Servi Dores

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 33

SERVIDORES EN LINUX

S.O.P.

Autor: Jesús Sáenz Hernáez


COMANDOS LINUX SOP

ÍNDICE
S.O.P............................................................................................................................ I

ÍNDICE ..................................................................................................................... II

1 INTRODUCCIÓN DE LINUX...............................................................................1

1.1 Definición y objetivos.................................................................1

1.2 Conceptos básicos en los sistemas operativos ............................2

1.3 Linux ...........................................................................................3

1.4 Capas de un sistema linux...........................................................3

1.5 Instrucciones ...............................................................................3

1.5.1 Entrada al sistema linux ......................................................3

1.5.2 Tipos de archivos en linux ...................................................4

1.5.3 Autorizaciones de archivos ..................................................4

1.5.4 Estructura de directorios .....................................................4

1.5.5 Entrada, salida y error estandar .........................................5

1.5.6 Redirección de salida...........................................................5

1.5.7 Redirección de entrada ........................................................6

1.5.8 Redirección de entrada y salida...........................................6

1.5.9 Utilización de cauces ...........................................................6

1.5.10 Error estandar ...................................................................6

1.5.11 Control de trabajos ............................................................6

1.5.12 Operaciones básicas con ficheros y directorios ................6

2 SERVIDOR SSH......................................................................................................8

2.1 Introducción. ...............................................................................8

2.2 Acerca de SFTP. .........................................................................8

2.3 Acerca de SCP. ...........................................................................8

2.4 Acerca de OpenSSH....................................................................8

Ficheros de configuración. ........................................................................................9

-II -
COMANDOS LINUX SOP

Procedimientos. .........................................................................................................9

Parámetro Port...........................................................................................................9

Port 22 .......................................................................................................................9

Parámetro ListenAddress...........................................................................................9

Parámetro PermitRootLogin....................................................................................10

Parámetro X11Forwarding. .....................................................................................10

Parámetro AllowUsers.............................................................................................10

AllowUsers fulano mengano ...................................................................................10

2.4.1 Probando OpenSSH. ..........................................................11

-3 -
SERVIDORES SOP

1 INTRODUCCIÓN DE LINUX
1.1 Definición y objetivos

Se define sistema operativo (SO) como un conjunto de programas, que


ordenadamente relacionados entre sí, contribuyen a la gestión de los recursos del
ordenador. Gracias a este sofware dedicado y especializado se podrá llevar a efecto
la coordinación lógica de todos los elementos físicos, que forman parde del
ordenador, con el único fin de disponer de un sistema capaz de realizar un amplio
abanico de tareas.

En los ordenadores existen cuatro tipos de recursos:

• Procesador

• Memoria secundaria

• Dispositivos de E/S

Desde el punto de vista de usuario el SO tiene dos objetivos fundamentales:

• Ocultación

• Seguridad

Clasificación de los sistemas operativos

Los podemos clasificar desde diferentes puntos de vista

• Sistemas centralizados (UNIX, DOS, OS/2)

• Sistemas distribuidos (MACH, AMOEBA, etc)

En base a su estructuración interna

• Sistemas monolíticos

• Sistemas multiestrato o por capas

• Sistemas de máquinas virtuales

• Sistemas de modelo cliente servidor

La clasificación mas usual sería aquella en base a las posibilidades de


manejar trabajos y diferentes usuarios:

• Sistema monousuario y monotarea (DOS)

-
SERVIDORES SOP

• Sistemas monousuario y multitarea (OS/2, WINDOWS)

• Sistemas multiusuario y monotarea

• Sistemas multiusuarario y multitarea (UNIX, LINUX,


WINDOWS SERVER)

1.2 Conceptos básicos en los sistemas operativos


• Procesos.- El proceso se identifica con la actividad necesaria
para llevar a cabo una cierta tarea. Por el contrario el concepto
del programa es estático, es decir, la lista de instrucciones
disponible para ser ejecutada.

• Archivos.- Un archivo es una estructura de datos, agrupados de


forma determinada que dispone de una natruraleza persistente
y que permitirá a los procesos hacer uso de ellos en cualquier
momento.

• Llamadas al sistema.- Se trata de un compendio de procesos de


biblioteca a los que referncian continuamente los elementos
citados (procesos, shell…) para controlar directamente el
hardware. Estos procedimienteos constituyen el núcleo o
kernel del sistema.

• Shell.- Desde el punto de vista del usuario, el Shell (caparazón


o coraza en inglés) cumple una doble función
o Por una parte proporciona una interface necesaria ocn
el núcleo del sistema.
o Por otra constitue el interprete de comandos del
sistema operativo.

• Administración de la memoria.- Su labor consite en llevar un


registro de las partes de memoria que se estén utilizando y
aquellas que no, pon el fin de asgnar espacio a los procesos
cuando estos la necesiten y liberarlo cuando terminen.

• Manejo de entradas y salidas.- Otra de las misiones


importantes es el control de los dispositivo entrada-salida del
ordenador. Es SO deberá dotar básicamente de las funciones
los siguientes
o Enviar comandos a lso dispositivos
o Detectar interrupciones generadas por los dispositivos
o Controlar los errores que se puedan dar
o Proporcionar una interface entre los dispositivos y el
resto del sistema, sencilla y fácil de usar

-
SERVIDORES SOP

1.3 Linux
Es un sistema operativo de tiempo compartido e interactivo con el usuario.
Dispone de capacidad de coordinar la realización de varias tareas concurrentes
(multitarea) y de soportar a múltiples usuarios sobre la misma máquina
(multiusuario).

Las caractisticas que se busca en linux es:

• Permite compartr el sistema con otras personas sin interferir


con ellas

• Un usuario puede ejecutar varias tareas a la vez

• Sistema facilemente personalizable a los gustos y forma de


trabajo del usuario

• Es un sistema maduro. Usado durante mas de 30 años

• Hay gran cantidad de sofware de calidad

1.4 Capas de un sistema linux


• Usuarios

• Programas de utilerias (Shell, editores, Compiladores, Bases


de datos, etc)

• Biblioteca estandar (open, close, read, write…)

• Kernel (Manejadore de procesos, E/S, sistema de archivos…)

• Hardware (CPU, memoria, discos, terminales)

1.5 Instrucciones
1.5.1 Entrada al sistema linux
• Login

• Password
Cambiar contraseña -> Passwd,
Añadir usuario-> adduser

Sistema de usuarios /etc/passwd

-
SERVIDORES SOP

• Nombre de usuario

• Contraseña encriptada /etc/shadow

• Numero de usuario

• Numero de grupo

• Campo de comentarios

• Nombre del directorio personal

• Nombre del shell de inicialización

1.5.2 Tipos de archivos en linux


• Archivos normales

• Directorios

• Archivos especiales

• Archivos de vínculos

1.5.3 Autorizaciones de archivos


Autorizaciones

-rwxr-xr—
Primer carácter-> archivo

1.5.4 Estructura de directorios


• Bin

• Sbin

• Etc

• Lib

• Usr-> aplicaciones del sistema, la capa gráfica, los manulares

• Var

• Dev

-
SERVIDORES SOP

• Home

• Mnt

• Tmp

• Proc/s-> Sistema de archvos virtual, que contienae


información actualizaca de detalles del hardware y procesos
que se encuentran en memoria

1.5.5 Entrada, salida y error estandar


Orden Orden

Teclado COMANDO Pantalla

Archivo Archivo

Archivo

Pantalla

• La entrada estandar se identifica con el descriptro de fichero


cero

• La salida estandar se identifica con el descriptor de fichero uno

• El error estandar se identifica con el descriptor de fichero dos

1.5.6 Redirección de salida


$ ls >temp

$ cat fich >>temp

1.5.7 Redirección de entrada


$ cat <fichero

-
SERVIDORES SOP

$ cat fichero

1.5.8 Redirección de entrada y salida


$ sort <fich1 >fich2

$ sort >fich2 <fich1

1.5.9 Utilización de cauces


$ who | wc –l

$ sort < fich | head | lpr

1.5.10 Error estandar


$ cat fichreo 2> error

1.5.11 Control de trabajos


Cancelar trabajos CNTRL+C

Deteenr CNTRL+Z

Reanudar fg, bg

Listar trabajos jobs

Matar proceso, Kill

Ejecutar en modo subordinado &

1.5.12 Operaciones básicas con ficheros y directorios


Enlistado de directorio-> ls –alFR

Leer el contenido de un fichero-> cat, more, pg, head, tail, less etc

Concatenación de ficheros cat

Comprobación del directorio actual pwd

-
SERVIDORES SOP

Cambios de directorio cd

Posicionamiento en el directorio de trabajo cd

Movimiento y renombramiento de archivos y directorios mv

Copia de archivos y directoros cp

Eliminación y creación de ficheros y directorios (rm, rmdir, medir)

Impresión de archivos lpr

Modificación de la autorización de archivos chmod

-
SERVIDORES SOP

2 SERVIDOR SSH
2.1 Introducción.
SSH (Secure Shell) es un conjunto de estándares y protocolo de red que
permite establecer una comunicación a través de un canal seguro entre un cliente
local y un servidor remoto. Utiliza una clave pública cifrada para autenticar el
servidor remoto y, opcionalmente, permitir al servidor remoto autenticar al usuario.
SSH provee confidencialidad e integridad en la transferencia de los datos utilizando
criptografía y MAC (Message Authentication Codes, o Códigos de Autenticación de
Mensaje). De modo predeterminado, escucha peticiones a través del puerto 22 por
TCP.

2.2 Acerca de SFTP.


SFTP (SSH File Transfer Protocol) es un protocolo que provee funcionalidad
de transferencia y manipulación de ficheros a través de un flujo confiable de datos.
Comúnmente se utiliza con SSH para proveer a éste de transferencia segura de
ficheros. (Es equivalente a los comandos FTP):
sftp> help
Available commands:
cd path Change remote directory to 'path'
lcd path Change local directory to 'path'
chgrp grp path Change group of file 'path' to 'grp'
chmod mode path Change permissions of file 'path' to 'mode'
chown own path Change owner of file 'path' to 'own'
help Display this help text
get remote-path [local-path] Download file
lls [ls-options [path]] Display local directory listing
ln oldpath newpath Symlink remote file
lmkdir path Create local directory
lpwd Print local working directory
ls [path] Display remote directory listing
lumask umask Set local umask to 'umask'
mkdir path Create remote directory
put local-path [remote-path] Upload file
pwd Display remote working directory
exit Quit sftp
quit Quit sftp
rename oldpath newpath Rename remote file
rmdir path Remove remote directory
rm path Delete remote file
symlink oldpath newpath Symlink remote file
version Show SFTP version
!command Execute 'command' in local shell
! Escape to local shell
? Synonym for help

-
SERVIDORES SOP

2.3 Acerca de SCP.


SCP (Secure Copy, o Copia Segura) es una protcolo seguro para transferir
ficheros entre un anfitrión local y otro remoto, a través de SSH. Básicamente, es
idéntico a RCP (Remote Copy, o Copia Remota), con la diferencia de que los datos
son cifrados durante la transferencia para evitar la extracción potencial de
información a través de programas de captura de las tramas de red (packet sniffers).
SCP solo implementa la transferencia de ficheros, pues la autenticación requerida es
realizada a través de SSH.

2.4 Acerca de OpenSSH.


OpenSSH (Open Secure Shell) es una alternativa de código abierto, con
licencia BSD, hacia la implementación propietaria y de código cerrado SSH creada
por Tatu Ylönen. OpenSSH es un proyecto creado por el equipo de desarrollo de
OpenBSD y actualmente dirigido por Theo de Raadt. Se considera es más segura que
su contraparte propietaria debido a la constante auditoría que se realiza sobre el
código fuente por parte de una gran comunidad de desarrolladores, una ventaja que
brinda al tratarse de un proyecto de fuente abierta.

OpenSSH incluye servicio y clientes para los protocolos SSH, SFTP y SCP.

URL: http://www.openssh.org/.

Sustento lógico necesario.

• openssh-3.5p1-6

• openssh-clients-3.5p1-6

• openssh-server-3.5p1-6

Antes de continuar verifique siempre la existencia de posibles actualizaciones


de seguridad:
urmpi openssh openssh-server openssh-clients

Ficheros de configuración.
/etc/ssh/sshd_config Fichero central de configuración del servicio SSH.

Procedimientos.

Edite /etc/ssh/sshd_config. A continuación se analizarán los parámetros a


modificar.

-
SERVIDORES SOP

Parámetro Port.

Una forma de elevar considerablemente la seguridad al servicio de SSH, es


cambiar el número de puerto utilizado por el servicio, por otro que solo conozca el
administrador del sistema. A este tipo de técnicas se les conoce como Seguridad por
Oscuridad. La mayoría de los delincuentes informáticos utiliza guiones que buscan
servidores que respondan a peticiones a través del puerto 22. Cambiar de puerto el
servicio de SSH disminuye considerablemente la posibilidad de una intrusión a
través de este servicio.

Port 22

SSH trabaja a través del puerto 22 por TCP. Puede elegirse cualquier otro
puerto entre el 1025 y 65535. ejemplo:

• Port 52341

Parámetro ListenAddress.

Por defecto, el servicio de SSH responderá peticiones a través de todas las


interfaces del sistema. En algunos casos es posible que no se desee esto y se prefiera
limitar el acceso sólo a través de una interfaz a la que sólo se pueda acceder desde la
red local. Para tal fin puede establecerse lo siguiente, considerando que el servidor a
configurar posee la IP 192.168.1.254:

ListenAddress 192.168.1.254

Parámetro PermitRootLogin.

Establece si se va a permitir el acceso directo del usuario root al servidor


SSH. Si se va a permitir el acceso hacia el servidor desde redes públicas, resultará
prudente utilizar este parámetro con el valor no.
PermitRootLogin no

Parámetro X11Forwarding.

Establece si se permite o no la ejecución remota de aplicaciones gráficas. Si


se va a acceder hacia el servidor desde red local, este parámetro puede quedarse con
el valor yes. Si se va a permitir el acceso hacia el servidor desde redes públicas,
resultará prudente utilizar este parámetro con el valor no.

X11Forwarding yes

- 10
SERVIDORES SOP

Parámetro AllowUsers.

Permite restringir el acceso por usuario y, opcionalmente, anfitrión desde el


cual pueden hacerlo. El siguiente ejemplo restringe el acceso hacia el servidor SSH
para que solo puedan hacerlo los usuarios fulano y mengano, desde cualquier
anfitrión.

AllowUsers fulano mengano

Permite restringir el acceso por usuario y, opcionalmente, anfitrión desde el


cual pueden hacerlo. El siguiente ejemplo restringe el acceso hacia el servidor SSH
para que solo puedan hacerlo los usuarios fulano y mengano, solamente desde los
anfitriones 10.1.1.1 y 10.2.2.1.

AllowUsers fulano@10.1.1.1 mengano@10.1.1.1 fulano@10.2.2.1


mengano@10.2.2.1

Aplicando los cambios.

El servicio de SSH puede iniciar, detenerse o reiniciar a través de un guión


similar a los del resto del sistema. De tal modo, podrá iniciar, detenerse o reiniciar a
través del mandato service y añadirse al arranque del sistema en un nivel o niveles de
corrida en particular con el mandato chkconfig.

Para ejecutar por primera vez el servicio, utilice:


/etc/init.d/ssh start

Para hacer que los cambios hechos a la configuración surtan efecto, utilice:
/etc/init.d/ssh restart

Para detener el servicio, utilice:


/etc/init.d/ssh stop

2.4.2 Probando OpenSSH.


Acceso a través de intérprete de mandatos.

Para acceder a través de intérprete de mandatos hacia el servidor, basta con


ejecutar desde el sistema cliente el mandato ssh definiendo el usuario a utilizar y el
servidor al cual conectar:

- 11
SERVIDORES SOP

ssh usuario@servidor

Para acceder hacia un puerto en particular, se utiliza el parámetro -p. En el


siguiente ejemplo, utilizando la cuanta del usuario juan, se intentará acceder hacia el
servidor con dirección IP 192.168.0.99, el cual tiene un servicio de SSH que
responde peticiones a través del puerto 52341.
ssh -p 52341 juan@192.168.0.99

Transferencia de ficheros a través de SFTP.

Para acceder a través de SFTP hacia el servidor, basta con ejecutar desde el
sistema cliente el mandato sftp definiendo el usuario a utilizar y el servidor al cual
conectar:
sftp usuario@servidor

El intérprete de mandatos de SFTP es muy similar al utilizado para el


protocolo FTP y tiene las mismas funcionalidades.

Para acceder hacia un puerto en particular, en el cual está trabajando el


servicio de SSH, se hace través de el parámetro -o, con la opción Port=número de
puerto. En el siguiente ejemplo, utilizando la cuenta del usuario juan, se accederá a
través de SFTP hacia el servidor 192.168.0.99, el cual tiene trabajando el servicio de
SSH en el puerto 52341.
sftp -o Port=52341 juan@192.168.0.99

Para realizar transferencias de ficheros a través de SCP, es necesario conocer


las rutas de los directorios objetivo del anfitrión remoto. A continuación se describen
algunas de las opciones más importantes del mandato scp.

• -p Preserva el tiempo de modificación, tiempos de acceso y los


modos del fichero original.

• -P Especifica el puerto para realizar la conexión.

• -r Copia recursivamente los directorios especificados.

En el siguiente ejemplo, se transferirá el fichero algo.txt, preservando tiempos


y modos, hacia el directorio de inicio del usuario fulano en el servidor 192.169.0.99.
scp -p algo.txt fulano@192.168.0.99:~/

En el siguiente ejemplo, se transferirá la carpeta Mail, junto con todo su


contenido, preservando tiempos y modos, hacia el directorio de inicio del usuario
fulano en el servidor 192.169.0.99.
scp -rp Mail fulano@192.168.0.99:~/

- 12
SERVIDORES SOP

En el siguiente ejemplo, se transferirá la carpeta Mail, junto con todo su


contenido, desde el directorio de inicio del usuario fulano en el servidor
192.169.0.99, cuyo servicio de SSH escucha peticiones a través del puerto 52341,
preservando tiempos y modos, hacia el directorio del usuario con el que se está
trabajando en el anfitrión local.
scp -P 52341 -rp fulano@192.168.0.99:~/Mail ./

Modificaciones necesarias en el muro cortafuegos.

- 13
SERVIDORES SOP

3 CONFIGURACION DE UN FTP
3.1 Configuracion
El ProFTPd se configura mediante la edición del archivo proftpd.conf que se
encuentrar en dos sitios: /usr/local/etc/proftpd.conf o /etc/proftpd.conf.

Luego tendremos que escoger como queremos ejecutar el ProFTPd


standalone o inetd, en nuestro caso escogeremos standalone. Si se tiene alguna duda
sobre cual escoger es recomendado que leáis el siguiente articulo.

Ahora deberemos de crear el directorio donde vamos a tener el ftp, nosotros


usaremos el direcorio /home/ftp. Si además se quiere usar una carpeta donde los
usuarios puedan subir cosas al ftp usaremos el directorio /home/ftp/subit. Recordar
que cada uno puede usar el que quiera, pero recordar que el directorio de subir debe
de estar dentro del directorio del ftp, o como máximo ser el directorio de ftp el
directorio de subida(esto se suele usar para ftp de subida únicamente):
# su
# mkdir /home/ftp
# mkdir /home/ftp/subir
# chmod 755 /home/ftp
# chmod 777 /home/ftp/subir

Ahora deberemos de configurar el archivo proftpd.conf:

# vim /etc/proftpd.conf *como hemos dicho arriba el lugar donde se encuentre el


fichero puede variar, se puede usar otro editor que no sea el vim.

El archivo de configuracion que usaremos sera el siguiente:

ServerName "Nombre_del_servidor_ftp" #Pondremos el que queramos, Servidor


FTP es un ejemplo
ServerType standalone/inetd #Nosotros usaremos
standalone en vez de inetd
DeferWelcome off/on #En nuestro caso
pondremos off ya que no queremos mostrar ningun mensage de entrada
ServerIdent on/off "nombre" #Usaremos on "nombre", en
nombre sed originales y no pongais algo como Debian Ftp Server, o Gentoo Roolz
MultilineRFC2228 on/off #Usaremos on, ya que
esto hara que nuestro servidor ftp sea compatible con casi todos los clientes ftp
DefaultServer on/off #Usaremos on, toma
las opciones defualt de un servidor ftp
ShowSymlinks on/off #Usaremos on, podremos
ver los links, si el link esta fuera de nuestro home no tendremos acceso a él
AllowOverwrite on/off #Usaremos off, permite
sobreescribir ficheros existentes

TimeoutNoTransfer <numero> #el numero es el maximo numero


de segundos que puede estar un cliente en el ftp, sin transferencia de informacion
ej: 600
TimeoutStalled <numero> #el numero maximo de
segundos que puede estar cliente-servidor sin recibir informacion de una
transferencia(atascado) ej: 90
TimeoutIdle <numero> #el numero maximo de
segundos que puedes estar un usuario sin hacer nada ej: 200
DenyFilter \*.*/ #Es un filtro de
proteccion para el ProFTPd
Port <numero> #Usaremos el 21,
ya que es el numero de puerto predeterminado

- 14
SERVIDORES SOP

MaxInstances <numero> #numero de conexiones al


ftp que se pueden hacer a la vez(cuidado con los DOS) ej: 2

User nobody
Group nogroup

AccessGrantMsg "mensage" #El mensage sera mostrado si


la conexion del usuario ha sido correcta(el user y password ha sido el correcto)
AccessDenyMsg "mensage" #El mensage sera mostrado si
la conexion del usuario ha sido incorrecta, usar un mensage "amenazador"

LogFormat default "%h %l %u %t \"%r\" %s %b"


#Con LogFormat [nombre_formato] "formato", el nombre_formato se lo ponemos nosotros
LogFormat auth "%v [%P] %h %t \"%r\" %s"
#para ser usado despues con ExtendedLog
LogFormat write "%h %l %u %t \"%r\" %s %b"

TransferLog /var/log/proftpd/transfer
#Loguea las transferencias que se realice con el servidor
ExtendedLog /var/log/proftpd.down_up_log WRITE,READ write #ExtendedLog
es para loguear con una serie de caracteristicas
ExtendedLog /var/log/proftpd.auth_log AUTH auth
#ExtendedLog [lugar_donde_se_guarda_el_log] [Que_logear] [nombre_formato]
ExtendedLog /var/log/proftpd.paranoid_log ALL default
#WRITE(escritura),READ(lectura),AUTH(autentificacion, logging) y ALL(todo)

DefaultRoot ~ #Con esto hacemos


chroot en el home de nuestro usuario, es decir, no permitiremos que pueda subir mas
directorios
AuthUserFile "/etc/passwd" #Le decimos donde tenemos el
archuvo de los usuarios
AuthGroupFile "/etc/group" #Le decimos donde tenemos el
archivo de los grupos

MaxClients <numero> "mensage" #Maximo numero de


clientes que pueden estar a la vez en en servidor ej: MaxClients 6 "Max %m
usuarios"
MaxClientsPerHost <numero> "mensage" #Maximo numero de clientes
por Host(ip) ej: MaxClientsPerHost 2 "Solo 2 conexiones por HOST"
MaxClientsPerUser <numero> "mensage" #Maximo numero de clientes
por usuario ej: MaxClientsPerUser 2 "Solo 2 conexiones por usuario"
#El mensage aparece cuando superamos el numero permitido
RequireValidShell off #los
usuarios no requieren, ni deben, de tener una shell "autentica"

Hasta aqui hemos configurado las opciones del servidor, pero aun no le
hemos dicho donde esta el directorio del ftp, y que permisos tenemos sobre ese
directorio. Antes de ello tenemos que decidir si deseamos tener un ftp únicamente
anonimo, un ftp con cuentas privadas o un ftp con cuentas privadas y la cuenta de
anonimo. Yo no recomiendo usar la cuenta anónimo, ya que, si la tenéis cualquier
persona de fuera podrá acceder a él, claro esta, si no usamos un firewall, como por
ejemplo las iptables. También podemos decirle al ftp de quien puede aceptar
conexión o de quien no. Una vez decidido, seguimos con la edición del archivo
proftpd.conf:

Denegar acceso a ciertas ip, esto es opcional, yo no lo uso

<Limit LOGIN> #Limitamos a


quienes pueden intentar loguearse en el servidor
Order deny,allow #en esta etiqueta
le decimos el orden de lectura de la informacion, 1ºleere a quien denegamos y 2º a
quien aceptamos
Deny from .pepito.com, xxx.xxx.xxx.xxx #La etiqueta Deny marca los host
que queremos rechazar separados por una coma
Allow from all #La etiqueta
Allow es de quien vamos aceptar, en este caso all que representa a todas las ip's
</Limit>

- 15
SERVIDORES SOP

Ahora decidiremos si queremos un ftp anónimo, privado o anónimo y


privado.

3.2 Configuracion FTP privado


Si hemos decidió esta opción deberemos de crear las cuentas de usuario antes.
Las cuentas se crean como un usuario cualquiera de linux, es decir:
# su
# adduser <usuario> #ej: adduser pepito
# passwd <usuario> #ej: passwd pepito => pepitopassword

Acontinuacion deberemos de editar el archivo /etc/passwd y modificar la


linea que hace referente al usuario pepito:
vim /etc/passwd

Al editar el fichero, en el final de este nos aparecera una linea como


esta(siguiendo el ejemplo anterior):
pepito:x:1007:100::/home/pepito:/bin/bash

Deberemos de modificarlo para que quede de asi:


pepito:x:1007:100::/home/ftp:/bin/false

Es decir, le decimos que su carpeta personal es donde tenemos el ftp, y su


shell es una shell falsa(/bin/false). El password como os fijais aparece con un x, esto
quiere decir que el password esta en el archivo /etc/shadow con una encriptacion
MD5(mucho mas seguro que si ponemos el pasword en texto plano).
# adduser <usuario> #ej: adduser pepito

Asi lo haremos con todos los usuarios que queramos añadir.

Otra opción es utilizar el comando


# adduser –d <home> -g <grupo> (–s /bin/false) <usuario>
#ej: adduser –d /home/pepito –g ftp –s /bin/false pepito

Una vez listo los usuarios, continuaremos por donde nos hemos quedado con
la edición del archivo proftpd.conf:
<Directory /home/ftp/> #Le decimos que el directorio del ftp es /home/ftp y
acontinucacion le damos unas caracteristicas
Umask 077 077
AllowOverwrite off
</Directory>

Si además queremos tener nuestra carpeta de subida deberemos de añadir,


debajo de </Directory> lo siguiente:
<Directory /home/ftp/subir> #nuestro directorio de subida se
encontrara en /home/ftp/subir
Umask 077 077
AllowOverwrite on

- 16
SERVIDORES SOP

<Limit READ WRITE STOR> #El directorio tendra acceso de lectura, escritura y
grabacion para todos(Allow All), en estos caso es muy recomendable
AllowAll #usar dentro del limit el order, denny y
allow para que solo ciertos usuarios pueden tener este privilegio, igual que cuando
</Limit> #aceptabamos o denegabamos
permisos a ciertas ip's
</Directory>

Con esto ya tendriamos el ProFTPd listo para funcionar.

3.3 Configuracion FTP Privado y anonimo


Para configurar el ftp de esta forma hemos de haber seguido todos los pasos
de los puntos anteriores. Una vez hecho esto deberemos de editar al final del fichero
proftpd.conf unas nuevas lineas:
<Anonymous /home/ftp>
AccessGrantMsg "mensage"
User ftp
Group nogroup
UserAlias anonymous ftp
RequireValidShell off
MaxClients <numero>
MaxClientsPerHost <numero>
MaxClientsPerUser <numero>

<Limit LOGIN> #Cualquier persona


podra loguearse con la cuenta anonima aunque le ayamos denegado el acceso arriba, ya
que
AllowAll #la cuenta
anonima tiene unas caracteristicas muy peculiares, si queremos que el efecto sea el
mismo en la cuenta
</Limit> #anonima
tambien, deberemos de denegar aqui a las ip's que no queramos que puedan ser
logueadas con anonymous

<Directory /home/ftp/> #Le decimos que


el directorio del ftp es /home/ftp y acontinucacion le damos unas caracteristicas
Umask 077 077
AllowOverwrite off
</Directory>
<Directory /home/ftp/subir> #nuestro directorio de
subida se encontrara en /home/ftp/subir
Umask 077 077
AllowOverwrite on
<Limit READ WRITE STOR> #El directorio tendra acceso de
lectura, escritura y grabacion para todos(Allow All), en estos caso es muy
recomendable
AllowAll #usar dentro del
limit el order, denny y allow para que solo ciertos usuarios pueden tener este
privilegio
</Limit>
</Directory>
</Anonymous>

Como me imagino que os habréis dado cuenta, la cuenta anónima es muy


especial, ya que muchas de las características de esta cuenta, ahí que ponerlas dentro
de la etiqueta <Anonymous> </Anonymous>.

- 17
SERVIDORES SOP

3.4 FTP únicamente anónimo


Deberemos de haber seguido todos los pasos anteriores pero omitiendo el
punto 2.1. A continuación deberemos de usar una etiqueta limit, arriba de la etiqueta
anonymous:
<Limit LOGIN>
DenyAll
</Limit>

Con esta etiqueta denegaremos cualquier intento de loguearse de cualquier


usuario que este creado en /etc/passwd. Cuidado que no lleve a confusiones, en la
etiqueta pone que deniega a todos los usuarios la posibilidades de loguearse, pero el
motivo de que la cuenta anonymous si que pueda, es debido a que dentro de esta,
tenemos la etiqueta <Limit LOGIN> AllowAll </Limit>, ya que la cuenta anónima
es independiente.

Mejoras de apariencia en el archivo proftpd.conf:

Si os habeis fijado en las opciones donde pone "mensaje" cuando pongo


ejemplos pongo en algunos sitios %X siendo X una letra. Esto son opciones del FTP.
Entre muchas de las posibilidades que tenemos voy a destacar las siguientes:

• %m: numero de usuarios conectados al ftp

• %u: nombre del usuario que se ha logueado

• %t: fecha/hora a la que se logueo el usuario

- 18
SERVIDORES SOP

3.5 Carga de ProFTPd en el inicio y arrancar el


demonio
Para que el ftp se cargue en el arranque de nuestra maquina deberemos de
seguir los siguientes pasos:

Si hemos compilado el proftpd deberemos de introducir el script de carga, ya


sea el /etc/init.d/proftpd o en /usr/local/sbin/proftpd donde corresponda, dependiendo
de nuestra distribución.

Si lo hemos instalado desde gentoo deberemos de poner las siguientes líneas:


# rc-update add proftpd default

Por lo contrario hemos instalado ProFTPd desde debian deberemos de poner


lo siguiente:
# ln -s /etc/init.d/proftpd /etc/rcX.d/S20proftpd

Siendo X nuetro runlevel, si tenemos dudas de cual es nuestro runlevel, poner


lo siguiente:
# cat /etc/inittab | grep id

El resultado sera algo parecido a esto(siendo la X el numero de nuestro


runlevel):
id:X:initdefault:

Para arrancar el servidor sin reiniciar deberemos de escribir lo siguiente:


# /etc/init.d/proftpd start

Para parar el servidor deberemos de introducir lo siguiente:


# /etc/init.d/proftpd stop

Para restaurar y volver a cargar una nueva coniguracion en proftpd.conf


debremos de poner lo siguiente:
# /etc/init.d/proftpd restart

- 19
SERVIDORES SOP

3.6 Como administrar el ftp


Para ver que usuarios estan conectado, que esta haciendo en este momento y
desde cuando estan conectados sobrara con poner cualquiera de las siguientes
ordenes:
# ftpwho
# ftptop

Cada una tiene una característica, que dependiendo de gusto, le gustara mas
una u otra. ftpwho es mas cuando queremos ver en un instante de tiempo, mientras
que ftptop es mas un monitor que te informa en tiempo real de los cambios en tu
servidor ftp, por lo que este es recomendable usarlo en una Terminal aparte.

Para cerrar el servidor y no permitir que ningún usuario puede acceder al


servidor y mostrar un mensaje con el motivo podemos usar la herramienta
ftpshut(para mas informacion man ftpshut):
# su
# ftpshut now "El servidor se encuentra cerrado por motivos tecnicos"

Para expulsar a un usuario de nuestro servidor, sobrara con mirar el numero


de proceso en el que esta y matar el proceso:
# ps aux | grep proftpd

Un ejemplo seria el siguiente


# ps aux | grep proftpd
pepito 4299 0.0 0.9 4432 2388 ? S 23:07 0:00 [proftpd]
fulanito 4319 0.0 0.9 5432 3563 ? S 23:57 0:00 [proftpd]
tontito 4681 0.0 0.9 6124 4341 ? S 01:16 0:00 [proftpd]

Obtendremos una lista de todos los procesos(usuarios) que estan conectados y


a su derecha su PID(en este ejemplo vamos a tirar a pepito):
# kill -9 4299

Para saber mas información acuérdate de usar los log's del servidor
que están en /var/log/.

- 20
SERVIDORES SOP

4 SAMBA
4.1 ACERCA DEL PROTOCOLO SMB.
SMB (acrónimo de Server Message Block) es un protocolo, del Nivel de
Presentación del modelo OSI de TCP/IP, creado en 1985 por IBM. Algunas veces es
referido también como CIFS (Acrónimo de Common Internet File System,
http://samba.org/cifs/) tras ser renombrado por Microsoft en 1998. Entre otras cosas,
Microsoft añadió al protocolo soporte para enlaces simbólicos y duros así como
también soporte para ficheros de gran tamaño. Por mera coincidencia esto ocurrió
por la misma época en que Sun Microsystems hizo el lanzamiento de WebNFS (una
versión extendida de NFS, http://www.sun.com/software/webnfs/overview.xml).

SMB fue originalmente diseñado para trabajar a través del protoclo NetBIOS,
el cual a su vez travaja sobre NetBEUI (acrónimo de NetBIOS Extended User
Interface, que se traduce como Interfaz de Usuario Extendida de NetBIOS), IPX/SPX
(acrónimo de Internet Packet Exchange/Sequenced Packet Exchange, que se traduce
como Intercambio de paquetes interred/Intercambio de paquetes secuenciales) o
NBT, aunque también puede trabajar directamente sobre TCP/IP.

4.2 Acerca de Samba.


SAMBA es un conjunto de programas, originalmente creados por Andrew
Tridgell y actualmente mantenidos por The SAMBA Team, bajo la Licencia Publica
General GNU, y que implementan en sistemas basados sobre UNIX® el protocolo
SMB. Sirve como reemplazo total para Windows® NT, Warp®, NFS® o servidores
Netware®.

4.3 Sustento lógico necesario.


Los procedimientos descritos en este manual han sido probados para poder
aplicarse en sistemas con Red Hat™ Enterprise Linux 4, o equivalentes o versiones
posteriores, y al menos Samba 3.0.10 o versiones posteriores.

Necesitará tener instalados los siguientes paquetes, que seguramente vienen


incluidos en los discos de instalación de su distribución predilecta:
• samba: Servidor SMB.
• samba-client: Diversos clientes para el protoclo SMB.
• samba-common: Ficheros necesarios para cliente y servidor.

- 21
SERVIDORES SOP

Consulte a la base de datos RPM del sistema si se encuentran instalados estos


paquetes, utilizando el siguiente mandato:
rpm -q samba samba-client samba-common

4.4 Configuración básica de Samba.


Para la mayoría de los casos la configuración de Samba como servidor de
archivos es suficiente.

4.4.1 Alta de cuentas de usuario.


Es importante sincronizar las cuentas entre el servidor Samba y las estaciones
Windows®. Es decir, si en una máquina con Windows® ingresamos como el usuario
"paco" con clave de acceso "elpatito16", en el servidor Samba deberá existir también
dicha cuenta con ese mismo nombre y la misma clave de acceso. Como la mayoría
de las cuentas de usuario que se utilizarán para acceder hacia samba no requieren
acceso al interprete de mandatos del sistema, no es necesario asignar clave de acceso
con el mandato passwd y se deberá definir /sbin/nologin o bien /bin/false como
interpete de mandatos para la cuenta de usuario involucrada.
useradd -s /sbin/nologin usuario-windows
smbpasswd -a usuario-windows

No hace falta se asigne una clave de acceso en el sistema con el mandato


passwd puesto que la cuenta no tendrá acceso al interprete de mandatos.

Si se necesita que las cuentas se puedan utilizar para acceder hacia otros
servicios como serían Telnet, SSH, etc, es decir, que se permita acceso al interprete
de mandatos, será necesario especificar /bin/bash como interprete de mandatos y
además se deberá asignar una clave de acceso en el sistema con el mandato passwd:
useradd -s /bin/bash usuario-windows
passwd usuario-windows
smbpasswd -a usuario-windows

4.5 PARÁMETROS PRINCIPALES DEL FICHERO


SMB.CONF.
Modifique el fichero /etc/samba/smb.conf con cualquier editor de texto.
Dentro de este notará que la información que le será de utilidad viene comentada con
un símbolo # y los ejemplos con ; (punto y coma), siendo estos últimos los que
tomaremos como referencia.

- 22
SERVIDORES SOP

Empezaremos por establecer el grupo de trabajo editando el valor del


parámetro workgroup asignando un grupo de trabajo deseado:
workgroup = MIGRUPO

Opcionalmente puede establecer con el parámetro netbios name otro nombre


distinto para el servidor si acaso fuese necesario, pero siempre tomando en cuenta
que dicho nombre deberá corresponder con el establecido en el fichero
/etc/samba/lmhosts:
netbios name = maquinalinux

El parámetro server string es de carácter descriptivo. Puede utilizarse un


comentario breve que de una descripción del servidor.
server string = Servidor Samba %v en %L

4.6 Parámetros útiles para la seguridad.


La seguridad es importante y esta se puede establecer primeramente
estableciendo la lista de control de acceso que definirá que máquinas o redes podrán
acceder hacia el servidor. El parámetro hosts allow sirve para determinar esto. Si la
red consiste en la máquinas con dirección IP desde 192.168.1.1 hasta 192.168.1.254,
el rango de direcciones IP que se definirá en hosts allow será 192.168.1. de modo tal
que solo se permitirá el acceso dichas máquinas. Note por favor el punto al final de
cada rango. Modifique ésta de manera que quede del siguiente modo:
hosts allow = 192.168.1. 127.

El parámetro interfaces permite establecer desde que interfaces de red del


sistema se escucharán peticiones. Samba no responderá a peticiones provenientes
desde cualquier interfaz no especificada. Esto es útil cuando Samba se ejecuta en un
servidor que sirve también de puerta de enlace para la red local, impidiendo se
establezcan conexiones desde fuera de la red local.
interfaces = 192.168.1.254/24

4.7 Impresoras en Samba.


Las impresoras se comparten de modo predeterminado, así que solo hay que
realizar algunos ajustes. Si se desea que se pueda acceder hacia la impresora como
usuario invitado sin clave de acceso, basta con añadir public = Yes en la sección de
impresoras del siguiente modo:
[printers]
comment = El comentario que guste.
path = /var/spool/samba
printable = Yes
browseable = No
writable = no
printable = yes
public = Yes

- 23
SERVIDORES SOP

Windows NT, 2000 y XP no tendrán problema alguno para acceder e


imprimir hacia las impresoras, sin embargo Windows 95, 98 y ME suelen tener
problemas para comunicarse con Samba para poder imprimir. Por tanto, si se quiere
evitar problemas de conectividad con dichos sistemas operativos hay que agregar
algunos parámetros que resolverán cualquier eventualidad:
[printers]
comment = Impresoras.
path = /var/spool/samba
printable = Yes
browseable = No
writable = no
printable = yes
public = Yes
print command = lpr -P %p -o raw %s -r
lpq command = lpstat -o %p
lprm command = cancel %p-%j

Se pude definir también a un usuario o bien un grupo (@grupo_que_sea) para


la administración de las colas de las impresoras:
[printers]
comment = Impresoras.
path = /var/spool/samba
printable = Yes
browseable = No
writable = no
printable = yes
public = Yes
print command = lpr -P %p -o raw %s -r
lpq command = lpstat -o %p
lprm command = cancel %p-%j
printer admin = fulano, @opers_impresion

Con lo anterior se define que el usuario fulano y quien pertenezca al grupo


opers_impresion podrán realizar tareas de administración en las impresoras.

4.8 Compartiendo directorios a través de Samba.


Para los directorios o volúmenes que se irán a compartir, en el mismo fichero
de configuración encontrará distintos ejemplos para distintas situaciones particulares.
En general, puede utilizar el siguiente ejemplo que funcionará para la mayoría:
[Lo_que_sea]
comment = Comentario que se le ocurra
path = /cualquier/ruta/que/desee/compartir

El volumen puede utilizar cualquiera de las siguientes opciones:

• guest ok Define si ser permitirá el acceso como usuario invitado.


El valor puede ser Yes o No.

• public Es un equivalente del parámetro guest ok, es decir


define si ser permitirá el acceso como usuario invitado. El valor
puede ser Yes o No.

• browseable Define si se permitirá mostrar este recurso en


las listas de recursos compartidos. El valor puede ser Yes o No.

- 24
SERVIDORES SOP

• writable Define si ser permitirá la escritura. Es el parámetro


contrario de read only. El valor puede ser Yes o No. Ejemplos:
«writable = Yes» es lo mismo que «read only = No». Obviamente
«writable = No» es lo mismo que «read only = Yes»

• valid users Define que usuarios o grupos pueden acceder al


recurso compartido. Los valores pueden ser nombres de usuarios
separados por comas o bien nombres de grupo antecedidos por una
@. Ejemplo: fulano, mengano, @administradores

• write list Define que usuarios o grupos pueden acceder con


permiso de escritura. Los valores pueden ser nombres de usuarios
separados por comas o bien nombres de grupo antecedidos por una
@. Ejemplo: fulano, mengano, @administradores

• admin users Define que usuarios o grupos pueden acceder


con permisos administrativos para el recurso. Es decir, podrán
acceder hacia el recurso realizando todas las operaciones como
super-usuarios. Los valores pueden ser nombres de usuarios
separados por comas o bien nombres de grupo antecedidos por una
@. Ejemplo: fulano, mengano, @administradores

• directory mask Es lo mismo que directory mode. Define que


permiso en el sistema tendrán los subdirectorios creados dentro del
recurso. Ejemplos: 1777

• create mask Define que permiso en el sistema tendrán los


nuevos ficheros creados dentro del recurso. Ejemplo: 0644

En el siguiente ejemplo se compartirá a través de Samba el recurso


denominado ftp, el cual está localizado en el directorio /var/ftp/pub del disco duro.
Se permitirá el acceso a cualquiera pero será un recurso de solo lectura salvo para los
usuarios administrador y fulano. Todo directorio nuevo que sea creado en su interior
tendrá permiso 755 y todo fichero que sea puesto en su interior tendrá permiso 644.
[ftp]
comment = Directorio del servidor FTP
path = /var/ftp/pub
guest ok = Yes
read only = Yes
write list = fulano, administrador
directory mask = 0755
create mask = 0644

Alta de cuentas de usuario en Controlador Primario de Dominio.

- 25
SERVIDORES SOP

Si se configuró Samba para funcionar como Controlador Primario de


Dominio, será necesario asignar a root una clave de acceso en Samba, la cual por
supuesto puede ser diferente a la del sistema, debido a que las estaciones de trabajo
necesitan autenticar primero con el usuario root de Samba para poder unirse dominio
y poder crear de este modo una cuenta de máquina en el sistema a través del
parámetro add machine script ya descrito anteriormente.

Los usuarios es necesario darlos de alta de modo que queden agregados a los
que correspondan en el sistema a grupos Usuarios y Usuarios del dominio de
Windows, es decir a los grupos usuarios y usuarios_dominio.
useradd -s /sbin/nologin -G usuarios,usuarios_dominio usuario-windows
smbpasswd -a usuario-windows

Si el usuario ya existiese, solo será necesario agragarlo a los grupos usuarios


y usuarios_dominio con gpassswd del siguiente modo:
gpasswd -a usuario-windows usuarios
gpasswd -a usuario-windows usuarios_dominio

En teoría en el directorio definido para el recurso Profiles se deben crear


automáticamente los directorios de los usuarios donde se almacenarán los perfiles.
De ser necesario es posible generar éstos directorios utilizando el siguiente guión:
cd /home
for user in *
do
mkdir -p /var/lib/samba/profiles/$user
chown $user.$user /var/lib/samba/profiles/$user
done

4.9 Parámetros de configuración avanzada en el


fichero smb.conf
4.9.1 Anunciando el servidor Samba en los grupos de trabajo.
La opción remote announce se encarga de que el servicio nmbd se anuncie a
si mismo de forma periódica hacia una red en particular y un grupo de trabajo
específico. Esto es particularmente útil si se necesita que el servidor Samba aparezca
no solo en el grupo de trabajo al que pertenece sino también otros grupos de trabajo.
El grupo de trabajo de destino puede estar en donde sea mientras exista una ruta y
sea posible la transmisión exitosa de paquetes.
remote announce = 192.168.1.255/MI-DOMINIO 192.168.2.255/OTRO-DOMINIO

El ejemplo anterior definió que el servidor Samba se anuncie a si mismo al


los grupos de trabajo MI-DOMINIO y OTRO-DOMINIO en las redes cuyas IP de
transmisión son 192.168.1.255 y 192.168.2.255 correspondientemente.

- 26
SERVIDORES SOP

4.9.2 Ocultando y denegando acceso a ficheros.


No es conveniente que los usuarios acceder o bien puedan ver la presencia de
ficheros ocultos en el sistema, es decir ficheros cuyo nombre comienza con un punto,
particularmente si acceden a su directorio personal en el servidor Samba (.bashrc,
.bash_profile, .bash_history, etc.). Puede utilizarse el parámetro hide dot files para
mantenerlos ocultos.
hide dot files = Yes

En algunos casos puede ser necesario denegar el acceso a cierto tipo de


ficheros del sistema. El parámetro veto files se utiliza para especificar la lista,
separada por diagonales, de aquellas cadenas de texto que denegarán el acceso a los
ficheros cuyos nombres contengan estas cadenas. En el siguiente ejemplo, se
denegará el acceso hacia los ficheros cuyos nombres incluyan la palabra «Security» y
los que tengan extensión o terminen en «.tmp»:
veto files = /*Security*/*.tmp/

Inciar el servicio y añadirlo al arranque del sistema.

Si iniciará Samba por primera vez realice lo siguiente:


/sbin/service smb start

Si va a reiniciar el servicio, realice lo siguiente:


/sbin/service smb restart

Para que Samba inicie automáticamente cada vez que inicie el servidor solo
ejecute el siguiente mandato:
/sbin/chkconfig smb on

- 27
SERVIDORES SOP

5 ACCEDIENDO HACIA SAMBA.


5.1 Modo texto.
5.1.1 Smbclient.
Indudablemente el método más práctico y seguro es el mandato smbclient.
Este permite acceder hacía cualquier servidor Samba o Windows® como si fuese el
mandato ftp en modo texto.

Para acceder al cualquier recurso de alguna máquina Windows® o servidor


SAMBA determine primero que volúmenes o recursos compartidos posee está.
utilice el mandato smbclient del siguiente modo:
smbclient -U usuario -L alguna_maquina

Lo cual le devolvería más menos lo siguiente:

Domain=[MI-DOMINIO] OS=[Unix] Server=[Samba 3.0.7-1.3E]


Sharename Type Comment
--------- ---- -------
homes Disk Home Directories
netlogon Disk Network Logon Service
ftp Disk ftp
IPC$ IPC IPC Service (Servidor Samba 3.0.7-1.3E en
mi-servidor)
ADMIN$ IPC IPC Service (Servidor Samba 3.0.7-1.3E en
mi-servidor)
epl5900 Printer Created by redhat-config-printer 0.6.x
hp2550bw Printer Created by redhat-config-printer 0.6.x
Anonymous login successful
Domain=[MI-DOMINIO] OS=[Unix] Server=[Samba 3.0.7-1.3E]

Server Comment
--------- -------
mi-servidor Servidor Samba 3.0.7-1.3E en mi-servidor
Workgroup Master
--------- -------
MI-DOMINIO MI-SERVIDOR

La siguiente corresponde a la sintaxis básica para poder navegar los recursos


compartidos por la máquina Windows® o el servidor SAMBA:
smbclient //alguna_maquina/recurso -U usuario

Ejemplo:
smbclient //LINUX/FTP -U jbarrios

Después de ejecutar lo anterior, el sistema solicitará se proporcione la clave


de acceso del usuario jbarrios en el equipo denominado LINUX.
smbclient //LINUX/FTP -U jbarrios
added interface ip=192.168.1.254 bcast=192.168.1.255 nmask=255.255.255.0
Password:
Domain=[miusuario] OS=[Unix] Server=[Samba 2.2.1a]
smb: \>

Pueden utilizarse virtualmente los mismos mandatos que en el interprete de


ftp, como serían get, mget, put, del, etc.

- 28
SERVIDORES SOP

5.1.2 Por montaje de unidades de red.


Si necesita poder visualizar desde GNU/Linux a las máquinas con Windows®
e interactuar con los directorios compartidos por estás, necesitará realizar algunos
pasos adicionales. De manera predeterminada, y por motivos de seguridad, solo root
puede utilizar los mandatos smbmnt y smbumount. Deberá entonces establecer
permisos de SUID a dichos mandatos. Puede hacerlo ejecutando, como root lo
siguiente:
chmod 4755 /usr/bin/smbmnt
chmod 4755 /usr/bin/smbumount

Para acceder hacia una máquina Windows® determine primero que


volúmenes o recursos compartidos posee está. utilice el mandato smbclient del
siguiente modo:
smbclient -N -L alguna_maquina

Lo cual le devolvería más menos lo siguiente:


Anonymous login successful
Domain=[MI-DOMINIO] OS=[Unix] Server=[Samba 3.0.7-1.3E]

Sharename Type Comment


--------- ---- -------
homes Disk Home Directories
netlogon Disk Network Logon Service
ftp Disk ftp
IPC$ IPC IPC Service (Servidor Samba 3.0.7-1.3E en
mi-servidor)
ADMIN$ IPC IPC Service (Servidor Samba 3.0.7-1.3E en
mi-servidor)
epl5900 Printer Created by redhat-config-printer 0.6.x
hp2550bw Printer Created by redhat-config-printer 0.6.x
Anonymous login successful
Domain=[MI-DOMINIO] OS=[Unix] Server=[Samba 3.0.7-1.3E]
Server Comment
--------- -------
mi-servidor Servidor Samba 3.0.7-1.3E en mi-servidor

Workgroup Master
--------- -------
MI-DOMINIO MI-SERVIDOR

En el ejemplo anterior hay un volumen compartido llamado algún_volumen.


Si queremos montar este, debemos crear un punto de montaje. Éste puede crearse en
cualquier directorio sobre el que tengamos permisos de escritura. Para montarlo,
utilizamos entonces la siguiente línea de mandato:
smbmount //alguna_maquina/algún_volumen /punto/de/montaje/

Si la máquina Windows® requiere un usuario y una clave de acceso, puede


añadir a lo anterior las opciones -username=el_necesario -password=el_requerido -
workgroup=MIGRUPO

Si la distribución de GNU/Linux utilizada es reciente, también puede utilizar


el ya conocido mandato mount del siguiente modo:

- 29
SERVIDORES SOP

mount -t smbfs -o username=el_necesario,password=el_requerido


//alguna_maquina/algún_volumen /punto/de/montaje/

Si se genera una cuenta pcguest, similar a la cuenta nobody, podemos montar


volúmenes SMB sin ingresar una clave de acceso pero con privilegios restringidos, o
aquellos que definamos a un volumen accedido por un usuario invitado. Esto sería el
método por elección para compartir volúmenes en una red de área local. Puede
generarse una cuenta pcguest o bien dejar que el sistema tome al usuario nobody. Si
opta por lo primero, solo de de alta la cuenta NO asigne clave de acceso alguna.
Montar volúmenes remotos como usuarios invitado es muy sencillo. Un ejemplo real
sería:
mount -t smbfs -o guest //LINUX/FTP //var/ftp

Lo anterior monta un volumen SAMBA de una máquina con GNU/Linux en


otra máquina con GNU/Linux.

Puede añadirse también una entrada en /etc/fstab de modo que sólo tenga que
ser tecleado mount /punto/de/montaje. Esta línea sería de modo similar al siguiente:
//LINUX/FTP /var/ftp smbfs user,auto,guest,ro,gid=100 0 0

Recuérdese que el volumen compartido debe estar configurado para permitir


usuarios invitados:
[FTP]
comment = Programática libre (RPMS)
path = /var/ftp/pub
public = Yes
guest ok = Yes

5.2 Modo gráfico


5.2.1 Desde el entorno de GNOME.
Si utiliza GNOME 2.x o superior, éste incluye un módulo para Nautilus que
permite acceder hacia los recursos compartidos a través de Samba sin necesidad de
modificar cosa alguna en el sistema. Solo hay que hacer clic en Servidores de red en
el menú de GNOME.

Desde Windows.

Por su parte, desde Windows deberá ser posible acceder sin problemas hacia
Samba como si fuese hacia cualquier otra máquina con Windows. Vaya, ni Windows
ni el usuario notarán siquiera la diferencia.

- 30

También podría gustarte