, 1, 2, 3, 4, 5, ó 6. Finalizando la Instalación. 58 Capítulo 1. Instalación de Red Hat Enterprise Linux. Init configura la biblioteca de funciones fuente en /etc/rc.d/init.d/functions que establece cómo iniciar o montar procesos y cómo determinar el Pid del programa o proceso en concreto. Init inicia el resto de procesos buscándolos en el nivel de ejecución especificado por defecto en el fichero /etc/inittab y ejecutando el resto de procesos que se incluyen en el directorio /etc/rc.d/rc5.d/, es decir, desde el nivel de ejecución 5 si nuestro fichero inittab indica que el sistema será multiusuario y con sistema X, que es lo mas normal. Dentro de este directorio, se encuentran o existen enlaces a ficheros o scripts que empiezan por las letras “K” y “S”, la explicación de que en el directorio existan enlaces y no ficheros en si se debe a poder gestionar el modo de arranque según el nivel de una forma mucho más flexible pues sólo se ponen o se eliminan enlaces y si hay que modificar un fichero o script se hace desde su ubicación original que se encuentran en el directorio /etc/rc.d/init.d/ y no desde el directorio de nivel de arranque en concreto. Los enlaces que empiezan por “K” no se ejecutan y los que empiezan por “S” serán los que se ejecutaran. Por último Init ejecuta el archivo /etc/rc.d/rc.local que es muy útil para la personalización del sistema. Después bifurca un proceso llamado /sbin/mingetty para cada consola virtual del nivel de ejecución. Los niveles de ejecución dos a cinco tienen seis consolas virtuales, el nivel de ejecución uno(monousuario) sólo tiene una y los niveles cero y seis ninguna consola. En el nivel de ejecución número cinco, Init ejecuta un script llamado /etc/X11/prefdm, este script ejecuta un gestor de pantalla X preferido y según la configuración establecida en el fichero /etc/sysconfig/desktop. Al final se muestra la pantalla de inicio de sesión del sistema operativo para insertar las credenciales correspondientes según el usuario que vaya a comenzar a trabajar con el sistema. Finalizando la Instalación. 59 Capítulo 1. Instalación de Red Hat Enterprise Linux. 2. Asistente de configuración. Una vez explicado el proceso de arranque tenemos que explicar que el sistema, la primera vez que se ejecuta, acto seguido al finalizar el proceso de instalación, ejecuta un script de configuración básica que pasamos a comentar y que se ilustra en la figura 46. F46: Asistente de configuración básica. El asistente informa y sugiere al usuario que navegue por él para establecer una configuración básica del sistema necesaria para poder comenzar a utilizar el sistema operativo. Pulsando en siguiente después de la bienvenida aceptaremos el acuerdo de licencia de RHEL 5.0 figura abajo. Finalizando la Instalación. 60 Capítulo 1. Instalación de Red Hat Enterprise Linux. Acto seguido configuramos el cortafuegos según la figura 47 y aparte de aceptar la selección predeterminada, en cuanto a los puertos no insertaremos ninguno de momento, cuando lleguemos a la instalación y configuración de ciertos programas tendremos que habilitar éstos o los puertos con los que trabajen. F47: Configuración del cortafuegos. En el caso de que decidiésemos activar algunos servicios más, aparte del que sugiere el asistente, éste nos preguntará lo que podemos observar en la figura abajo que a resumidas cuentas se refiere a que la configuración del cortafuegos preestablecida durante la instalación va a ser modificada si pulsamos en “Sí”. Finalizando la Instalación. 61 Capítulo 1. Instalación de Red Hat Enterprise Linux. Pulsando en siguiente llegaremos a la configuración de SELinux según la figura abajo: SELinux viene a ser en Linux lo que DEP(Prevención de Ejecución de Datos) es a Windows. Esto es una estructura de seguridad montada en el propio núcleo de Linux versión 2.6. Sus mediadores o fundadores fueron curiosamente la NSA (Agencia de Seguridad Nacional de los EEUU) y la comunidad SELinux. Las versiones de Linux anteriores a la versión 2.6 del núcleo establecen una seguridad de tipo DAC(control de acceso discrecional) en el que un usuario con unos permisos en concreto ejecuta aplicaciones con los permisos de ese usuario en los objetos o recursos de los que dispone, en cambio SELinux usa el tipo MAC(control de acceso obligatorio) que obliga al sistema a registrar o registrar e impedir, según como se configure modo “impositivo u obediente” o modo “permisivo”, los accesos a los recursos principales del sistema por parte de software de tipo dudoso o malintencionado, comprobando los permisos en vectores de acceso (Avc). Nosotros dejaremos la configuración por defecto según el asistente. Finalizando la Instalación. 62 Capítulo 1. Instalación de Red Hat Enterprise Linux. Siguiendo con la instalación ahora le toca el turno a Kdump, figura abajo, que no es mas que una utilidad del sistema para registrar fallos de ejecución del Kernel de Linux para volcarlos en un archivo para su posterior depuración y estudio. Dejaremos la configuración por defecto. Configuramos acto seguido la fecha y la hora de la que podemos establecer a mano los valores o utilizar un servidor de tiempo utilizando para ello el protocolo de tiempo de red NTP según figura abajo: Si usamos NTP tendremos que insertar nuestro correspondiente servidor NTP o por el contrario dejar los que están configurados por defecto, además podemos eliminar los servidores que no queramos e incluso editarlos. Finalizando la Instalación. 63 Capítulo 1. Instalación de Red Hat Enterprise Linux. En las opciones avanzadas se permite conectar al servidor de tiempo en Internet antes de que el sistema se vuelva a levantar tras una suspensión temporal, producida por ahorro de energía, apagado, etc propio de portátiles, PCs o estaciones de trabajo que no estén encendidas siempre, por lo que no suele activarse esta casilla . La otra opción “Usar fuente de tiempo local” es otra opción que se utiliza si el servidor de tiempo es un servidor controlado por radio que sincroniza el reloj del equipo con una fuente de tiempo exacta. Nosotros no utilizaremos la sincronización horaria de momento y durante la instalación, así que dejaremos la hora del sistema según la Bios de la máquina. Siguiendo con la instalación básica de nuestro RHEL, talvez el punto más importante del asistente sea el de configurar las actualizaciones y de activar la licencia de nuestro sistema. En la figura abajo tenemos la pantalla de configuración de estos datos necesarios para llevar a cabo el proceso de registro de nuestro RHEL. En el botón “¿Por qué me debo conectar a RHN(Red Hat Network)? Se explica detalladamente la funcionalidad del registro que nosotros pasaremos a realizar para beneficiarnos de las ventajas del proceso. Finalizando la Instalación. 64 Capítulo 1. Instalación de Red Hat Enterprise Linux. Si seguimos adelante con la opción ”Sí” activada, el asistente de instalación mostrará la pantalla de conexión con los servidores de RHN para gestionar el proceso de activación de actualizaciones y demás. Para ello solicita unas credenciales que en nuestro caso poseemos por haber suscrito y activado nuestra licencia desde Internet o telefónicamente. Si seleccionamos la opción “No” se nos avisa de que el sistema no recibirá actualizaciones y demás, todo ello lo podemos observar en la figura abajo: Finalizando la Instalación. 65 Capítulo 1. Instalación de Red Hat Enterprise Linux. Si la selección ha sido “Sí”, el asistente muestra la pantalla de selección del servidor al cual nuestra máquina tendrá el gusto de conectarse para recibir las actualizaciones, soporte y demás útiles disponibles en RHN, figura abajo. Hay tres formas de conectarse para recibir actualizaciones, etc; la normal o directa, es decir, al servidor de RHN por defecto cuando se trata de la primera máquina a la que se le va a instalar el sistema operativo, a Servidor Satélite o indirecta, cuando éste exista pues porque ya lo tuviésemos instalado y configurado como tal y cuyo objetivo y ventajas son más complejas que la tercera que sería a través de proxy. Finalizando la Instalación. 66 Capítulo 1. Instalación de Red Hat Enterprise Linux. Existen diferencias entre satélite y proxy que son las siguientes: Con un sistema satélite podríamos a parte de actualizar paquetes desde éste, podríamos desplegar instalaciones completas del sistema operativo sobre varias máquinas aparte del despliegue automático de software, etc. Con el proxy canalizamos todas las actualizaciones desde una única máquina que después se conectara a RHN y las desplegará a el resto de máquinas pasando por el proxy también de vuelta. Para ver las propiedades del proxy hay que configurarlas desde el botón “configuración avanzada de la red...” donde podemos insertar la configuración referente al proxy http que tuviésemos instalado en nuestra red. Si el proxy tuviese autenticación pues nada mas sencillo que introducir esos datos en las casillas correspondientes, figura abajo. Nosotros seleccionaremos actualizaciones desde RHN y acto seguido pulsando en el botón “Siguiente “ el asistente nos pedirá que insertemos las credenciales para poder obtener las actualizaciones y demás elementos a los que se tiene derecho si nuestra suscripción esta correcta. Finalizando la Instalación. 67 Capítulo 1. Instalación de Red Hat Enterprise Linux. Acto Seguido el asistente sugiere la creación de un perfil para establecer una relación clienteservidor necesaria para recibir actualizaciones y asistencia según licencia y para enviar a RHEL los perfiles de hardware e instalación de paquetes llevados a cabo anteriormente en el proceso de instalación de los mismos. Nos pide un nombre de máquina y si se desea mandar los perfiles comentados anteriormente. Esta operación se puede realizar posteriormente desde una terminal y con los comandos oportunos que mostraremos mas adelante. En las figuras a continuación se muestra todo lo anterior. Después de crear el perfil se muestra una ventana de “Revisión de la Suscripción” que determina que no ha habido ningún problema al verificar las credenciales de la instalación y que el proceso concluirá satisfactoriamente. Finalizando la Instalación. 68 Capítulo 1. Instalación de Red Hat Enterprise Linux. Por último, el mensaje de satisfacción referente a la conclusión de la activación de la licencia de las actualizaciones llevadas a cabo por RHN. Éste avisa de que el agente de configuración de RHN se activará cuando existan actualizaciones disponibles para el sistema operativo, normalmente aparecerá en la esquina superior derecha un icono como el que se muestra en la figura abajo. Todas estas operaciones que RHN realiza de forma automática y mediante el asistente se pueden llevar a cabo al final de la instalación sin más que insertar en una terminal una serie de comandos que dictamos a continuación: Como hemos dicho desde una terminal usando nuestro usuario para operar normalmente haremos o ejecutaremos una orden “su” seguida de “-“ o “root” para tener privilegios de administrador y poder actualizar así nuestro sistema, la orden completa sería: Finalizando la Instalación. 69 Capítulo 1. Instalación de Red Hat Enterprise Linux. ... “su –“ ó “su root” El significado del modificador guión se explicara más adelante .El sistema nos pide la contraseña y una vez introducida ya tenemos preparada la terminal para actualizar, los comandos a ejecutar son: “...rhn_register”↵ “...yum update –y”↵ En otra terminal para ver lo que ocurre en tiempo de ejecución ejecutamos: “...Tail –f /var/log/up2date”↵ Si se hubiesen observado problemas durante la descarga, análisis de dependencias, y/o instalación de los paquetes probar para resolver el problema con la orden : “...Yum update clean”↵ “...rhn_register”↵ “...Yum update –y”↵ A continuación se configurará el usuario de trabajo comúnmente usado para llevar las tareas de gestión mas comunes, figura abajo, por otro lado, para tareas de administración, se usará el usuario root desde éste mediante el comando “su” como hemos comentado anteriormente. Finalizando la Instalación. 70 Capítulo 1. Instalación de Red Hat Enterprise Linux. Si pulsamos en el botón “utilizar conexión de red” tendremos la posibilidad de utilizar un usuario, no local, adecuado y atendiendo a la autenticación mas apropiada según las características que dependerán de la plataforma implantada y sobre el protocolo de conexión/comunicación establecido en nuestros sistemas. La primera de las pestañas se refiere a “información de usuario” en la que se puede decidir que sistema de búsqueda de información del usuario se utilizará, esto no es mas que un directorio, organizado en objetos y sus atributos correspondientes o una base de datos de usuarios que entregan al cliente información importante de la cuenta de usuario a utilizar. Lo más común es utilizar el sistema LDAP9 aunque en sistemas Unix NIS10, es muy utilizado. Hesiod, es una extensión de DNS que usa los registros DNS para almacenar información sobre usuarios, grupos y otros elementos y Winbind es un componente de Samba que resuelve problemas de inicio de sesión en un entorno multiplataforma. Winbind usa una implementación UNIX de las llamdas RPC de Microsoft, PAM (Pluggable Authentication Modules), y el servico de nombres (NSS, Name Service Switch) para permitir a los usuarios de dominios Windows aparecer y operar como usuarios UNIX en una máquina UNIX. Las funciones de Winbind son tres: 9 LDAP (Lightweight Directory Access Protocol, Protocolo Ligero de Acceso a Directorios) NIS (Network Information System. Sistema de información de la red) 10 Finalizando la Instalación. 71 Capítulo 1. Instalación de Red Hat Enterprise Linux. 1) Autenticación para credenciales de usuario (vía PAM). 2) Resolución de identidad (vía NSS). 3) Mantenimiento de una base de datos llamada winbind_idmap.tdb en la cual guarda las asociaciones entre UNIX UIDs / GIDs y NT SIDs. Esta asociación se usa sólo para usuario y grupos que no tienen unos UID/GID locales. Guarda los UID/GID del rango uid/gid de idmap que ha asociado al SID NT. Si se ha especificado el backend idmap como ldapsam:url, entonces en lugar de usar la asociación local Winbind la obtendrá de la base de datos LDAP. En la pestaña dedicada a la autenticación tenemos la posibilidad de seleccionar Kerberos, LDAP, SMB o Winbind. En Kerberos tenemos : 1) La autenticación Kerberos usa únicamente clave simétrica. 2) Las contraseñas nunca viajan por la red. 3) Se utiliza control de accesos individualizado para cada servicio, pero sólo se introduce la contraseña una vez por sesión. Finalizando la Instalación. 72 Capítulo 1. Instalación de Red Hat Enterprise Linux. 4) Se puede separar la red en diferentes dominios físicos de seguridad. 5) Basa el control de accesos en un sistema (hardware y software), llamado Servidor de Autenticación AS, diferente de los servidores de información. 6) En la versión 4 utiliza el algoritmo DES, en la 5 permite cualquier algoritmo y cualquier longitud de clave. LDAP provee de una complejo nivel de instancias de control de acceso, o Acis. A causa de que el acceso puede ser controlado en el lado del servidor, es mucho más seguro que los métodos de seguridad que trabajan haciendo seguro a través del software cliente. Sistema de Autenticación y Autorización mediante Tarjeta Inteligente y clave única, que consiste en un sistema que dispone de lectores de tarjeta inteligentes en diferentes unidades periféricas, conectadas todas ellas con un servidor de autenticación y autorización, que por un lado identifica a la persona poseedora de la tarjeta mediante la clave que en ésta se dispone y que no es accesible más que al sistema, ni tan siquiera al propio usuario, y por otro, a partir del perfil que se le adjudica al usuario, que también se encuentra grabado en la propia tarjeta, el servidor le autoriza y consigue el acceso a determinadas aplicaciones informáticas, sin necesidad de que el usuario conecta el método de acceso a las mismas, no introduciendo nuevas claves de acceso, aunque así lo exijan las aplicaciones, siendo el propio sistema el que lo ejecuta por él. En Samba cada usuario que intente conectar a un recurso que no permita acceso de invitado deberá suministrar una contraseña para efectuar la conexión. Lo que Samba hace con esa contraseña y en consecuencia la estrategia que utiliza para autentificar al usuario es trabajo de la opción de configuración security. Actualmente hay cuatro niveles de seguridad utilizados por Samba en sus redes: share, user, server y domain: Seguridad a nivel de recurso (share). Cada recurso en el grupo de trabajo tiene una o más contraseñas asociadas con él. Cualquiera que conozca una contraseña valida puede acceder al recurso. Seguridad a nivel de usuario (user). Cada recurso en el grupo de trabajo se configura para permitir acceso a determinados usuarios. Con cada conexión inicial, el servidor Samba verifica los usuarios y sus contraseñas para permitirles el acceso al recurso. Finalizando la Instalación. 73 Capítulo 1. Instalación de Red Hat Enterprise Linux. Seguridad a nivel de servidor (server). Es la misma que a nivel de usuario (user), pero en esta el servidor Samba utiliza otro servidor SMB para validar los usuarios y sus contraseñas antes de conceder el acceso. Seguridad a nivel de dominio (domain). Samba se convierte en un miembro de un dominio Windows y utiliza al Controlador Primario del Dominio (PDC) para llevar a cabo la autenticación. Una vez autenticado, al usuario se le da un atributo especial que le permite acceso a todos los recursos a los que tenga derechos de acceso. Con este atributo, el PDC no tendrá que volver a validar al usuario cada vez que intente conectarse a otro recurso dentro del dominio. Winbind utiliza la interfaz PAM(Pluggable Authentication Modules) de gestión de validación y de contraseñas para integrar a usuarios de Windows NT en un sistema de UNIX. Esto permite que los usuarios de Windows NT abran una sesión a una máquina de UNIX y sean autenticados contra un controlador primario del dominio adecuado. Estos usuarios pueden también cambiar sus contraseñas y que estos cambios tengan efecto directamente en el controlador primario del dominio. Además de cargar los interpretes de comandos favoritos o shell correspondiente al usuario en cuestión. La pestaña de opciones muestra algunas de éstas que son interesantes como por ejemplo, el uso de contraseñas seguras y ocultas utilizando el módulo Shadow y el uso del algoritmo de encriptación para las claves MD5. Finalizando la Instalación. 74 Capítulo 1. Instalación de Red Hat Enterprise Linux. Una vez hechas nuestras selecciones y pulsando con el ratón en aceptar volveremos a la ventana de creación del usuario en la que insertaremos el usuario que vayamos a utilizar comúnmente para tareas cotidianas y de gestión del sistema. Pulsando en “Adelante”el sistema crea al usuario y muestra la pantalla de detección de la tarjeta de sonido, figura abajo, además de mostrar también la pantalla de uso e instalación de más software a través de medios extraíbles DVDs o CDs. Finalizando la Instalación. 75