PDF de programación - LINUX COMO SERVIDOR DE CONTENIDOS EN UN CENTRO EDUCATIVO

Imágen de pdf LINUX COMO SERVIDOR DE CONTENIDOS EN UN CENTRO EDUCATIVO

LINUX COMO SERVIDOR DE CONTENIDOS EN UN CENTRO EDUCATIVOgráfica de visualizaciones

Actualizado el 21 de Marzo del 2018 (Publicado el 17 de Enero del 2018)
503 visualizaciones desde el 17 de Enero del 2018
2,1 MB
115 paginas
Creado hace 20a (03/03/2004)
LINUX COMO SERVIDOR DE CONTENIDOS EN

UN CENTRO EDUCATIVO

Linux como Servidor

José Á. Bernal, Hugo Santander y Paco Villegas

3 de marzo de 2004

Thales-CICA 2004

Página 2

Curso: Linux como gestor de contenidos

José Á Bernal - Hugo Santander - Paco Villegas

Índice general

.
.

.
.

.
.

.
.

. .
. .

inetd .

1. Demonios y Súperdemonios
.
.

1.1. xinetd .
.
1.2.
.
.
1.3. Parando y arrancando demonios

.
.
.
1.3.1. Algunos servicios de red usuales .
.
.

.
1.4.1. Reglas de acceso .

1.4. TCP-Wrappers

. .

.
.
.

.
.
.

.
.
.

.
.
.

.
.

.
.

.
.

.
.

.
.

.
.

.
.

.
.

.
.

.
.

.
.

.
.

.

.

.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

. .
.
. .
.
. .
.
.
.
.
.
. .
.
.
.

.

.

.

3. Servidor de nombres DNS

3.1. ¿Qué necesito del DNS?
.
3.2. Recursos del Servidor de Nombres .
3.3. Servidores de Nombres .
.

.

.

.

.

.

.

.

.

.

.

.
.
.

.
.
.

.
.
.

.
.
.

.
.
.

.
.
.

.
.
.

4. Servicio de Directorio LDAP

4.1. Estructura del Directorio .
4.2. Servidor OpenLDAP .
.

.
.
4.2.1. Configuración del Servidor OpenLDAP .
.

4.3. Clientes LDAP . .

.
.

.
.

.
.

.
.

.
.

.
.

.
.

.
.

.
.

.
.

.
.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.
.

5.1.
5.2.

. .
. .
.
.

5. Compartir impresoras:Cups
.
.
Introducción .
.
.
Instalación .
.
5.2.1. Fedora
. .
5.2.2. GuadaLinex . .

.
.
.
.
5.3. Configuración de CUPS .
.
.
.

.
.
.
.
.
.
5.3.1.
.
5.3.2.
Interfaz Web .
.
5.4.1. Añadir una impresora .
5.4.2. Añadir una clase .
.
.
.

client.conf .
cupsd.conf
. .

5.5. Un poco de comandos .

. .
. .
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

5.4.

.
.

.

.

.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.

3

.
.
.

.
.
.
.

.
.
.
.
.
.
.
.
.
.
.

.
.
.

.
.
.
.

.
.
.
.
.
.
.
.
.
.
.

.
.
.

.
.
.
.

.
.
.
.
.
.
.
.
.
.
.

.
.
.

.
.
.
.

.
.
.
.
.
.
.
.
.
.
.

.
.
.

.
.
.
.

.
.
.
.
.
.
.
.
.
.
.

.
.
.

.
.
.
.

.
.
.
.
.
.
.
.
.
.
.

.
.
.

.
.
.
.

.
.
.
.
.
.
.
.
.
.
.

.
.
.

.
.
.
.

.
.
.
.
.
.
.
.
.
.
.

.
.
.

.
.
.
.

.
.
.
.
.
.
.
.
.
.
.

. .
. .
. .

.
.
.

.
.
.

. .
. .
.
.
. .

. .
. .
.
.
.
.
. .
.
.
.
.
. .
.
.
.
.
. .

.
.
.
.
. .
.
.

.
.
.
.
. .
. .
.
.
. .
. .
.
.
. .
. .
.
.

2. Terminal remoto. Telnet y SSH
.

2.1. Visión general .

. .

.

.

.

2.2. SSH como cliente .

.

.

.
.
.

.
.
.
2.1.1. Acceso remoto: telnet
2.1.2. Copia remota: ftp .
.
.
2.1.3. Una solución más segura .
.

. .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
. .
.
.
.
.
.
2.2.1. Sesiones remotas con SSH .
.
2.2.2. Autenticación por clave criptográfica
.
2.2.3. Y ahora que tenemos las claves ... ¿qué hacemos con ellas? .
.
. .

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

2.3. Configuración servidor SSH .

.
.
.
.
.
.
. .
.
.
. .

.
.
. .
. .
. .
.
.
. .
. .
. .
.
.

.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.

.
.
.
.

.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.

.
.
.
.

.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.

.
.
.
.

.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.

.
.
.
.

.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.

.
.
.
.

.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.

.
.
.
.

.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.

.
.
.
.

.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.

.
.
.
.

.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.

.
.
.
.

.
.
.
.
.
.
.
.
.
.
.

5
6
9
10
12
13
14

17
17
17
19
21
24
24
26
27
29

33
34
34
38

43
44
45
46
49

53
53
54
54
54
55
56
56
65
66
69
69

Thales-CICA 2004

ÍNDICE GENERAL

Página 4

6. Samba

.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
. .
. .
.
.

6.3. Configuración .

6.1. ¿Qué es Samba? . .
. .
6.2.
Instalación .
.
.
6.2.1. Fedora
.
6.2.2. Debian .
.
. .

.
.
.
.
.
6.3.1. Configuración de las máquinas Güindows .
.
6.3.2. Configuración de la máquina Linux .
.
.
6.3.3. Swat .
.
.

.
.
.
.
.
.
.
.
.
6.4.1. Acceder desde una máquina Linux a una Windows .
.
6.4.2. Acceder desde Windows a la máquina Linux .

6.4. A “bailar” la Samba .

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

. .
.

.
.
.
.
.

.
.
.

.
.
.

.
.

.
.

.
.

.
.

.
.

.
.

.
.

.
.

.
.

.
.

.
.

.

.

.

.

.

7.1. Servidor NFS .

7. Servicio de compartición de ficheros NFS
.
.
.
.
.
.
.
.

.
.
.
.
7.2.1. Montar sistemas de archivos NFS usando /etc/fstab .

.
7.1.1. Fichero /etc/exports .
.
7.1.2. RPC y portmap .
.
.

7.2. Cliente NFS .

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

. .

. .

.
.

.

.

.

.

.

.

.

8. Servicio de Proxy-caché

.

.

.

.

.

.

.

.

Instalación . .

.
8.3. Configuración de Squid .

8.1. ¿Qué es un proxy caché? .
.
8.2. Squid, un proxy caché para Linux .
.
.
.
.
.

.
.
8.2.1. Visión general
.
.
8.2.2. Conceptos sobre cachés
.
.
8.2.3.
.
.
.
8.3.1. Configuración básica .
.
8.3.2. Configuración de jerarquía de caché .
.
8.3.3. Control de acceso .
.
.

.
8.4. Configuración de los clientes .

Para practicar

.
.
. .

8.4.1.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.

.
.
.

.
.
.

.
.
.

.
.
.

.
.
.

.
.
.

.
.
.

.
.

.
.

.

.

.

.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.

.
. .
. .
.
.
.
.
.
.
.
.
. .
.
.
.
.
.
.
.
.
.
. .
.
.
.
.
.
.
.

.
.
. .
. .
.
.
. .

. .
. .
. .
. .
. .

.
.
.
.
. .
. .
.
.
. .
. .
. .
.
.
. .
. .

.
.
. .
. .
.
.
. .

.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.

73
73
76
76
77
77
77
79
86
88
88
93

.
.
. .
. .
.
.
. .

.
.
. .
. .
.
.
. .

.
.
. .
. .
.
.
. .

.
.
. .
. .
.
.
. .

97
97
.
.
99
. 100
. 100
. 101

. .
. .
. .

.
.
.
.
. .

.
.
.
.
. .

.
.
.
.
. .

.
.
.
.
. .

. .

. . . .

. .

. .

. .

.
.
.
. .
.
.
.
.
.
.
.

.
.
.
.
. .

. .
.
.
. .
. .
. .
.
.
.
.

. .
. .
. .
. .
. .
. .
.
.

. .
.
.
. .
. .
. .
.
.
.
.

. .
.
.
. .
. .
. .
.
.
.
.

. .
. .
.
.
.
.
. .
. .
. .
. .
. .
. .
.
.
.
.
. .
.
.

103
. 103
. 103
. 103
. . 103
. 104
. 104
. 104
. 106
. 107
. 109
. 111

.
.
.
.
. .

. .
.
.
. .
. .
. .
.
.
.
.

Curso: Linux como gestor de contenidos

José Á Bernal - Hugo Santander - Paco Villegas

(cid:229)
Capítulo 1

Demonios y Súperdemonios

El Conejo Blanco se puso las gafas. –¿Por dónde debo empezar, con la venia de Su Majestad? –preguntó.
–Empieza por el principio –dijo el Rey con gravedad– y sigue hasta llegar al final; allí te paras.
(Alicia en el País de las Maravillas. LEWIS CARROLL).

Como vimos en la primera entrega, cuando se ejecuta un proceso servidor, abre un socket y se permanece
escuchando en un puerto de nuestra máquina Linux, en espera de que se conecten los clientes. Estos proce-
sos reciben el nombre de demonios1. Muchos procesos se ejecutan de esta forma, como apache o sendmail.
Normalmente suelen ser procesos servidores que por su importancia, merecen un trato diferenciado. Éstos
suelen tener sus propios ficheros de configuración y sus medidas de seguridad incluidas.

Hay procesos servidores que atienden ellos solos2 a todos los requerimientos de los clientes, y otros
procesos servidores que son más comodones y lanzan un proceso hijo para que atienda las peticiones de los
clientes y ellos seguir tranquilamente “durmiendo”. Ejemplo del primer caso puede ser el demonio nscd3 y
el servidor httpd (apache), ejemplo del segundo.

Podemos ver ejemplos de cada uno de estos tipos de demonios en cualquier sistema Linux.
#ps aux
USER PID %CPU %MEM VSZ RSS TTY STAT START TIME COMMAND
nscd 1870 0.0 0.6 56244 836 ? S 20:28 0:00 /usr/sbin/nscd
root 1886 0.0 0.4 2724 576 ? S 20:29 0:00 /usr/sbin/smartd
root 1901 0.0 0.5 4580 644 ? S 20:29 0:00 /usr/sbin/sshd
apache 2301 0.0 7.2 21468 9108 ? S 21:02 0:00 /usr/sbin/httpd
apache 2302 0.0 7.2 21468 9104 ? S 21:02 0:00 /usr/sbin/httpd
apache 2303 0.0 7.2 21468 9104 ? S 21:02 0:00 /usr/sbin/httpd
apache 2304 0.0 7.2 21468 9104 ? S 21:02 0:00 /usr/sbin/httpd
apache 2305 0.0 7.2 21468 9104 ? S 21:02 0:00 /usr/sbin/httpd
apache 2306 0.0 7.2 21468 9104 ? S 21:02 0:00 /usr/sbin/httpd
apache 2307 0.0 7.2 21468 9104 ? S 21:02 0:00 /usr/sbin/httpd
apache 2308 0.0 7.2 21468 9104 ? S 21:02 0:00 /usr/sbin/httpd
Sin embargo, si todos los procesos se ejecutaran así, nuestro sistema se volvería inmanejable y el
consumo de recursos por parte de estos procesos sería muy elevado. Cientos de demonios escuchando en
los puertos de nuestra máquina y sin control. Espeluznante. Aquí es donde el superdemonio4 xinetd (o inetd
en sistemas más antiguos) viene en nuestra ayuda.

! Como hemos comentado, hay dos modos de operación para los demonios de red. Éstos son en modo:

1En el contexto de los sistemas Unix, demonios son procesos que trabajan en segundo plano atendiendo a varias tareas sin interven-
ción humana. El símbolo del demonio de la rama Unix BSD viene de ahí. Ver: http://www.freebsd.org/es/copyright/
daemon.html

2¡Qué fuertes son!
3Fijáos que suelen terminar en la letra “d”. Éste es el Name Server Caché Daemon, demonio que realiza una caché de las peticiones

de resolución de nombres para mejorar los tiempos de respuesta.

4También llamado Superservidor

5
  • Links de descarga
http://lwp-l.com/pdf8360

Comentarios de: LINUX COMO SERVIDOR DE CONTENIDOS EN UN CENTRO EDUCATIVO (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad