Sunteți pe pagina 1din 13

Implementacion de servidor de pagina web en Linux

centos
Verificamos si esta instalñado el paquete de httpa apache con el comando

Esta instalado en este caso en caso contrario usamos este comando # yum install httpd para
instalalarlo el httpd

Luego reiniciamos el servicio

Configuramos el archivo de configuración de apache httpd

En el terminal escribe esto

Dentro del archivo buscamos listen 80

Y descomentamos como muestra

Dentro del archivo buscamos Server Name

Y descomentamos como muestra


Dentro del archivo buscamos NameVirtualHost

Y descomentamos como muestra

Guardamos los cambios clic en el disket y cerrar

Ahora reiniciamos el servicio pa qe guarde los cambios en el servicio

Editamos el archivo hosts

Y ponemos el localhost asi Y guardamos

Luego reiniciamos el servicio

Verificamos si hemos configurado forma correcta abrimos el navegador y en url y escribimos


localhost tiene que salir esta pagina

Editaremos una pagina en html

Entramos a este directorio pero no hay nada este directorio


Entonces creamos dentro del directorio un archivo para editarlo en html

Entrars en ahí escribes estos códigos y guardas

Comprobación de pagina editada en url escribes http://localhost/paginaprueba


Colgar una pagina web en nuestro server http apache
centos
*entramos al archivo de configuración de apache

Buscamos este modulo y descomentamos como vemos

Buscamos este modulo y descomentamos como vemos

Buscamos este modulo y descomentamos como vemos

(donde Nas=nombre que queramos darlo en la página como link)

Buscamos este modulo y descomentamos como vemos en la figura

 Pero documentroot ponemos la ruta donde se aloja la pagina directorio sitio


 Servername ponemos el link de la pagina
 (sino hay escribes DirectoryIndex para que s a buscado la pagina en primer lugar

En el terminal # gedit /etc/hosts

Guardamos clic en el disket guardar


Reiniciamos el servicio

Comprobación de pagina colgada

Combando en otro cliente

Poner la ip de su rango luego inicio-ejecutar- C:\windows\System32\drivers\etc

En ese archivo poner la ip del server apache centos y su link como muestra
Apache en Centos Asegurado con Firewall y Shorewall en Centos

Instalacion de Apache+Mysql+PHP en Centos 5.5

Para instalar un servidor web en un sistema Centos 5.5. usaremos Apache, como base de datos
Mysql y como lenguaje de programación PHP5.

Utilizaremos para la instalación el comando yum que baja los repositorios de Centos los
paquetes y los instala automáticamente.

El primer paso es instalar Mysql mediante el siguiente comando:

yum install mysql

inicias el servicio de mysql


Activamos que el servicio este activo en el nivel 235

Ahora instalamos PHP y lo vinculamos a Apache usando

yum install php

Reiniciamos Apache usando

Service httpd restart

Para finalizar nos resta agregar soporte de mysql a php usando el siguiente comando:

yum install php-mysql

Reiniciamos Apache usando:

Service httpd restart

Ahora abrimos el navegador de internet y descargamos el shorewall

ya descargado lo instalamos

en el terminal #gedit /etc/shorewall/shorewall.conf

dentro del archivo shorewall.conf cambiaremos el valor de STARTUP_ENABLE y


cambiamos el valor por yes también buscamos y el archivo clamp tambien a yes

CLAMPMSS=Yes

y guardamos
siguiendo con las configuraciones del shorewall tenemos que modificar las zonas

#gedit /etc/shorewall/zones y guardamos

Agregamos lo seleccionado

configuraremos la interface

#gedit /etc/shorewall/interfaces y guardamos


configuraremos las policy

#gedit /etc/shorewall/policy

configuraremos el masq para poder definir el enmascaramiento ya que con esta me servira
para poder salir atravez de la unica IP

#gedit /etc/shorewall/masq guardamos

Llegamos a la parte mas importante que es donde definiremos nuestras regla a quien y a
quienes le asignaremos las configuraciones para que salga atravez de nuetro firewall.

#gedti /etc/shorewall/rules y guardamos agregamos lo seleccionado

Iniciaremos el servicio de shorewall

#service shorewall restart


Acerca de Shorewall.
Shorewall (Shoreline Firewall) es una robusta y extensible herramienta de alto nivel para la
configuración de muros cortafuego. Shorewall solo necesita se le proporcionen algunos datos
en algunos archivos de texto simple y éste creará las reglas de cortafuegos correspondientes a
través de iptables. Shorewall puede permitir utilizar un sistema como muro cortafuegos dedicado,
sistema de múltiples funciones como puerta de enlace, dispositivo de encaminamiento y
servidor. horewall
Shorewall (Shoreline Firewall) es una robusta y extensible herramienta de alto nivel para la
configuración de muros cortafuego. Shorewall solo necesita se le proporcionen algunos
datos en algunos ficheros de texto simple y éste creará las reglas de cortafuegos correspondientes
a través de iptables. Shorewall puede permitir utilizar un sistema como muro cortafuegos dedicado,
sistema de múltiples funciones como puerta de enlace, dispositivo de encaminamiento y
servidor.Shorewall no solo le permite configurar un firewall seguro, poderoso y robusto, también se
puede lograr con este el control del AB (Ancho de Banda) ya quemaneja el “Traffic Shaping/QOS”,
También podemos configurar en Shorewall algunas cosas como “Dom0, Xen – Shorewall in Routed
Xen, Xen – Shorewall in a Bridged Xen DomU, VNP, IPP2P, Macros, MAC Verification, Múltiples
conexiones de Intener o MultiISP” y más.

A pesar de ser tan potente y flexible, Shorewall puede llegar a ser una herramienta demasiado
complicada para el uso cotidiano del usuario principiante y queno tenga conocimientos sobre este,
además para muchos usuarios, Shorewall puede parecer una herramienta muy fácil de configurar,
pero cabe recalcar queuna ves dominada se puede lograr tener un firewall muy potente y seguro
para servidores en producción.

Hay muchas herramientas para crear un Firewall básico, y algunas de estas son para el entorno
gráfico o X, no se recomienda utilizar estas ya que consumen muchos recursos y lo que a muchos
nos interesa es evitar esto.

¿Qué es un NAT?
NAT (acrónimo de Network Address Translation o Traducción de Dirección de Red), también
conocido como enmascaramiento de IP, es una técnica mediante la cual las direcciones de origen
y/o destino de paquetes IP son reescritas mientras pasan a través de un dispositivo de
encaminamiento (router) o muro cortafuegos. El NAT es un sistema que se utiliza para asignar una
red completa (o varias redes) a una sola dirección IP. Cómo Funciona el NAT

Archivo de configuración /etc/shorewall/zones

Este archivo se utiliza para definir las zonas que se administrarán con Shorewall y el tipo de zona
(firewall, ipv4 o ipsec). La zona fw está presente en el archivo /etc/shorewall.conf como
configuración predefinida. En el siguiente ejemplo se registrarán las zonas de Internet (net), Red
Local (loc) y Zona Desmilitarizada (dmz):
#ZONE DISPLAY OPTIONS

fw firewall

net ipv4

loc ipv4

dmz ipv4

#LAST LINE -- ADD YOUR ENTRIES BEFORE THIS ONE -- DO


NOT REMOVE

Archivo de configuración /etc/shorewall/interfaces

En éste se establecen cuales serán las interfaces para las tres diferentes zonas. Se establecen las
interfaces que corresponden a la Internet, Zona Desmilitarizada DMZ y Red Local. En el siguiente
ejemplo, se cuenta con una interfaz ppp0 para acceder hacia Internet, una interfaz eth0 para
acceder hacia la LAN y una interfaz eth1 para acceder hacia la DMZ y en todas se solicita se
calcule automáticamente la dirección de transmisión (Broadcast):
#ZONE INTERFACE BROADCAST OPTIONS
GATEWAY

net ppp0 detect

loc eth0 detect

dmz eth1 detect

#LAST LINE -- ADD YOUR ENTRIES BEFORE THIS ONE -- DO


NOT REMOVE

En el siguiente ejemplo, se cuenta con una interfaz eth0 para acceder hacia Internet, una interfaz
eth1 para acceder hacia laLAN y una interfaz eth2 para acceder hacia la DMZ y en todas se
solicita se calcule automáticamente la dirección de transmisión (Broadcast):
#ZONE INTERFACE BROADCAST OPTIONS
GATEWAY

net eth0 detect

loc eth1 detect

dmz eth2 detect

#LAST LINE -- ADD YOUR ENTRIES BEFORE THIS ONE -- DO


NOT REMOVE

Hay una cuarta zona implícita que corresponde al cortafuegos mismo y que se denomina fw.

jemplos diversos de reglas.

En el siguiente ejemplo se permite a la zona de Red Local el acceso hacia el puerto 22 (SSH) de
cualquier equipo dentro de laDMZ:
#ACTION SOURCE DEST PROTO
DEST

# PORT

ACCEPT loc dmz tcp 22


#LAST LINE -- ADD YOUR ENTRIES BEFORE THIS ONE -- DO
NOT REMOVE

En el siguiente ejemplo se permite solo a la dirección 192.168.2.34 de zona de Red Local el


acceso hacia el puerto 22 (SSH) de cualquier equipo dentro de la DMZ:
#ACTION SOURCE DEST PROTO
DEST

# PORT

ACCEPT loc:192.168.2.34 dmz tcp 22

#LAST LINE -- ADD YOUR ENTRIES BEFORE THIS ONE -- DO


NOT REMOVE

En el siguiente ejemplo se permite solo a la dirección 192.168.2.34 de zona de Red Local el


acceso hacia el puerto 22 (ssh) de la dirección 10.10.10.5 que está dentro de la DMZ:
#ACTION SOURCE DEST
PROTO DEST

#
PORT

ACCEPT loc:192.168.2.34 dmz:10.10.10.5


tcp 22

#LAST LINE -- ADD YOUR ENTRIES BEFORE THIS ONE -- DO


NOT REMOVE

S-ar putea să vă placă și