Professional Documents
Culture Documents
//
// See /usr/share/doc/bind*/sample/ for example named configuration files.
//
zone "pollacentralina.com" IN {
type master;
file "forward.zone";
allow-update { none; };
};
zone "localhost" IN {
type master;
file "named.localhost";
allow-update { none; };
};
zone "1.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.ip6.arpa" IN {
type master;
file "named.loopback";
allow-update { none; };
};
zone "5.168.192.in-addr.arpa" IN {
type master;
file "reverse.zone";
allow-update { none; };
};
zone "0.in-addr.arpa" IN {
type master;
file "named.empty";
allow-update { none; };
};
---------------------------------------------------------------------------------------------------------------
ZONA DIRECTA
ZONA INVERSA
Name: cue.pollacentralina.com
Address: 192.168.5.120
----------------------------------------------------
Puertos:
25 / TCP
587/TCP (Alternativo para clientes de correo)
465/TCP (SMTPS)
250-cue.pollacentralina.com
250-PIPELINING
250-SIZE 10240000
250-VRFY
250-ETRN
250-STARTTLS
250-AUTH PLAIN LOGIN
250-AUTH=PLAIN LOGIN
250-ENHANCEDSTATUSCODES
250-8BITMIME
250 DSN
quit ---------> salir
-----------------------------------------------------------------
---> hecho
---Editar en el archivo esto --ServerName www.pollacentralina.com:80 -----> buscar y poner con nuestro dominio y descomentamos
linea 277
#Listen 192.168.5.120:80 ----> poner la direccion
Listen 80
----> linea 136
#Listen 8000
----> este es el otro puerto q trabaja
--
192.168.5.120 cue.pollacentralina.com
127.0.0.1 pollacentralina.com
------------->AUMENTAMOS ESTA LINEA
-------------------------------------------------------------------------------------------
---------------------------------------------------------------------------------------$ORIGIN pollacentralina.com.
$TTL 1D
@
IN SOA cue juan (
2013120601
; serial
1D
; refresh
1H
; retry
1W
; expire
3H )
; minimum
IN
NS
cue
IN
MX
10
mail
www IN
A
192.168.5.120
------------------> AUMENTAMOS ESTA LINEA
mail
IN
A
192.168.5.120
cue
IN
A
192.168.5.120
------------------------------------------------------------------------------------------
HTTPS
[root@cue ~]# yum install mod_ssl
[root@cue ~]# service httpd restart
------------------------------------------------------------------Parando httpd:
[ OK ]
Iniciando httpd:
[ OK ]
--------------------------------------------------------------------
[root@cue ~]# openssl x509 -req -days 365 -in /etc/certs/www_pollacentralina_com_ec.csr -signkey
/etc/certs/www_pollacentralina_com_ec.key -out /etc/certs/www_pollacentralina_com_ec.crt
----------------------------------------------------------------------------------------------------------------------------- -------Signature ok
subject=/C=ec/ST=pichincha/L=quito/O=uce/OU=uce/CN=www.pollacentralina.com/emailAddress=juanchin_
g@hotmail.com
Getting Private key
Enter pass phrase for /etc/certs/www_pollacentralina_com_ec.key: -->123456
---------------------------------------------------------------------------------
SSLCertificateFile /etc/certs/www_pollacentralina_com_ec.crt
LDAP
(Lightweight Directory Access Protocol o Protocolo Ligero de Acceso a Directorios)
Es un protocolo ligero de acceso a directorios, este nos permite crear un entorno de directorios
organizados jerrquicamente para buscar informacin en un entorno de red. Este tambin es
considerado como una base de datos, aunque su sistema de almacenamiento es diferente, pero de
igual forma se pueden realizar consultas.
Configuracin:
[root@cue openldap]# openssl req -new -key certs/ldap.key -x509 -out certs/ldap.crt
--------------------------------------------------------------------------------------------------------------------You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
----Country Name (2 letter code) [XX]:ec
State or Province Name (full name) []:pichincha
Locality Name (eg, city) [Default City]:quito
Organization Name (eg, company) [Default Company Ltd]:uce
Organizational Unit Name (eg, section) []:IT
Common Name (eg, your name or your server's hostname) []:ldap.pollacentralina.com
Email Address []:root@pollacentralina.com
--------------------------------------------------------------------------------------------------------------------- [root@cue openldap]# /etc/init.d/slapd start
---------------------------------------------------------------------Iniciando slapd:
[ OK ]
--------------------------------------------------------------------------- [root@cue openldap]# rm -rf slapd.d/* ; slaptest -f slapd.conf -F slapd.d/
-------------------------------------------------------------------------slapd.conf: line 122: <rootpw> can only be set when rootdn is under suffix
-----CLIENTE--------1) EXPLORADOR
ldap.pollacentralina.com/ladp.crt --->poner visto en todo
2) AUTENTICACION
-base de datos cuentas de usurio: LDAP
-DN Base de busqueda LDAP: dc=pollacentralina,dc=com
-Servidor de LDAP: ldap://ldap.pollacentralina.com
LDAP APLICACION
[root@cue ~]# gedit /etc/openldap/ldap.conf
-----------------------------------------------------------------------------------------#
# LDAP Defaults
#
# See ldap.conf(5) for details
# This file should be world readable but not world writable.
BASE dc=pollacentralina,dc=com
URI
ldap://192.168.5.120
#SIZELIMIT
#TIMELIMIT
#DEREF
---->poner el dominio
----------> ip servidor
12
15
never
TLS_CACERTDIR
/etc/openldap/certs
------------------------------------------------------------------------------------------
.----------------descargar en google---------phpldapadmin-1.2.3.tgz
[root@cue ~]# ls
------------------------------------------------------------------------------------------anaconda-ks.cfg Descargas install.log
ldapuser2.ldif Pblico
base.ldif
Documentos install.log.syslog ldapuser2.txt Vdeos
base.ldif~
Escritorio ldapuser1.ldif
Msica
configuracion vnc Imgenes ldapuser1.txt
Plantillas
------------------------------------------------------------------------------------------ [root@cue ~]# cd Escritorio/
[root@cue Escritorio]# ls
-------------------------------------------------------------------------------------------------DHCP~
index.html
samba~ SMTP-BN~
DNS PRIMARIO
netbeans-7.3.1.desktop SMTP SMTP_hanmil
DNS PRIMARIO~
phpldapadmin-1.2.3.tgz SMTP~ socket
Documento no guardado 1~ PROTOCOLOS
SMTP-BN VAle
------------------------------------------------------------------------------------------------ [root@cue Escritorio]# cp phpldapadmin-1.2.3.tgz /var/www/html/
[root@cue Escritorio]# cd /var
PONER EN EXPLORADOR
192.168.5.120/phpldapadmin-1.2.3/
---------------------------phpldap-------------------------------------
USUARIO cn=Manager,cd=pollacentralina,dc=com
contraea
123456
PUERTO
161/UDP
162/UDP (Trap)
Instalacin a travs de yum.
Ramas permitidas.
Se especifican las ramas que se van a permitir ver a travs del servicio. Lo ms comn, para, por ejemplo,
utilizarse conMRTG, es lo siguiente:
## name incl/excl subtree mask(optional)
view all included .1
80
Se debe especificar que permisos tendrn los dos grupos, MyROGroup y MyRWGroup. Son de especial
inters las ltimas columnas.
## group
context sec.model sec.level prefix read write notif
access MyROGroup ""
any
noauth exact all none none
access MyRWGroup ""
any
noauth exact all all all
Se definen dos parmetros de carcter informativo para que cuando utilicen aplicaciones cliente
como MRTG se incluya algo de informacin acerca de que sistema se est accediendo.
syslocation Servidor Linux en SU-SERVIDOR.algun-dominio.net
syscontact Administrador (fulano@algun-dominio.net)
Si es necesario aadir ms equipos para que accedan al servicio snmpd, solo hay que hacer lo siguiente:
Agregar una ACL con un nombre nico. Ejemplo:
com2sec micueva 192.168.1.251 Cl4v3-d3-Acc3s0
Agregar un juego reglas que asignen al grupo, en este caso micueva, con lo siguiente:
Agregar una lnea donde se establece que permisos tendr el grupo otrogrupo. En
este ejemplo, va a ser de solo lectura:
Para hacer que el servicio de snmpd est activo con el siguiente inicio del sistema, en todos los niveles de
ejecucin (2, 3, 4 y 5), se utiliza lo siguiente:
chkconfig snmpd on
Comprobaciones.
Considerando, como ejemplo, que sea sign como clave de acceso Cl4v3-d3-Acc3s0 en un sistema cuya
direccin IP es192.168.8.254, para probar si la configuracin funciona, solo hay que ejecutar los dos
siguiente mandatos a fin verificar que devuelvan informacin acerca del sistema consultado.
snmpwalk -v 1 192.168.5.254 -c Cl4v3-d3-Acc3s0 system
snmpwalk -v 1 192.168.5.254 -c Cl4v3-d3-Acc3s0 interfaces
Modificaciones necesarias en el muro cortafuegos.
Si se utiliza un cortafuegos con polticas estrictas, como por ejemplo Shorewall, es necesario abrir los puerto
161 y 162 por UDP (SNMP y SNMPTRAP, respectivamente).
Las reglas para el archivo /etc/shorewall/rules de Shorewall en un sistema con una zona (net),
correspondera a lo siguiente:
#ACTION
SOURCE
DEST PROTO
DEST
SOURCE
#
PORT
PORT(S)1
ACCEPT
net
fw
udp
161,162
#LAST LINE -- ADD YOUR ENTRIES BEFORE THIS ONE -- DO NOT REMOVE
Las reglas para el archivo /etc/shorewall/rules de Shorewall en un sistema con dos zonas (net y loc), donde
solo se va a permitir el acceso al servicio snmpd desde la red local, correspondera a lo siguiente:
#ACTION
SOURCE
DEST PROTO
DEST
SOURCE
#
PORT
PORT(S)1
ACCEPT
loc
fw
udp
161,162
#LAST LINE -- ADD YOUR ENTRIES BEFORE THIS ONE -- DO NOT REMOVE
NAGIOS
Ingresamos el para instalar paquetes.
[root@cue ~]# wget http://dl.fedoraproject.org/pub/epel/6/x86_64/epel-release-6-8.noarch.rpm
A continuacin instalamos un paquete rpm:
[root@cue ~]# rpm -ivh epel-release-6-8.noarch.rpm
Comentamos la linea 15 y 16